2195€
1756€
-20% (hasta el 17/10/2025)
* Becas y descuentos no aplicables a formación programada
- Presentación
- Temario
- Metodología
- Titulación
Descripción
¿Quién puede acceder al master?
Este Master en Implantación, Gestión y Auditoría de Sistemas de Seguridad de Información ISO 27001-ISO 27002 está dirigido a profesionales relacionados con la seguridad de la información de cualquier nivel y tipo y que desean conocer, desarrollar y aplicar, implantar un SGI robusto y fiable para su organización.
Objetivos
- Abordar los lineamientos básicos para la aplicación de la Norma ISO/IEC 27001 dentro de su organización.
- Dominar las pautas para implementar un sistema de gestión de seguridad de información basado en el estándar ISO/IEC 27001.
- Conocer los controles recomendados por el estándar ISO/IEC 27002 en sus respectivas cláusulas.
- Exponer una serie de buenas prácticas para conseguir la seguridad de la información a través de la ciberseguridad.
- Gestionar el buen funcionamiento de las redes informáticas de la organización.
- Diseñar e implementar sistemas seguros de acceso y transmisión de datos.
- Detectar y responder ante incidentes de seguridad informática.
Salidas Profesionales
Las salidas profesionales de este Master en Implantación, Gestión y Auditoría de Sistemas de Seguridad de Información ISO 27001-ISO 27002 están relacionadas con el mundo de la ciberseguridad como, por ejemplo: director de seguridad de la información, analista de seguridad informática, arquitecto de ciberseguridad, administrador de seguridad o analista de riesgo informático.
Temario
MÓDULO 1. LA SEGURIDAD DE LA INFORMACIÓN
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN
- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
- Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
- Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. INTRODUCCIÓN A LA NIS2
- Historia y evolución de la NIS2
- Objetivos y alcance de la NIS2
- Diferencias entre NIS1 y NIS2
- Sectores críticos afectados por la NIS2
UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
UNIDAD DIDÁCTICA 5. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN
- Contexto
- Liderazgo
- Planificación
- Soporte 213
UNIDAD DIDÁCTICA 6. SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA
- Operación
- Evaluación del desempeño
- Mejora
UNIDAD DIDÁCTICA 7. AUDITORÍA DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN POR LA DIRECCIÓN
- El porqué de la auditoría
- La auditoría interna
- El proceso de certificación
UNIDAD DIDÁCTICA 8. REVISIÓN POR LA DIRECCIÓN Y MEJORA DEL SISTEMA DE GESTIÓN DE LA INFORMACIÓN
- Revisión del sistema de gestión de la información por la dirección
- Mejora del sistema de gestión de la seguridad de la información
UNIDAD DIDÁCTICA 9. GUÍAS DE SEGURIDAD: NORMATIVAS Y BUENAS PRÁCTICAS
- Introducción a las guías de seguridad CCN-STIC
- CCN-STIC-800 Glosario de términos y abreviaturas del ENS
- CCN-STIC-801 Responsabilidades y funciones en el ENS
- CCN-STIC-802 Auditoría del ENS
- CCN-STIC-803 Valoración de Sistemas en el ENS
- CCN-STIC-804 Medidas de implantación del ENS
- CCN-STIC-805 Política de seguridad de la información
- CCN-STIC-806 Plan de adecuación al ENS
- CCN-STIC-807 Criptología de empleo en el ENS
- CCN-STIC-808 Verificación del cumplimiento del ENS
MÓDULO 2. CIBERSEGURIDAD: NORMATIVA, POLÍTICA DE SEGURIDAD Y CIBERINTELIGENCIA
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN
- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
- Estándares y Normas Internacionales sobre los SGSI. ISO 2. Legislación: Leyes aplicables a los SGSI
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
UNIDAD DIDÁCTICA 4. INGENIERÍA SOCIAL, ATAQUES WEB Y PHISHING
- Introducción a la Ingeniería Social
- Recopilar información
- Herramientas de ingeniería social
- Técnicas de ataques
- Prevención de ataques
- Introducción a Phising
- Phising
- Man In The Middle
UNIDAD DIDÁCTICA 5. CIBERINTELIGENCIA Y CIBERSEGURIDAD
- Ciberinteligencia
- Herramientas y técnicas de ciberinteligencia
- Diferencias entre ciberinteligencia y ciberseguridad
- Amenazas de ciberseguridad
UNIDAD DIDÁCTICA 6. MÉTODOS DE INTELIGENCIA DE OBTENCIÓN DE INFORMACIÓN
- Contextualización
- OSINT
- HUMINT
- IMINT
- Otros métodos de inteligencia para la obtención de información
UNIDAD DIDÁCTICA 7. CIBERINTELIGENCIA Y TECNOLOGÍAS EMERGENTES
- Tecnologías emergentes
- Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
- Análisis de amenazas avanzado
- Usos de las tecnologías emergentes en la ciberinteligencia
MÓDULO 3. CRIPTOGRAFÍA Y REDES PRIVADAS VIRTUALES (VPN)
UNIDAD DIDÁCTICA 1. HISTORIA Y EVOLUCIÓN DE LA CRIPTOGRAFÍA
- La criptografía a lo largo de la historia
- El nacimiento del criptoanálisis
- La criptografía en nuestros tiempos
- Criptografía en el futuro
UNIDAD DIDÁCTICA 2. SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA
- Seguridad Informática
- Uso de seguridad informática y criptografía
- Tipo de amenazas
- Respuesta ante un ataque
- Amenazas del futuro
UNIDAD DIDÁCTICA 3. CRIPTOGRAFÍA SIMÉTRICA Y CRIPTOGRAFÍA ASIMÉTRICA
- Criptografía simétrica
- Criptografía asimétrica
- Criptografía híbrida
- Criptografía y seguridad informática: El Ciclo de vida de las claves y contraseñas
UNIDAD DIDÁCTICA 4. CRIPTOGRAFÍA DE CLAVE PRIVADA
- Cifrado de clave privada
- Cifrado DES
- Función F
UNIDAD DIDÁCTICA 5. CRIPTOGRAFÍA DE CLAVE PÚBLICA
- Cifrado de clave pública
- PKC como herramienta de cifrado
- Uso en Generación de Firmas Dígitales
- Aplicaciones de la criptografía pública y privada
- Certificado dígital
- DNI Electrónico
- Bitcoin
UNIDAD DIDÁCTICA 6. PROTOCOLOS CRIPTOGRÁFICOS Y FIRMAS DIGITALES
- Protocolo criptográfico
- Protocolo criptográfico avanzado
- Firma segura hacia delante
UNIDAD DIDÁCTICA 7. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
- Identificación de los componentes de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 8. HASHING
UNIDAD DIDÁCTICA 9. TIPOS DE ALGORITMOS Y CIFRADOS CRIPTOGRÁFICOS
- Métodos criptográficos históricos
- Challenge Handshake Authentication Protocol (CHAP)
- Federal Information Processing Standards (FIPS)
- Private Communication Technology (PCT)
- Secure Electronic Transaction (SET)
- Secure Sockets Layer (SSL)
- Simple Key Management for Internet Protocol (SKIP)
- IP Security Protocol (IPSec)
UNIDAD DIDÁCTICA 10. HERRAMIENTAS CRIPTOGRÁFICAS Y EJEMPLOS DE USO
- Herramientas Criptográficas de Microsoft
- CrypTool-Online (CTO)
- Java Cryptographic Architecture (JCA)
- GNU Privacy Guard
- Whisply
- DiskCryptor
- AES Crypt
- Ejemplos criptográficos en Python
UNIDAD DIDÁCTICA 11. INTRODUCCIÓN A LAS REDES PRIVADAS VIRTUALES (VPN)
- ¿Qué son las redes privadas virtuales o VPN?
- Bloques de construcción de VPN
- Tecnologías VPN, Topología y Protocolos
- VPN vs IP móvil
UNIDAD DIDÁCTICA 12. ARQUITECTURAS VPN
- Requisitos y arquitecturas VPN
- Arquitecturas VPN basadas en seguridad y en capas
- VPN de acceso remoto y extranet
UNIDAD DIDÁCTICA 13. PROTOCOLOS DE TUNELIZACIÓN VPN
- PPTP
- L2TP
- L2F
- IPSec
- MPLS
UNIDAD DIDÁCTICA 14. AUTENTICACIÓN Y CONTROL DE ACCESO EN VPN
- Autenticación PPP
- RADIO y Kerberos
- Autenticación de VPN
- Control de acceso en VPN
UNIDAD DIDÁCTICA 15. GESTIÓN DE SERVICIOS Y REDES VPN
- Protocolos y arquitectura de gestión de red
- Gestión de servicios VPN
- Centros de operaciones de red (NOC)
- Redundancia y equilibrio de carga
MÓDULO 4. CRACKING O INGENIERÍA INVERSA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y DEFINICIONES BÁSICAS
- Concepto de Ingeniería Inversa
- Características de la Ingeniería Inversa
- Ventajas del uso de Ingeniería Inversa
UNIDAD DIDÁCTICA 2. TIPOS DE INGENIERÍA INVERSA
- Ingeniería inversa de datos
- Ingeniería inversa de lógica o proceso
- Ingeniería inversa de interfaces de usuario
UNIDAD DIDÁCTICA 3. HERRAMIENTAS DE CRACKING
- Depuradores
- Desensambladores
- Compiladores Inversos o Decompiladores
MÓDULO 5. HERRAMIENTAS DE CIBERSEGURIDAD OSINT
UNIDAD DIDÁCTICA 1. QUÉ SON LAS HERRAMIENTAS OSINT
- Introducción
UNIDAD DIDÁCTICA 2. GOOGLE DORK
- Qué es Google Dork
- Uso y aplicación de Google Dork
UNIDAD DIDÁCTICA 3. SHODAN
- Qué es Shodan
- Uso y aplicación de Shodan
UNIDAD DIDÁCTICA 4. MALTEGO
- Qué es Maltego
- Uso y aplicación de Maltego
UNIDAD DIDÁCTICA 5. THE HARVESTER
- Qué es The Harvester
- Uso y aplicación de The Harvester
UNIDAD DIDÁCTICA 6. RECON-NG
- Qué es Recon-ng
- Uso y aplicación de Recon-ng
UNIDAD DIDÁCTICA 7. CREEPY
- Qué es Creepy
- Uso y aplicación de Creepy
UNIDAD DIDÁCTICA 8. FOCA
- Qué es Foca
- Uso y aplicación de Foca
MÓDULO 6. GESTIÓN DE INCIDENTES Y ANÁLISIS FORENSE
UNIDAD DIDÁCTICA 1. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 2. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE INFORMÁTICO
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
UNIDAD DIDÁCTICA 4. SOPORTE DE DATOS
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- Análisis de archivos
MÓDULO 7. SEGURIDAD EN DESARROLLO WEB
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD WEB
- ¿Qué es la seguridad web?
- Amenazas para un sitio web
- Consejos para mantener un sitio web seguro
- Otros consejos de seguridad web
- Proveedores de alojamiento web seguros
UNIDAD DIDÁCTICA 2. OWASP DEVELOPMENT
- ¿Qué es OWASP? ¿Y OWASP Development?
- ¿Qué es ASVS?
- Uso del ASVS
- Requisitos de arquitectura, diseño y modelado de amenazas
- Requisitos de verificación de autenticación
- Requisitos de verificación de gestión de sesión
- Requisitos de verificación de control de acceso
- Requisitos de validación, desinfección y verificación de la codificación
- Requisitos de verificación de criptografía almacenados
- Requisitos de manejo de verificaciones y registro de errores
- Requisitos de verificación de protección de datos
- Requisitos de verificación de comunicaciones
- Requisitos de verificación de código malicioso
- Requisitos de verificación de lógica de negocios
- Requisitos de verificación de archivos y recursos
- Requisitos de verificación de API y servicio web
- Requisitos de verificación de configuración
- Requisitos de verificación de Internet de las Cosas
- Glosario de términos
UNIDAD DIDÁCTICA 3. OWASP TESTING GUIDE
- Aspectos introductorios
- La Guía de Pruebas de OWASP
- El framework de pruebas de OWASP
- Pruebas de seguridad de aplicaciones web
- Reportes de las pruebas
UNIDAD DIDÁCTICA 4. OWASP CODE REVIEW
- Aspectos introductorios
- Revisión de código seguro
- Metodología
UNIDAD DIDÁCTICA 5. OWASP TOP TEN
- Broken Access Control - Control de acceso roto (A01:2021)
- Cryptographic Failures - Fallos criptográficos (A02:2021)
- Injection - Inyección (A03:2021)
- Insecure Design - Diseño Inseguro (A04:2021)
- Security Misconfiguration - Configuración incorrecta de seguridad (A05:2021)
- Vulnerable and Outdated Components - Componentes vulnerables y obsoletos (A06:2021)
- Identification and Authentication Failures - Fallos de Identificación y Autenticación (A07:2021)
- Software and Data Integrity Failures - Fallos de integridad de software y datos (A08:2021)
- Security Logging and Monitoring Failures - Registro de seguridad y fallos de monitoreo (A09:2021)
- Server-Side Request Forgery (SSRF) - Falsificación de solicitud del lado del servidor (A10:2021)
MÓDULO 8. PROYECTO FINAL
Metodología
EDUCA LXP se basa en 6 pilares
Item
Titulación
Titulación de Máster de Formación Permanente en Implantación, Gestión y Auditoría de Sistemas de Seguridad de Información ISO 27001-ISO 27002 con 1500 horas y 60 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.

Explora nuestras Áreas Formativas
Construye tu carrera profesional
Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.
Máster de Formación Permanente en Implantación, Gestión y Auditoría de Sistemas de Seguridad de Información ISO 27001-ISO 27002 + 60 Créditos ECTS
2195€
1756€
2195€
1756€