Inicio | Universidades | Escuela Iberoamericana de Postgrado ESIBE | Master en Auditoría Informática con Titulación Universitaria
Escuela Iberoamericana de Postgrado ESIBE

Master en Auditoría Informática con Titulación Universitaria

Escuela Iberoamericana de Postgrado ESIBE

12 Meses

En línea

La carrera Master en Auditoría Informática con Titulación Universitaria es una de las maestrías de informática que imparte la Escuela Iberoamericana de Postgrado ESIBE. El título de Master en Auditoría Informática con Titulación Universitaria es el título que otorga la Escuela Iberoamericana de Postgrado ESIBE para la carrera de Maestría en Informática.

Tabla de contenidos

Acerca de Master en Auditoría Informática con Titulación Universitaria

El Master en Auditoría Informática + Titulación Universitaria forma parte de la amplia propuesta académica que imparte la Escuela Iberoamericana de Postgrado ESIBE. 

Resumen 

Este Master en Auditoría Informática le ofrece una formación especializada en la materia. Debemos saber que hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente Master en Auditoría Informática el alumno aprenderá los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos. 

¿Para qué te prepara este posgrado? 

Este Master en Auditoría Informática le prepara para analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática, aplicar procedimientos relativos al cumplimiento de la normativa legal vigente y planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. 

Objetivos

  • Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática.
  • Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente.
  • Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.
  • Dotar a los alumnos de los lineamientos básicos para la aplicación de la Norma ISO/IEC 27001 dentro de su organización.
  • Ofrecer las pautas para implementar un sistema de gestión de seguridad de información basado en el estándar ISO/IEC 27001 siguiendo los controles recomendados por el estándar ISO/IEC 27002 en sus respectivas cláusulas.
  • Exponer y explicar una serie de buenas prácticas para conseguir la seguridad de la información.
  • Analizar los planes de implantación de la organización para identificar los elementos del sistema implicados y los niveles de seguridad a implementar.
  • Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores según especificaciones de seguridad.
  • Evaluar la función y necesidad de cada servicio en ejecución en el servidor según las especificaciones de seguridad.
  • Instalar, configurar y administrar un cortafuegos de servidor con las características necesarias según especificaciones de seguridad.
  • Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
  • Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
  • Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.
  • Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.
  • Implantar servicios y técnicas criptográficas en aquellos servicios que lo requieran según especificaciones de seguridad informática.
  • Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.
  • Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.
  • Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos.
  • Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema.
  • Conocer los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas, entre otros. 


Metodología 

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo. La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

Titulación 

Titulación Múltiple: - Titulación de Master en Auditoría Informática con 600 horas expedida por EUROINNOVA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado y Avalada por la Escuela Superior de Cualificaciones Profesionales - Titulación Universitaria en Consultor en Seguridad Informática IT: Ethical Hacking con 5 Créditos Universitarios ECTS. Formación Continua baremable en bolsas de trabajo y concursos oposición de la Administración Pública.


Sedes donde estudiar Master en Auditoría Informática con Titulación Universitaria en la Escuela Iberoamericana de Postgrado ESIBE

¿No era lo que estabas buscando?

Si este programa no se adapta a tus necesidades puedes buscar entre estos programas relacionados

Ver programas relacionados