Máster en Seguridad Informática y Hacking Ético Semipresencial Online / Distancia en Madrid y Barcelona en MasterD Davante Escuelas Profesionales

Máster en Seguridad Informática y Hacking Ético
  • MasterD Davante Escuelas Profesionales
  • Tipo : Masters
  • Modalidad: Online / Distancia y Semi-Presencial en Madrid, Barcelona, A Coruña, Álava, Albacete, Alicante, Almeria, Asturias, Ávila, Badajoz, Baleares, Burgos, Cáceres, Cádiz, Cantabria, Castellón, Ciudad Real, Córdoba, Cuenca, Girona, Granada, Guadalajara, Guipúzcoa, Huelva, Huesca, Jaén, La Rioja, Las Palmas, León, Lleida, Lugo, Málaga, Murcia, Navarra, Ourense, Palencia, Pontevedra, Salamanca, Segovia, Sevilla, Soria, Tarragona, Tenerife, Teruel, Toledo, Valencia, Valladolid, Vizcaya, Zamora, Zaragoza
  • Duración: El Máster en Seguridad informática tiene una duración estimada de unas 1.200 horas de estudio promedio, y una duración máxima de 24 meses.
  • Precio:
  • Opiniones:

Prácticas

Bolsa de trabajo

Titulación propia
Contacta con el centro para más información

Sede principal del centro

  • Vitoria

    Manuel Iradier, 20

    Vitoria - 01005, Álava

  • Albacete

    CL Pedro Martínez Gutierrez, 3

    Albacete - 02004, Albacete

  • Alicante

    CL Reyes Católicos, 57

    Alicante - 03003, Alicante

  • Almería

    Calle Padre Juan Aguilar 10

    Almería - 04005, Almeria

  • Badajoz

    Museo 4

    Badajoz - 06003, Badajoz

  • PALMA DE MALLORCA

    CL Alfons el Magnànim, 30

    PALMA DE MALLORCA - 07004, Baleares

  • BARCELONA

    CL Valencia, 79-81

    BARCELONA - 08029, Barcelona

  • Barcelona

    Calle Provenza, 112B

    Barcelona - 08029, Barcelona

  • BURGOS

    CL Federico García Lorca, 8

    BURGOS - 09007, Burgos

  • JEREZ DE LA FRONTERA

    CL Unión, 4

    JEREZ DE LA FRONTERA - 11403, Cádiz

  • Castellón

    Calle Ceramista Godofredo Buenosaires, 15

    Castellón - 12005, Castellón

  • Ciudad Real

    CL Bernardo Balbuena, 8

    Ciudad Real - 13002, Ciudad Real

  • CÓRDOBA

    PS De la Victoria, 15

    CÓRDOBA - 14004, Córdoba

  • CORUÑA, A

    CL Enrique Mariñas, Urb. Matogrande, 9

    CORUÑA, A - 15009, A Coruña

  • Girona

    Calle Emili Grahit 5

    Girona - 17002, Girona

  • GRANADA

    CL Severo Ochoa, 13

    GRANADA - 18001, Granada

  • DONOSTIA-SAN SEBASTIAN

    CL Usandizaga, 3

    DONOSTIA-SAN SEBASTIAN - 20002, Guipúzcoa

  • HUELVA

    CL San José, 15

    HUELVA - 21001, Huelva

  • JAÉN

    AV de Granada, 39

    JAÉN - 23003, Jaén

  • Lleida

    AV Princep de Viana, 78

    Lleida - 25008, Lleida

  • Logroño

    CL Sojuela, 4

    Logroño - 26008, La Rioja

  • MadridSede principal

    Calle Alonso Cano, 44-46

    Madrid - 28003 , Madrid

  • Alcalá De Henares

    PZ de Navarra

    Alcalá De Henares - 28804, Madrid

  • Alcorcón

    Avenida Leganés 6, Local 3 (Entrada C/Buitrago)

    Alcorcón - 28924, Madrid

  • MÁLAGA

    CL Salitre, 49

    MÁLAGA - 29002, Málaga

  • MURCIA

    AV Juan Carlos I, 26

    MURCIA - 30007, Murcia

  • PAMPLONA/IRUÑA

    CL De Olite, 43

    PAMPLONA/IRUÑA - 31011, Navarra

  • OVIEDO

    CL Ildefonso Sánchez del Río, 5

    OVIEDO - 33004, Asturias

  • PALMAS DE GRAN CANARIA, LAS

    AV Jose Mesa y Lopez, 25

    PALMAS DE GRAN CANARIA, LAS - 35007, Las Palmas

  • VIGO

    CL Zamora, esquina CL Baleares

    VIGO - 36203, Pontevedra

  • SANTA CRUZ DE TENERIFE

    CL Sabino Berthelot, 1

    SANTA CRUZ DE TENERIFE - 38003, Tenerife

  • Santander

    Calle Floranes 58

    Santander - 39010, Cantabria

  • SEVILLA

    CL José Saramago Edif. Giralda (Esq.Virgen del Sol), 1

    SEVILLA - 41013, Sevilla

  • Sevilla

    Centro Comercial Viapol Center, (entrada por calle Pirotécnia esquina con calle Miguel Rodríguez Piñero)

    Sevilla - 41013, Sevilla

  • Tarragona

    AV Ramón y Cajal, 41

    Tarragona - 43001, Tarragona

  • Toledo

    CL Alonso Berruguete (esquina Avda. General Villalba), 25

    Toledo - 45003, Toledo

  • VALENCIA

    CL Historiador Diago, 17

    VALENCIA - 46001, Valencia

  • Valladolid

    CL Felipe II, 3

    Valladolid - 47003, Valladolid

  • BILBAO

    AV Lehendakari Aguirre, 5

    BILBAO - 48014, Vizcaya

  • ZARAGOZA

    AV Navarra, 93

    ZARAGOZA - 50010, Zaragoza

Contacta con el centro para más información

Exalumnos de Tumaster.com

¿Has hecho este curso?

Comparte tu experiencia en TuMaster.com

Deja tu opinión Deja tu opinión
Dirigido a:

personas interesadas en realizar este Máster en Seguridad Informática y Hacking Ético

Comentarios:

Máster en Seguridad Informática Online

La información en Internet puede ser robada por ciberdelincuentes y podríamos ser víctimas de una suplantación de identidad, que roben nuestro dinero de nuestra cuenta bancaria. O también podrían impedir que una empresa u organismo pueda funcionar de manera normal, impendiendo dar servicio y teniendo potenciales pérdidas millonarias. Leer más

La Ciberseguridad o seguridad informática trata justamente de evitar este tipo de situaciones, y lo podríamos definir como el conjunto de prácticas, tecnologías y procesos diseñados para proteger sistemas, redes, dispositivos y datos, de ataques cibernéticos, accesos no autorizados, daños o robos. Su objetivo principal es garantizar, como decíamos, la confidencialidad, integridad y disponibilidad de la información digital, así como de los sistemas que la procesan.

Es por ello por lo que debe haber nuevos y especializados perfiles enfocados a garantizar esa seguridad informática de aplicaciones, redes y sistemas. Por tanto, en este máster en seguridad informática y hacking ético buscamos formar a perfiles cualificados en todas las áreas de la ciberseguridad, para que, si te apasiona este campo, puedas salir al mercado laboral con los conocimientos y habilidades que más se demandan en la actualidad.


Estudiar Seguridad Informática

Nuestro objetivo en la formación del Máster de Seguridad Informática es la de convertirte en un técnico en ciberseguridad generalista completo, con unos conocimientos transversales, que vayan desde el análisis de inteligencia especializado en fuentes OSINT, a realizar test de penetración y labores de Red Team, pasando también por saber realizar tareas y funciones de seguridad defensiva (Blue Team).

Adicionalmente también serás capaz de dar respuesta ante hipotéticos incidentes, salvaguardar la información y garantizar la operatividad de la empresa. Para finalmente saber también a realizar auditorías informáticas forenses para establecer la causa de un hipotético ataque.

En definitiva, aprenderás todo lo necesario para que puedas trabajar en un amplio abanico de puestos y responsabilidades dentro de equipos de ciberseguridad.


Formación en Ciberseguridad:

Bolsa Exclusiva Empleo
Inserción laboral de nuestros alumnos/as

Prácticas en Empresas
Accede al mercado laboral con MasterD

Laboratorios y Retos de Seguridad Informática
Practica con entornos creados en exclusiva

Herramientas y Software
Aprende con los softwares más utilizados

Cualificación Profesional
Prepárate para las certificaciones del sector

Microcredencial en IA Generativa
By AWS - Amazon Web Service


Objetivos del Máster en Seguridad Informática

El plan formativo de este máster en seguridad informática y hacking ético engloba cuatro áreas bien diferenciadas dentro del ámbito de la ciberseguridad. El objetivo es formar al alumno en adquirir los conocimientos y habilidades necesarias para desempeñar laboras en las siguientes 4 áreas de la seguridad informática.


Ciberinteligencia

Consiste en la recopilación, análisis y difusión de información sobre amenazas potenciales que puedan afectar la reputación, el funcionamiento habitual de la empresa, o incluso la amenaza de poder sufrir ataques o robos. Esta información crucial permite a las empresas anticipar ataques, comprender las tácticas y técnicas de los ciberdelincuentes, y tomar decisiones proactivas para proteger sus activos.

Y para obtener dicha información, nos centraremos en utilizar fuentes de información OSINT (Inteligencia de fuentes abiertas), las cuales son fuentes públicas abiertas a cualquiera, tales como redes sociales, foros web, repositorios de código y registros gubernamentales. Esta información, a menudo subestimada, puede revelar datos valiosos sobre amenazas potenciales, actores maliciosos e incluso vulnerabilidades en los propios sistemas de la empresa. En otros casos es información de uso general que ayuda en la toma de decisiones propias del negocio.


Red Team (Ethical Hacking)

Los equipos de Red Team, muchas veces también conocidos como pentesters o hackers éticos (aunque no son lo mismo, tienen objetivos ligeramente distintos), se dedican a planificar y ejecutar ataques simulados, utilizando técnicas y herramientas de hacking avanzadas para penetrar en los sistemas y redes de la empresa. Estos ataques pueden incluir ingeniería social, phishing, ataques de fuerza bruta, exploits de vulnerabilidades y otras técnicas sofisticadas.

Con dichos ataques (o tests de penetración), identifican vulnerabilidades en los sistemas, redes, procesos y controles de seguridad de la empresa. Estos ataques tienen dos funciones. Por un lado, se encargan de documentar todos los hallazgos del ataque simulado, incluyendo las vulnerabilidades identificadas, las tácticas utilizadas y el éxito o fracaso de los ataques. Esta documentación se presenta a la empresa, para que puedan tomar las medidas necesarias para que, cuando llegue el día de un ataque real, se puedan enfrentar a él con las mayores garantías de éxito.


Blue Team

Trabajando por la seguridad de la empresa, pero desde otro prisma, está la primera línea de defensa contra ataques. El “Blue Team” (también a menudo conocido como el equipo de respuesta a incidentes) es el equipo responsable de la detección, análisis y respuesta a incidentes de ciberseguridad. Son la primera línea de defensa informática de la empresa. El Blue Team se dedica tanto a monitorizar en tiempo real potenciales amenazas, como investigar ataques, identificar su alcance, contener el daño y tomar las medidas necesarias para restaurar la normalidad.

Una vez detectado un ataque, ellos son los que se encargan de analizarlo en profundidad para determinar su naturaleza, alcance y origen. Esto implica la recopilación de evidencias digitales, la identificación de vulnerabilidades explotadas y la comprensión de las tácticas, técnicas y procedimientos utilizados por los atacantes.

Con toda esa información, el objetivo principal será el contener el ataque lo antes posible para minimizar el potencial daño y evitar que se propague a otros sistemas o datos. Esto puede implicar el tener que aislar sistemas infectados, bloquear el acceso a datos sensibles y desactivar cuentas comprometidas. También se encargarán de eliminar la amenaza de los sistemas de la empresa.

Finalmente, también juegan un papel crucial restaurando los sistemas y datos afectados, e implementar medidas de seguridad adicionales para evitar ataques similares en el futuro. En definitiva, un Blue Team sólido es esencial para minimizar el impacto de los ciberataques y proteger la reputación de la empresa.


Auditoría Forense Informática

Muchas veces unido al equipo Blue Team mencionado anteriormente, en caso de un ciberataque, la auditoría forense informática se convierte en una herramienta crucial para identificar la causa del incidente, el alcance del daño y los responsables. Los expertos en auditoría forense analizan evidencias digitales, como registros de sistemas, archivos dañados y malware, para reconstruir los eventos y obtener información valiosa para la toma de decisiones y la acción legal.


Formación Práctica con Laboratorios y Entornos Creados en Exclusiva:

En este máster en seguridad informática y hacking ético, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad, test de penetración, seguridad defensiva y auditorías forenses. Todas estas herramientas las podremos encontrar en las principales distribuciones que se utilizan en el curso: Kali Linux y Parrot Security OS.

La práctica hace al maestro, y por ello, creemos que, para aprender, una de las mejores maneras es hacerlo en situaciones lo más similares a la realidad.

Para ello, a lo largo de la formación, tendrás acceso a diferentes máquinas y laboratorios creados en exclusiva para este Máster, donde simulamos situaciones específicas que podrías encontrarte en un futuro laboral cercano, y para que puedas practicar en un entorno controlado; bien sea intentando hackear y encontrar vulnerabilidades, o realizar diferentes análisis forenses informáticos para encontrar la información que ha sido robada.

Encontrarás multitud de retos que pondrán a prueba tus capacidades. Con ello, buscamos que estés lo más preparado posible.


Salidas profesionales en Seguridad Informática:

El objetivo de esta formación es la de convertirse en un técnico en ciberseguridad generalista completo, con conocimientos de ciberinteligencia, pentesting (Red Team), seguridad proactiva (Blue team), respuesta ante incidentes y auditoría forense informática, para que el alumno pueda desempeñar funciones en un amplio abanico de roles y responsabilidades dentro del sector de la seguridad informática.

Entre las principales salidas profesionales que se pueden encontrar están las siguientes:

- Analista SOC (Security Operations Center): Los analistas de un SOC son la primera línea de defensa en las empresas (Blue Team). Son responsables de monitorear continuamente los redes, sistemas y sitios web en busca de amenazas, analizar incidentes de seguridad y tomar medidas para mitigar los posibles riesgos.
- Analista de Inteligencia y ciberinteligencia, o especializado en diferentes ámbitos, tales como el análisis de datos (Data Analyst), de negocio (Business Intelligence Analyst), o prevención contra el fraude (Fraud Prevention Analyst)
- Especialista de prevención de pérdidas (Loss Prevention Specialist)
- Analista de ciberseguridad: Predice y detecta diferentes amenazas que puedan afectar un sistema o red, alerta de problemas y estima las posibles consecuencias de un ataque.
- Auditor de seguridad o pentester: Busca vulnerabilidades en los sistemas, redes y webapps de una compañía.
- Especialista en respuestas a incidentes: se encarga del grupo de respuesta a incidentes. Su responsabilidad será la de tratar diversos eventos dentro de la seguridad detectada por un sistema especial. Por lo tanto, el tiempo de respuesta, será fundamental una vez que se identifique un ataque o vulnerabilidad en el sistema.
Auditor informático forense

Titulación que se obtiene:

Título del Máster de Ciberseguridad y Hacking Ético:

Una vez superado el Máster en Seguridad Informática, se emitirá el correspondiente diploma a los alumnos que hayan aprobado los contenidos del programa y hayan realizado con éxito los proyectos finales de los diferentes bloques formativos.

Adicionalmente a tu diploma, si tu nota global supera el 80%, recibirás una carta de recomendación firmada por el director de la escuela, por el coordinador de estudios, y por el tutor del curso. Podrás adjuntarla en tus procesos de búsqueda de trabajo, para con ello tener más posibilidades de éxito.Leer menos
Temario Seguridad Informática

El temario del Máster en seguridad informática y Hacking Ético consta de cinco bloques con sus correspondientes asignaturas.

1. Introducción a los sistemas informáticos y redes para especialistas en ciberseguridad.

Introducción a los sistemas informáticos y redes para especialistas en ciberseguridad Leer más
Sistemas operativos
Aplicaciones en línea
Redes
Direccionamiento IP
Arquitectura del sistema GNU-Linux
Modos de acceso a Internet


2. Ciberinteligencia/OSINT.

Introducción a la Inteligencia y la ingeniería social para Ciberinteligencia
Tipos de fuentes de inteligencia
Contrainteligencia y legislación para Ciberseguridad
Repositorio de herramientas OSINT para Ciberinteligencia
Trabajo Final Bloque Ciberinteligencia


3. Ethical hacking.

Introducción al Pentesting
Recopilación de información
Análisis de puertos y vulnerabilidades
Creación y uso de diccionarios
Herramientas de explotación
Evasión de Detección
Auditoría de Redes Wireless
Envenenar y Suplantar Servicios
Ingeniería Social
Hacking de Aplicaciones Web
Pentesting a equipos de Telefonía Móvil
Post-explotación
Trabajo Final Bloque Ethical Hacking


4. Blue team.

Hardening
Snort
Gobierno de seguridad
Esquema nacional de seguridad


5. Auditoría forense informática.

Introducción a la Auditoría Forense
Adquisición forense de datos
Análisis Forense IT
Navegador Web y Correo Electrónico
Análisis de Memoria en Windows y Linux
Ejemplos prácticos CTF
Trabajo Final Bloque Auditoría Forense informáticaLeer menos
Ayuda
¿No encuentras tu curso?
5:37
.