22

Titulación Universitaria reconocida a nivel internacional.
22
60 créditos ECTS.

331.500 horas de trabajo y estudio práctico a través del campus virtual Consulta International Business School.

4412 meses (1 año) de duración.

55Coste de matrículas competitivas en el mercado.

66Plan de BECAS orientadas a diferentes colectivos.

77Metodología formativa 100% práctica.

88Claustro de profesores laboralmente activos en el sector de la temática del máster.

9Modelo pedagógico único PROMIND y experiencia formativa personalizada.

186 dorado
financiacion

Consulta International Business School ha puesto en marcha para este periodo 2017/18 el Máster en Seguridad Informática y Hacking Ético, avalado y certificado por la Universidad Isabel Icon la visión de brindar al estudiante los conocimientos teóricos-prácticos en Ciberseguridad que conducen a desarrollar las competencias necesarias para ejecutar un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y aplicar las medidas preventivas, así como también, usar de manera práctica las diferentes herramientas adecuadas para desarrollar un proceso de Ethical Hacking.

SOLICITA INFORMACIÓN

+34 91 309 11 92 / whatsapp WHATSAPP +34 688 83 07 22

EMAIL: INFO@CONSULTAEDUCATION.COM

Nombre*

Email*

Ciudad*

País*

Máster*

Teléfono*

Estudios*

Mensaje
















He leido y acepto la politica de privacidad

rosetta-stone

Objetivos:

  • Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
  • Entender los conceptos y tecnologías utilizadas en la creación de páginas web.
  • Identificar las vulnerabilidades y proponer las mejoras.
  • Comprender los problemas de seguridad asociadas a las redes inalámbricas.
  • Llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades.
  • Obtener conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización.
  • Ayudar a preparar los mecanismos de defensa y a la localización de amenazas.
  • Definir el impacto que un incidente podría tener en el negocio de la compañía.
sin-titulo-1

A la finalización del máster tendrás los conocimientos necesarios para afrontar certificaciones como GPEN o CEH que te permitirán convertirte en un profesional de la ciberseguridad.

Obligatorios

  • Conocimientos básicos de administración de redes y sistemas operativos. (linux y windows).
  • Conocimientos básicos a nivel de Redes.
  • Conocimientos básicos de Servicios y Sistemas.
  • Manejo de máquinas virtuales. (Virtualbox o  Vmware).
  • Conocimientos básicos de programación en cualquier lenguaje.
  • Conocimientos básicos de infraestructura Web.

Deseables

  • Deseable conocimientos básicos de Lenguaje SQL, C, Java, Python, php.
  • Deseable conocimiento básico de Ensamblador.
  • Deseable conocimiento básico de Android.

Perfil del Alumno

  • Ingenieros de sistemas / TI.
  • Ingenieros electrónicos.
  • Ingenieros de telecomunicaciones.
  • Profesionales con experiencia en seguridad de la información.
  • Auditores de seguridad informática y sistemas.
  • Personal de seguridad perimetral y administradores de red.

Módulo 0. Entorno web, Servidor Apache, lenguajes de implementación y bases de datos

1. Teoría, Instalación y configuración de servidores Web (Apache)

1.1. Funcionamiento de Servidores Web

1.2. Arquitectura de Servidores Web

1.3. Tipos de Servidores Web

1.4. Seguridad y autentificación

1.5. Instalación y Configuración Servidor Web

1.5.1. Servidor HTTP Apache (Xampp)

1.5.2. Configuración del Servidor Web Apache

1.5.2.1. Directivas de Funcionamiento

1.5.2.2. Parámetros de Gestión de recursos

1.5.2.3. Directivas VirtualHost y NameVirtualHost

1.5.2.4. Directivas de Seguridad

1.5.3. Internet Informatión Services (IIS)

2. HTML

2.1. Hiperenlaces

2.2. Imágenes

2.3. Tablas

2.4. Formularios

2.5. Flash

2.6. Capas (DIV)

2.7. Lenguajes de Script

2.8. XML

2.9. HTML dinámico

3. Programación Web

4. BD MySQL

4.1. ¿Qué es una BD.?

4.2. Objetos de la BD

4.3. Definiciones y Conceptos de BD

4.4. Cliente MySQL (sqlyog)

4.5. Creación de BD, Tablas y campos

5. Lenguaje SQL

5.1. Introducción

5.2. Claúsulas

5.3. Operadores Lógicos

5.4. Operadores de comparación

5.5. Funciones de Agregado

5.6. Consultas de Selección

5.7. Criterios de Selección

5.8. Agrupamiento de Registros

5.9. Consultas de Acción

5.10. Consultas de Unión Internas

5.11. Consultas de Unión Externas

6. Php (introducción y acceso a bases de datos mediante SQL)

6.1. Introducción y conceptos básicos de programación.

6.1.1. ¿Qué es un programa?

6.1.2. Tipos de datos

6.1.3. Variables

6.1.4. Constantes

6.1.5. Estructuras de Control

6.1.5.1. Estructura Condicional

6.1.5.2. Estructura Condicional Múltiple

6.1.5.3. Estructura de Repetición (Bucles)

6.1.5.4. Estructuras Anidadas

6.2. Lenguaje PHP

6.2.1. Bases de la sintaxis

6.2.2. Tipos de Datos

6.2.3. Variables

6.2.4. Constantes

6.2.5. Estructuras de Control Condicional

6.2.5.1. IF ELSE

6.2.5.2. SWITCH

6.2.6. Estructuras de Repetición (Bucles)

6.2.6.1. WHILE

6.2.6.2. DO WHILE

6.2.6.3. FOR

6.2.7. Funciones

6.3. Acceso a bases de datos

6.3.1. Conexión a BD

6.3.2. Funciones de PHP y MYSQL

6.4. Ejemplos HTML + PHP + SQL

Teoría, Instalación y configuración de servidores Web (Apache)

La duración de este módulo es de 1 (un) mes y tiene la opción de acreditarse mediante la presentación de un examen.

Módulo 1. Introducción Hacking Ético

  • Introducción
  • Definiciones y términos
  • Adopción de pautas de seguridad informática
  • Ataques y contramedidas en sistemas personales y servidores
  • Seguridad en la red corporativa + Servidores de Acceso remoto

Módulo 2. Hacking Web

  • Presentación general, Introducción y demostraciones reales
  • Detección y explotación de vulnerabilidades Web (Protocolo HTTP, XSS,CSRF, RFI, LFI, LFD,  Path transversal, SQL Injection, etc.)
  • Software para evaluación y explotación de vulnerabilidades Web
  • Metodología
  • Práctica final. Encontrar vulnerabilidades en aplicaciones web de un entorno controlado y explotarlas

Módulo 3. Hacking a nivel de red

1. Introducción al hacking a nivel de red

  • Definiciones y términos
  • Tipos
  • Limitaciones
  • Informes

2. Reconocimiento

  • Pasivo
  • Activo
  • Técnicas
  • Herramientas

3. Escaneo

  • Introducción
  • Trazas de Red
  • Escaneo de Puertos
  • Detección de servicios y sistemas
  • Generación de Paquetes
  • Escaneo de Vulenrabilidades
  • Herramientas

4. Explotación

  • Introducción
  • Categorías
  • Framework Explotación
  • Herramientas
  • Post- Explotación

5. Practica final. Encontrar vulnerabilidades en servicios de un entorno controlado y explotarlas

Módulo 4. Desarrollo de exploits y búsqueda de vulnerabilidades en software

  • Lenguaje Ensamblador
  • Manejo de debuggers
  • Buffer overflows
  • SEH overflows
  • Desarrollo de distintos tipos de exploits
  • Soluciones a problemas en el desarrollo de exploits
  • Teoría
  • Fuzzing de protocolos
  • Fuzzing de file format
  • Práctica final. Encontrar vulnerabilidades en una aplicación y desarrollar el exploit

Módulo 5. Análisis de vulnerabilidades en dispositivos móviles

  • Introducción
    •  Infraestructura
  • Desempaquetado de la aplicación
  • Análisis Estático
    • Técnicas y Herramientas
  • Análisis Dinámico
    • Técnicas y Herramientas
  • Práctica final. Analizar aplicación Android

Módulo 6. Reversing malware

  • Introducción
  • Análisis Estático
    • Técnicas y Herramientas
  • Análisis Dinámico
    • Técnicas y Herramientas
  • Técnicas y Herramientas
  • Funcionalidades Malware
  • Anti Ingeniería Inversa
  • Práctica final. Crear Prueba de concepto de Málware. Analizar Prueba de concepto Malware desarrollada

Módulo 7. Redes Inalámbricas

  • Introducción
  • Descubrimiento y esnifado de Redes
  • Crypto-ataques
  • Ataques a Cliente

Módulo 8. Legislación y normas sobre seguridad

  • Legislación Nacional
  • Legalidad vigente e implicación en las implantaciones tecnológicas
  • Legislación Europea

La duración del Máster en Seguridad Informática y Hacking Ético será de un total de 18 horas lectivas de clases virtuales repartidas en 9 módulos (9 meses) y 2 horas de tutoriales para proyecto fin de Master, de igual manera se contemplan 1.480 horas de trabajo que hacen un total de 1.500 horas, equivalentes a 60 créditos ECTS.

Las clases se impartirán de manera virtual de acuerdo a la disponibilidad de los estudiantes y profesores de forma que sean compatibles con  otras ocupaciones como otros cursos o trabajos.

Posteriormente a la finalización del Master será necesaria la presentación de un Proyecto Final.

El curso dará comienzo en las siguientes convocatorias: Febrero, Mayo, Julio y Octubre, y tendrá matriculación continua trimestral sujeta a disponibilidad de plazas, las gestiones operativas se desarrollaran desde nuestra sede ubicada en C/ Maldonado 56, 28006, Madrid.

Distribución General del Plan de Estudios en Créditos ECTS y Horas de Trabajo – Modalidad Online

Horas de claseHoras de trabajoCréditos ECTS
Entorno Web, Servidor Apache, Lenguajes de Implementación y Bases de Datos21235
Introducción Hacking Ético21235
Hacking Web21486
Hacking a Nivel de Red21496
Desarrollo de Exploits y Búsqueda de Vulnerabilidades en Software21496
Análisis de Vulnerabilidades en Dispositivos Móviles21235
Reversing Malware21235
Redes Inhalámbricas21235
Legislación y Normas sobre Seguridad21235
Proyecto Fin de Master229612
1 crédito ects= 25 horasTotal 20148060

La duración del Máster en Seguridad Informática y Hacking Ético será de un total de 76 horas lectivas de clases presenciales repartidas en 09 módulos (9 meses) y  4 horas de tutoriales para proyecto fin de Master, de igual manera se contemplan 1.420 horas de trabajo que hacen un total de 1.500 horas, equivalentes a 60 créditos ECTS.

Las clases se impartirán los sábados (uno al mes) de 10:00h a 14:00h y de 15:00h a 17:00h  de forma que sean compatibles con  otras ocupaciones como otros cursos o trabajos.

Posteriormente a la finalización de la especialización será necesaria la presentación de un Proyecto Final.

El curso dará comienzo en las siguientes convocatorias: Febrero, Mayo, Julio y Octubre,  y tendrá matriculación continua trimestral sujeta a disponibilidad de plazas, las clases se impartirán en una de las sedes de Consulta International Business School, centro asociado de la Universidad Isabel I, ubicada en C/ Ferrer del Rio 10, 28028, Madrid.

Distribución General del Plan de Estudios en Créditos ECTS y Horas de Trabajo – Modalidad Semipresencial o Blended

Horas de claseHoras de trabajoCréditos ECTS
Entorno Web, Servidor Apache, Lenguajes de Implementación y Bases de Datos81175
Introducción Hacking Ético81175
Hacking Web81426
Hacking a Nivel de Red81436
Desarrollo de Exploits y Búsqueda de Vulnerabilidades en Software81436
Análisis de Vulnerabilidades en Dispositivos Móviles81175
Reversing Malware81175
Redes Inhalámbricas81175
Legislación y Normas sobre Seguridad81175
Proyecto Fin de Master429412
1 crédito ects= 25 horasTotal 80142060

BECAS MODALIDAD ONLINE

I. Admisión y Experiencia (Max. 30%)Ahorro
Examen Vocacional (Test Online/Entrevista) – 10%-400€
Experiencia Laboral  (Max. 10 años) – 1% por cada año – 10%-400€
Trayectoria Académico  (Merito y Promedio) – 5% por cada criterio-400€
II. Nivel Innovación-Emprendimiento-Laboral  (Max. 10%)Ahorro
Autónomos – 5%-200€
Mandos Intermedios y  Directivos– 5%-200€
Proyecto de Emprendimiento (Plan de Negocios)– 5%-200€
Desarrollo de Talento (Recién Licenciado)– 5%-200€
Puesto Laboral Actual Relacionado con Temática del Máster – 5%-200€
III. Colectivos  (Max. 10%)Ahorro
Menores de 30 años Desempleados– 10%-400€
Mayores de 45  años Desempleados– 10%-400€
Mujer desempleada entre 31 y 44  años– 10%-400€

BECAS MODALIDAD SEMIPRESENCIAL

I. Admisión y Experiencia (Max. 30%)Ahorro
Examen Vocacional (Test Online/Entrevista) – 10%-550€
Experiencia Laboral  (Max. 10 años) – 1% por cada año – 10%
xamen Vocacional (Test Online/Entrevista) – 10%
-550€
Trayectoria Académico  (Merito y Promedio) – 5% por cada criterio-550€
II. Nivel Innovación-Emprendimiento-Laboral  (Max. 10%)Ahorro
Autónomos – 5%-275€
Mandos Intermedios y  Directivos– 5%-275€
Proyecto de Emprendimiento (Plan de Negocios)– 5%-275€
Desarrollo de Talento (Recién Licenciado)– 5%-275€
Puesto Laboral Actual Relacionado con Temática del Máster – 5%-275€
III. Colectivos  (Max. 10%)Ahorro
Menores de 30 años Desempleados– 10%-550€
Mayores de 45  años Desempleados– 10%-550€
Mujer desempleada entre 31 y 44  años– 10%-550€

01

Miguel Ángel de Castro Simón

Director y Profesor Máster en Seguridad Informática y Hacking Ético

Actualmente Cyber Threat Analyst (Technical) en Eleven Paths empresa filial de Telefónica centrada en la innovación en productos de seguridad a través de desarrollos propios y alianzas con los principales fabricantes y organizaciones en la industria, la cual dirige Chema Alonso experto de seguridad reconocido en todo el mundo, y que presenta de forma habitual su experiencia y conocimientos en las conferencias más prestigiosas, como por ejemplo BlackHat.

Senior Security Auditor (Pentester/Hacker Ético) en TIS (Telefónica Ingeniería Seguridad), también ha realizado muchos trabajos de consultoría y auditoría en el campo de la seguridad informática de manera independiente.

Profesor del área de Seguridad Informática y Hacking Ético en  varias universidades y escuelas de negocios prestigiosas de España.

Pedro Jose Delgado Valencia

Profesor Máster en Seguridad Informática y Hacking Ético

Actualmente Responsable de equipo de Hacking Ético en Telefónica Ingeniería de Seguridad.

Senior Security Auditor (Pentester/Hacker Ético) Innotec System. Auditorías de seguridad  y hacking ético para diversos clientes en diferentes tecnologías. Búsqueda, explotación y documentación de vulnerabilidades. Análisis forense. Desarrollo de aplicaciones de seguridad a medida para automatización de tareas. Gestión del sistema de correlación. Servicio para cliente final: Grupo Vocento, Telefónica, F.C.C, Endesa, Banco Santander, entre otros.

Programador / Pentester. Pentesting de aplicaciones web. Hacking ético. Informes y documentación de  vulnerabilidades para Telefónica de España. Programador en Visual Basic 6 y VBA para Excel. Tester de aplicaciones. Diseño, gestión y ejecución de casos de prueba con HP Quick Test Professional.

Claustro de Profesores

Luis Téllez

Profesor Máster en Seguridad Informática y Hacking Ético

Actualmente Software Engineer en Amazon Web Services, Europa.  Se ha desempeñado como Desarrollador de Software Sr.en diferentes empresas de América y Europa: URUIT, Zen, Insala, ENTREPIDUS, RIM Blackberry, LAN, etc.

Ingeniero Informático superior certificado como Scrum Master, con más de 5 años de experiencia como desarrollador de software, analista y freelance. Con experiencia en el desarrollo con metodologías ágiles y el ciclo de vida completo de software, desde el levantamiento de información, diseño de arquitectura, desarrollo, pruebas, despliegue en producción y soporte al cliente, con éxito demostrable en la implementación y optimización de procesos.

Participo en la planificación, gestión,  diseño y desarrollado de 2 proyectos para Toyota y Blackberry.

Experto en Desarrollador Back-End Sr. en  Fonetic.

Profesor Máster en Seguridad Informática y Hacking Ético

Gonzalo Barañano Muñoz

Profesor Máster en Seguridad Informática y Hacking Ético

Ingeniero Superior de Minas y Energía, Doctorado en Investigación, Modelización y Análisis del Riesgo en Medio Ambiente, Máster en Seguridad Informática y Hacking Ético Oficial De EC-COUNCIL.MSI. Certificaciones de CEH , y Comptia. Experiencia de más de 12 años con grandes cuentas como Proveedor de servicios informática (Software y Hardware): administración mediante sistema de incidencias de grandes redes de Institutos Tecnológicos de la Comunidad de Madrid, administración de Hardware y Software de Colegios, administración de redes de ayuntamientos, gestión y auditorías de seguridad a Pymes, mantenimientos de hospitales, en materia de seguridad informática, desarrollo de páginas web, con venta online, informativas y desarrollo de aplicaciones a medida.

Profesora Máster en Seguridad Informática y Hacking Ético

Antonio Pérez Sánchez

Profesor Máster en Seguridad Informática y Hacking Ético

Ingeniero Informático, Máster en Seguridad Informática y Hacking Ético, certificaciones CEHEC-Council, Comptia Security+CompTIA. Consultor Técnico de Seguridad Informática en Tiger Team en SIA Group (Sistemas Informáticos Abiertos S.A), Desarrollador de ingeniería del terreno de la Universidad de Sevilla y desarrollador en Everis.

Profesor Máster Big Data & Business Analytics

Yeray Fernández Martínez

Profesor Máster en Seguridad Informática y Hacking Ético

Grado en Ingeniería Informática, Máster degree, Seguridad informática y de sistemas, certificado PRIMERGY Install and Manage Windows en Fujitsu, con más de 5 años de experiencia como Técnico en Tecnologías y Seguridad de la Información en EXEVI gestionando desde -Ethical Hacking, Mantenimiento de servidores Windows 2008, Windows 2012 y Linux (Ubuntu Server, Centos, Debian,… ), Mantenimiento de sistemas empotrados, Virtualización de equipos con VMware, vSphere, Hyper-V y VirtualBox, Configuración de cabinas de almacenamiento y Data Centers hasta instalación de sistemas Firewall, enfocado a la seguridad perimetral y realización de su mantenimiento y 3 años como consultor Senior en SIA Group focalizado en Hacking ético, Test de vulnerabilidades en aplicaciones web, Reversing de APK en Android y Security Researching.

Claustro de Profesores

Daniel Rengifo

Profesor Máster en Seguridad Informática y Hacking Ético

Ingeniero en Telecomunicaciones, con experiencia en dirección de proyectos para instalaciones de equipos de telecomunicaciones, y sistemas de respaldo de energía.

Auditor Informático en BDO Auditores (España) en el departamento de Riesgos TIC; recolección, documentación y evaluación de evidencias. Experto en informes de auditoría para clientes de los sectores de banca, juegos de azar y consumo. Evaluación y documentación de evidencias para informes de pruebas de penetración informática para clientes en el sector bancario.

Existen 2 formas de pago:

  • Al contado
  • Cinco (5) % de descuento sobre el precio final
  • Financiado
  • Pago inicial del 25% del precio final
  • Pago del resto del importe en 7 meses sin intereses

Métodos

  • Transferencia Bancaria
  • Domiciliación Bancaria
  • Paypal
  • Tarjeta de Débito/Crédito
  • Ingeniero de software seguro
  • Ingeniero de sistemas seguros
  • Analista e Ingeniero de malware
  • Analista forense
  • Hacker ético
  • Consultor de ciberseguridad
  • Creador de tecnología relacionada con seguridad informática
  • Administrador de seguridad informática
  • Consultor en seguridad informática
  • Auditor de seguridad informática
  • Diseñador e implantador de sistemas de seguridad
  • Investigador
  • Analista de riesgos de seguridad
  • Probador (Tester) de la seguridad de sistemas
  • Técnico en administración de sistemas informáticos en red
  • Forense informático