Becas y ayudas Europeas
Temario dirigido por empresas
Prácticas garantizadas
Máster Ciberseguridad » Curso CompTIA Cybersecurity Analyst CSA - CompTIA CySA+, EC-Council Certified Security Analyst (ECSA)
Presentación

Con el Máster Executive en Ciberseguridad y Análisis Estratégico con Big Data te introducirás de lleno en el complejo mundo de la Ciberseguridad y el Big Data, tanto desde el punto de vista técnico de los elementos y agentes que intervienen en la protección del hardware, software y redes de una empresa frente a los ataques cibernéticos, como desde el punto de vista de la implementación de estas técnicas en una organización mediante las citadas políticas de seguridad de la información en el marco legal vigente.

Los tiempos cambian, y los modos de acceder a la información también. Sería ilógico pensar en sistemas de defensa tradicionales como respuesta a las nuevas amenazas, las cuales avanzan a la par que la tecnología. Las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) poseen dos características definitorias: son muy difíciles de detectar, puesto que han sido diseñadas de manera ad-hoc para un objetivo concreto, y pueden constituirse por varios módulos que infectan los dispositivos de manera diferente y a priori, sin relación entre sí, pero nada más lejos de la realidad.

La seguridad de la información, en su sentido más amplio, es una de las mayores preocupaciones de empresas y gobiernos, que han incrementado sus inversiones en protección y detección de manera exponencial en el último lustro. Cualquier dispositivo conectado a Internet es susceptible de ser comprometido si no cuenta con las medidas de seguridad necesarias. De hecho, los robos de información cada vez van más encaminados a portátiles, teléfonos móviles o tabletas electrónicas, más que a bases de datos centralizadas. La razón es que suelen estar menos protegidos y poseen información que podría comprometer todo un país.

Este Máster Executive en Ciberseguridad y Análisis Estratégico con Big Data le prepara para las siguientes certificaciónes internacionales en Ciberseguridad y Big Data:

  • CompTIA Cybersecurity Analyst CSA – CompTIA CySA+
  • EC-Council Certified Security Analyst (ECSA)

Otras certificaciones opcionales:

  • Certified Chief Information Security Officer (CCISO)

Solicita más información

    Objetivos

    “Obtendrás las competencias necesarias para afrontar ataques informáticos y ofrecer una solución global de la ciberseguridad a través del análisis estratégico con el Big Data.”

    Analista en Ciberseguridad y Análisis de Información con Big Data

    Uno de los principales desafíos que se encuentran las empresas en la actualidad es la Ciberseguridad y el análisis de todos los datos generados gracias al Big Data. Este sector requiere especialistas formados en la prevención de ataques y vulnerabilidades de sistemas y medidas de seguridad además del análisis de datos para la toma de decisiones buscando el progreso de la empresa.

    El objetivo del Máster Executive en Ciberseguridad y Análisis Estratégico con Big Data es formar profesionales de la seguridad informática capaces de controlar las metodologías y técnicas necesarias para gestionar, planificar, diseñar e implementar los procedimientos necesarios para optimizar la seguridad de los diferentes activos, teniendo en cuenta las últimas amenazas recientemente aparecidas.

    Con él podrás realizar análisis de seguridad informática y aplicar el hacking ético o la ingeniería inversa para hacer frente al malware. Obtendrás las competencias necesarias para afrontar ataques informáticos y tener una visión global de la ciberseguridad en redes de área local y entornos móviles.

    Salidas profesionales

    “La demanda laboral de estos perfiles profesionales se orienta a las empresas que necesitan realizar labores de análisis de información para tomas de decisiones estratégicas y protegerse de las ciberamenazas.”

    Analista en Ciberseguridad y Análisis de Información con Big Data

    Cualquier empresa que necesite proteger sus recursos y sistemas de información y utilice los datos como base para la toma de sus decisiones estratégicas debería disponer de este tipo de perfiles, por lo que prácticamente la totalidad de las empresas son candidatas perfectas para acogerlos en sus plantillas. No hablamos sólo de empresas grandes, las pymes también, incluso las nuevas empresas que están surgiendo conocidas como startups. Todas ellas necesitan este tipo de perfiles.

    La demanda laboral de estos perfiles profesionales se orienta a las organizaciones que necesitan realizar labores de análisis de información con técnica de Big Data para tomas de decisiones estratégicas y protegerse de las ciberamenazas, identificación de ataques y debilidades en sus sistemas y redes, y el despliegue de las medidas más oportunas para asegurarlos durante el ciclo de vida de la seguridad.

    La demanda supera ampliamente a la oferta y, por tanto, hay pleno empleo. No existe paro para expertos especializados y bien formados en tecnologías de Ciberseguridad y análisis de información estratégica con Big Data. Los expertos en Ciberseguridad y Big Data son los profesionales más solicitados en 2023.

    El Máster Executive en Ciberseguridad y Análisis Estratégico con Big Data está especialmente concebido para trabajar cómo profesionales en los siguientes perfiles:

    • Consultor de ciberseguridad
    • Analista de datos.
    • Analista de ciberseguridad forense.
    • Analista e Ingeniero de malware.
    • Manager en ciberseguridad e inteligencia
    • Arquitecto de Big data.
    • Data Manager.
    • Data Scientist.
    Características
    Estimación de horas para su realización
    860 horas
    Créditos ECTS

    35 créditos

    Modalidad de Formación

    Formación e-learning personalizada (Live Learning) con clases en directo con los profesores

    Estimación de tiempo de estudio en meses

    8 a 9 meses (formación personalizada). El alumno dispone de un máximo de dos años para finalizar la formación.

    Bolsa de Trabajo

    Bolsa de trabajo propia de INTECSSA a disposición de los alumnos.

    Prácticas Profesionales

    Prácticas profesionales garantizadas dentro del programa de estudios.

    Convenio de prácticas en formación

    Los alumnos pueden realizar prácticas de formación en las empresas mientras estén estudiando.

    Bonificación Empresa - Fundae

    Las empresas se pueden bonificar esta formación a través de la Fundae (antigua fundación tripartita)

    Ayudas al estudio

    Infórmese de las ayudas y becas garantizadas que tiene esta formación

    Facilidades de Pago

    Diferentes modalidades de pago adaptadas al alumno

    Temario Resumido

    Técnicas de Ciberdefensa

    1: Introducción a la Ciberseguridad

    • Conceptos Fundamentales de Ciberseguridad
    • Naturaleza del Ciberespacio
    • Ámbito de la Ciberseguridad
    • Confidencialidad
    • Integridad
    • Autenticidad
    • Trazabilidad

    2: Estándares y Normativas de Seguridad de la Información

    • Conjunto de normas ISO 27000
    • ISO 27032: Ciberseguridad

    3: Amenazas a la Ciberseguridad

    • Vulnerabilidades
    • Amenazas
    • Agentes
    • Mecanismos de Ataque
    • Evaluación y Gestión de Riesgos

    4: Incidentes de Ciberseguridad

    • Ciberguerra
    • Ciberespionaje
    • Pasos de un Ataque a la Ciberseguridad
    • Footprinting y Reconnaisance
    • Escaneo de Redes
    • Escaneo de Puertos con Nmap

    Técnicas de Ciberataque

    5: Hacking del Sistema

    • Metasploit
    • Meterpreter
    • Protección de Datos

    6: Sniffing de Red

    • Sniffers
    • ARP Spoofing
    • MITM
    • Secuestro de Sesiones

    7: SQL Injection

    • Introducción a SQLi
    • Blind SQL Injection

    8: Técnicas

    • Ciberguerra
    • Data Leak Prevention
    • Anonimato y Deep Web
    • Criptografía
    • Demostración: Implementación de una VPN
    • Denegación de Servicio Demostración: Implementación de un ataque DoS

    9: Malware

    • Introducción al Malware
    • Troyanos y Backdoors
    • Virus y Gusanos
    • 0-days
    • RATs

    Ingeniería social

    10: Ingeniería Social

    • Introducción a la Ingeniería Social
    • Hacking con Buscadores
    • Suplantación de Identidad
    • Robo de Contraseñas
    • Phishing
    • Spear Phishing
    • Guías para Ciberseguridad
    • Guías para Usuarios

    11: Principios de Seguridad

    • Controles de Seguridad Técnica para Usuarios Finales
    • Guías para Organizaciones
    • Controles de Ciberseguridad
    • Contramedidas contra Ataques de Ingeniería Social
    • Políticas
    • Métodos y Procesos
    • Personas y Organización

    Certificaciones internacionales en ciberseguridad (a elegir una)

    ISO/IEC 27001 Seguridad de la Información Certificación

    Módulo 1 - Información y seguridad

    • El concepto de información
    • El valor de la información
    • Aspectos de la fiabilidad

    Módulo 2 - Amenazas y riesgos

    • Amenaza y riesgos
    • Relaciones entre amenazas, riesgos y la fiabilidad de la información

    Módulo 3 - Enfoque y Organización

    • Política de seguridad y organización de la protección de la información
    • Componentes
    • Gestión de incidentes

    Módulo 4 - Medidas

    • Importancia de las medidas
    • Medidas físicas de seguridad
    • Medidas técnicas
    • Medidas organizativas

    CYBER&IT Certification EXIN Foundation

    Módulo 1 - Redes

    • TCP / IP
    • Protocolos de red
    • Equipos de red (switches, routers, NAT, etc.)
    • Filtros de red (firewalls, proxies, detección de intrusos, inspección profunda de paquetes, filtrado de contenido)
    • Red de almacenamiento (SAN, NAS) Redes ◦ TCP / IP

    Módulo 2 - Sistemas

    • Arquitectura de la computadora (componentes de hardware)
    • Sistemas operativos (gestión de hardware, procesos y usuarios)
    • Sistemas cliente-servidor
    • Soluciones de cliente ligero (Citrix, etc.)
    • Virtualización

    Módulo 3 – Bases de Datos

    • Tipos de bases de datos
    • Integridad de la base de datos
    • Directorio de Servicios
    • Técnicas de ataque y seguridad

    Módulo 4 – Criptografía

    • Encriptación simétrica y asimétrica
    • Certificaciones
    • Infraestructura de Clave Pública
    • SSL / TLS
    • S / MIME
    • VPN

    Módulo 5 – Gestión del acceso

    • Técnicas de identificación y autenticación
    • Autorización
    • Protocolos de uso frecuente (SAML, OpenID, OAuth, etc.)

    Módulo 6 – Nube

    • Tipos de Nube (IaaS, PaaS, SaaS)
    • Modelos de implementación (públicos, privados, híbridos)
    • Seguridad como servicio
    • Acceso en la nube
    • Riesgos y medidas específicas

    Módulo 7 – Vulnerabilidades

    • Seguridad del software
    • Malware
    • Técnicas de ataque
    • Modelos de seguridad disponibles (OWASP, CERT, BSI, FSS, etc.)

    Ethical Hacking Certificación EXIN Foundation

    Módulo 1 – Fundamentos de Ethical Hacking

    • Hacking ético
    • Principios Básicos

    Módulo 2 – Network Sniffing

    • Herramientas
    • Extraer información

    Módulo 3 – Hacking Redes Wireless

    • Preparación
    • Aircrack-NG

    Módulo 4 – Penetración de Sistemas

    • Intel Gathering
    • Fingerprinting & vulnerabilidades
    • Herramientas Software (Nmap, Metasploit)
    • Exploitation & Post exploitation

    Módulo 5 – Web based Hacking

    • Ataques a Base de datos
    • Ataques del lado Cliente
    • Ataque del lado Servidor

    Big data y data science Certificación EXIN Foundation

    1: Fundamentos de Big Data

    • Big Data: historia, descripción y características
    • Tecnologías Big Data – Información general
    • Historias de éxito Big Data
    • Big Data – Privacidad y Ética
    • Proyectos Big Data

    2: Big Data Definición

    • Big Data: Contexto, motivación y casos
    • Definición Big Data: Arquitectura Big Data
    • Definición Big Data: Tipologías de datos
    • Infraestructuras y tecnologías
    • Tecnologías de almacenamiento en Big Data
    • Infraestructuras y tecnologías
    • Infraestructuras de cómputo para Big Data

    3: Fuentes de Big data

    • Fuentes de datos empresariales
    • Fuentes de datos de redes sociales: Facebook API´s y Twitter API´s
    • Fuentes de datos públicas

    4: Data Mining - Conceptos y Herramientas

    • Conceptos: Técnicas y Algoritmos, el Proceso KDD y el Estándar CRISP
    • Herramientas: Weka, KNIME, Python y R

    5: Data Mining Proceso CRISP-DM

    • Implicaciones de los datos
    • Dominios
    • Técnicas en las fases del proceso
    • Tipos de Problemas de Asociación

    6: Big Data - Hadoop

    • Fundamentos de Hadoop
    • Instalar y configurar
    • MapReduce
    • Proceso de datos con Hadoop

    7: Big Data - MongoDB

    • Fundamentos de MongoDB
    • Instalar y configurar
    • Bases de datos de documentos
    • Modelado de datos con bases de datos de documentos

    8: Métodos de Clasificación Supervisada

    • Validación en Clasificación Supervisada
    • Métodos de Clustering
    • Validación en Clustering
    • Selección de atributos (FSS)
    • Filtering Wrapper
    • Reducción de Dimensionalidad

    9: Análisis de datos no estructurados: Texto

    • Proceso de Análisis de Texto
    • Preprocesamiento y limpieza
    • Detección de frases Detección de partes del discurso
    • Detección de entidades
    • Análisis de sentimientos

    10: Análisis de datos no estructurados: Imágenes

    • Definición de Imagen digital
    • Filtrado de imágenes en el dominio espacial y espectral
    • Análisis de la imagen
    • Anotación de imágenes
    • Aplicaciones de data mining en imágenes
    • Consolidación de conceptos
    Juntos Construyendo tu Futuro

    ¿Estás preparado para dar el siguiente paso?

    Arranca tu formación y consigue tus metas a tu propio ritmo.

    Empieza hoy mismo