Ir a inicio > Maestría > Calidad, Seguridad Informática > Online > Maestría en Ciberseguridad - Online

Maestría en Ciberseguridad - Online

Contacta sin compromiso con Open UIDE

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Maestría en Ciberseguridad - Online

  • Contenido
    Maestría en Ciberseguridad.

    En línea
    Financia sin coste
    Resolución de aprobación: RPC-SO-37-No.680-2019

    ¿Por qué este programa?.

    La maestría de Ciberseguridad pretende desarrollar competencias en el área de la ingeniería y tecnología de una organización, específicamente en la aplicación de ciberinteligencia, análisis de malware, auditorías técnicas de sistemas y redes, gestión de incidentes de seguridad, desarrollo seguro de aplicaciones web, monitorización y correlación de eventos de seguridad, entre otras, para el ejercicio eficaz y eficiente de dichas funciones que permita gestionar los riesgos informáticos de la organización
    El objeto de estudio del programa se enfoca desarrollar en el profesional habilidades y capacidades para solucionar problemas de seguridad informática a través de la aplicación técnica y práctica de sistemas de información, desarrollo de análisis de software y aplicaciones, diseño de administración de redes y bases de datos y metodología de la investigación científica que faciliten el desarrollo tecnológico en el país a través de la ciberseguridad.

    Salidas profesionales.

    El presente programa busca que los profesionales graduados de la Maestría en Ciberseguridad, adquiera las siguientes características profesionales y personales como parte de su perfil profesional:

    • Acreditar experiencia teórica y práctica en el área de la Ciberseguridad.
    • Estar capacitado para ejercer funciones de creación de protocolos de seguridad de la información y desarrollo de software.
    • Dirigir procesos de análisis de malware, análisis forense, hackeo ético, desarrollo y análisis de código fuente.
    • Asesorar a las unidades de gestión de tecnologías de la información en el desarrollo de sistemas de ciberseguridad.
    • Ser consultor en el desarrollo de proyectos que vinculen a la ciberseguridad.

    Superando esta maestría conseguirás:

    Título.

    Magíster en Ciberseguridad por la Universidad Internacional del Ecuador UIDE (registrado en el CES y reconocido por SENESCYT, con validez en Ecuador, Colombia, Perú y Bolivia).

    Homologados.

    Máster propio en Ciberseguridad certificado por la Universidad Nebrija de España.
    Máster profesional en Ciberseguridad por IMF Institución Académica de España.

    *Tasas de expedición de título no incluidas.

    Modalidad: En línea
    Duración: 12 meses, 1.440 horas

    Capacitaciones.

    Múltiples habilidades que te abrirán puertas.

    El profesional será capaz de desempeñarse en un campo amplio aplicado a áreas de desarrollo y gestión de sistemas de información en el sector público o privado. También podrá trabajar en el marco de la Sistemas de información, Desarrollo y análisis de software y aplicaciones y Diseño y administración de redes y bases de datos.

    El profesional podrá desarrollar un trabajo competente en el ámbito del análisis de seguridad, análisis de malware, análisis forense, hackeo ético, desarrollo y análisis de código fuente; y será capaz de establecer nuevas formas de aplicar sus conocimientos en ciberinteligencia y ciberfraude.

    • Aplicar herramientas de investigación cuantitativa y cualitativa para obtener, mantener y procesar evidencias digitales utilizando procedimientos y herramientas específicas.
    • Emplear metodologías, desarrollar técnicas y usar herramientas que exploten al máximo sus habilidades y conocimientos para la realización de pruebas de intrusión a sistemas y redes.
    • Aplicar estrategias para ofrecer una visión general e introductoria del mundo de la ciberseguridad, explicando los ataques más relevantes y cómo mitigarlos.
    • Conocer los fundamentos de la monitorización y correlación de eventos de seguridad, mediante el estudio, la elaboración e interpretación de informes reales.
    • En sus proyectos de investigación integrarán los conocimientos adquiridos y conjugarán con su experiencia laboral.

    Metodología en línea.

    Horario de clases: El horario de clases síncronas en línea será: sábado 08h00 – 17h00 y domingos 08h00 – 17h00.

    La estructura curricular está diseñada para desarrollar y conseguir competencias gradualmente durante 2 periodos.

    La maestría cuenta con 10 profesores autores y tutores de todas las asignaturas para garantizar el contacto directo con los estudiantes, los profesores y la Universidad. Todos los profesores validan 120 horas de capacitación en formación específica en educación en línea.

    De igual manera se cuenta un Experto en informática que será responsable de brindar apoyo y soporte técnico a los usuarios de la plataforma y de los recursos de aprendizaje, así como la conectividad y acceso a las tecnologías de la información y comunicación.

    Unidad de titulación.

    Examen de carácter complexivo. Esta opción se basa en una evaluación integral del componente teórico (examen teórico) y práctico (examen práctico) de los resultados de aprendizaje del programa de maestría.

    Proyecto de titulación con componentes de investigación aplicada y/o de desarrollo (Esta opción se basa en el desarrollo de un proyecto de aplicación que permita integrar de forma holística los conocimientos obtenidos en el programa y deberá tener afinidad con el programa de maestría).

    Artículos profesionales de alto nivel (Esta opción se basa en la aceptación de un artículo profesional para su publicación en una revista indexada al menos a nivel regional, la misma que integrará los conocimientos teóricos y prácticos desarrollados durante el programa y deberá tener afinidad con el programa de maestría).

    Perfil de ingreso.

    Los titulados de tercer nivel que preferentemente pueden acceder al programa pertenecen al campo amplio de las Tecnologías de la información y la comunicación (TICS) de acuerdo con la nomenclatura de títulos profesionales y grados académicos. Pero, debido a la naturaleza del programa, los postulantes que tengan título de tercer nivel en un campo amplio diferente deberán acreditar experiencia en el uso y aplicación profesional de tecnologías de la información y la comunicación enfocadas a la gestión de la seguridad de la información.

    La formación académica específica de los estudiantes del programa de Maestría en Ciberseguridad tiene los siguientes objetivos específicos:

    • Promover capacidades y habilidades para analizar, diagnosticar y resolver los desafíos de ciberseguridad a través del pensamiento complejo integrando el conocimiento y los saberes para generar un nuevo conocimiento.
    • Adquirir las capacidades necesarias para obtener y procesar evidencias digitales utilizando procedimientos y herramientas específicas.
    • Desarrollar competencias técnicas y aprender el uso de herramientas para la realización de pruebas de intrusión a sistemas y redes.
    • Obtener una visión general e introductoria al mundo de la ciberseguridad, conociendo los ataques más relevantes y obteniendo las habilidades para mitigarlos.
    • Analizar y dominar el mundo de la ingeniería inversa y el análisis de códigos maliciosos, asumiendo los procesos para entender el funcionamiento de los ficheros que trabajan a bajo nivel en sistemas y redes.
    • Dotar de los conocimientos necesarios para diseñar, dirigir, ejecutar y evaluar iniciativas, proyectos y planes estratégicos de ciberseguridad, alineados con los objetivos de las empresas u organizaciones; todo ello atendiendo tanto principios éticos como estándares y regulaciones nacionales e internacionales.
    • Formar al profesional para posicionarse como desarrollador en programación segura, así como en el análisis y evaluación del código fuente de las aplicaciones.

    Admisión: documentos necesarios.

    • Copia del título de tercer nivel registrado en la SENESCYT y en el caso de títulos extranjeros estos deberán ser apostillados o legalizado por vía consular.
    • Formulario de Inscripción (en línea).
    • Copia del título de tercer nivel registrado en la SENESCYT y en el caso de títulos extranjeros estos deberán ser apostillados o legalizado por vía consular.
    • Formulario de Inscripción (en línea).
    • Copia de documentos personales: cédula, papeleta de votación, foto tamaño carnet.
    • Curriculum Vitae.
    • De preferencia un año de experiencia profesional probada (certificados laborales).
    • Una carta de recomendación personal.

    Contenidos del programa.

    Período 1.

    Ciberinteligencia

    • Introducción.
    • Ingeniería social
    • Deep web; foros y mercados
    • underground
    • Phishing y otros tipos de fraude
    • Malware
    • TDS (Traffic Director System)

    Hacking ético.

    • Introducción
    • Auditoría de infraestructuras I:
    • Introducción, Reconocimiento y
    • Escaneo.
    • Auditoría de infraestructuras II:
    • Explotación y Escalada de privilegios
    • Auditoría de aplicaciones web
    • Auditoría de aplicaciones móviles
    • Generación de informes de auditoría

    Desarrollo seguro.

    • Introducción
    • Protocolo HTTP
    • Ciclo de vida de desarrollo seguro de
    • software (SDLC)
    • OWASP general
    • OWASP Top Ten
    • OWASP Java Top Ten
    • Seguridad PHP
    • Seguridad en aplicaciones .NET
    • Buenas prácticas de seguridad

    Análisis forense.

    • Introducción
    • Metodología forense
    • El proceso de adquisición
    • Sistema apagado
    • Artefactos de sistemas Windows
    • Análisis forense de red: análisis de
    • logs de red y tráfico de red
    • Implementación de prevención de
    • intrusiones
    • Forense en correo electrónico
    • Gestión y análisis de logs de Windows

    Ingeniería inversa.

    • Introducción a la ingeniería invers
    • Compiladore
    • Reconstrucción de código I
    • Estructuras de dato
    • Reconstrucción de código II
    • Estructuras de códigos comune
    • Formatos de ficheros binarios
    • enlazadores dinámico
    • Análisis estático: Desensambladores
    • reconstructores de códig
    • Análisis dinámico: Depuradores d
    • código
    • Aplicaciones prácticas

    2 Período.

    Tecnología SIEM.

    • Introducción.
    • Capa de Recolección y EDR
    • Capas de Almacenamiento
    • Capa de Correlación
    • Capa de Presentación
    • Tipos de presentación de servicios y
    • arquitectura
    • SIEM Intelligence
    • Operativa de SOC
    • SIEM vendors

    Seguridad en teléfonos inteligentes.

    • Introducción a la seguridad en
    • plataformas móviles
    • Seguridad en redes inalámbricas
    • Seguridad en Android
    • Seguridad iOS
    • Windows Phone

    Tratamiento de datos.

    • Uso de máquinas virtuales y shell de comandos.
    • Fundamentos de programación en
    • Python.
    • Fundamentos de bases de datos relacionales.
    • Fundamentos de tecnologías de
    • Internet.
    • Compartir datos, código y recursos en repositorios.
    • Fundamentos de tratamiento de datos con el stack científico de Python.

    Inteligencia de negocio.

    • Introducción a la inteligencia de negocio.
    • Almacenes de datos y bases de datos analíticas.
    • Herramientas de extracción, transformación y carga.
    • Aplicaciones de inteligencia de negocio.
    • Fundamentos de visualización de datos.
    • Herramientas de visualización.

    Plan de titulación y sistemas integrados de gestión.

    • Sistemas integrados de gestión y responsabilidad social.
    • Diseño e implementación de proyectos con componentes de investigación aplicada y/o de desarrollo.
    • Diseño y redacción de artículos profesionales de alto nivel.
    • Análisis de modelos prácticos para el desarrollo del examen de carácter complexivo.

Otra formación relacionada con Calidad, Seguridad Informática

Este sitio utiliza cookies. Si continua navegando, consideramos que acepta su uso. Ver más  |