Máster en Dirección de Ciberseguridad Avanzada

Magíster

Online

$ 3.599.995 IVA inc.

Descripción

  • Tipología

    Magíster

  • Metodología

    Online

  • Horas lectivas

    1500h

  • Duración

    12 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

El mundo actual avanza hacia la completa digitalización. Cada vez más procesos, operaciones y tareas básicas de todo tipo se realizan a través de un dispositivo electrónico. Pero este progreso tiene también ciertos riesgos, ya que ordenadores, smartphones, tablets y todo tipo de aplicaciones digitales pueden ser susceptibles de recibir ataques informáticos. Por esa razón, numerosas compañías buscan expertos que puedan dirigir y gestionar eficazmente la ciberseguridad de sus servicios. Así, este nuevo perfil profesional tiene una gran demanda, por lo que se ha diseñado este programa para aportar los conocimientos y técnicas más novedosas al informático, que estará preparado para ser el director de ciberseguridad en cualquier empresa que lo requiera.

Información importante

Documentación

  • 28maestria-tech-direccion-ciberseguridad-avanzadaa.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Generar conocimiento especializado sobre un sistema de información, tipos y aspectos de seguridad que deben ser tenidos en cuenta
Š Identificar las vulnerabilidades de un sistema de información
Š Desarrollar la normativa legal y tipificación del delito atacando a un sistema de información

Objetivos específicos
Módulo 1. Seguridad en el diseño y desarrollo de sistemas
Š Evaluar la seguridad de un sistema de información en todos sus componentes y capas
Š Identificar los tipos de amenazas de seguridad actuales y su tendencia
Š Establecer directrices de seguridad definiendo políticas y planes de seguridad y contingencia

Módulo 2. Arquitecturas y modelos de seguridad de la información
Š Alinear el Plan Director de Seguridad con los objetivos estratégicos de la organización
Š Establecer un marco continuo de gestión de riesgos como parte integral del Plan Director de Seguridad
Š Determinar los indicadores adecuados para el seguimiento de la implantación del SGSI

Módulo 3. Gestión de la seguridad IT
Š Identificar las diferentes estructuras que puede tener un área de seguridad de la información
Š Desarrollar un modelo de seguridad basado en tres líneas de defensa
Š Presentar los diferentes comités periódicos y extraordinarios en los que interviene el área de ciberseguridad

El rápido desarrollo de las tecnologías informáticas ha traído consigo grandes avances, proporcionando numerosos servicios al conjunto de la población. Sin embargo, también se ha aumentado la cantidad de vulnerabilidades y ciberataques, por lo que el objetivo principal de este Máster Título Propio es convertir al informático en un auténtico especialista en dirección de ciberseguridad, garantizándole un enorme e inmediato progreso profesional. Así, sus nuevos conocimientos le proporcionarán la oportunidad de acceder a grandes empresas que operen digitalmente en diversos sectores.

Este Máster Título Propio en Dirección de Ciberseguridad Avanzada contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Máster Título Propio emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Máster Título Propio, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Máster Título Propio en Dirección de Ciberseguridad Avanzada
N.º Horas Oficiales: 1.500 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Sistemas seguridad
  • Sistemas de Información
  • Profesional
  • Director
  • Modelos
  • Gestión
  • Metodología

Profesores

Martín Olalla Bonal

Martín Olalla Bonal

Arquitecto blockchain

Temario

Módulo 1. Seguridad en el diseño y desarrollo de sistemas

1.1. Sistemas de Información

1.1.1. Dominios de un sistema de información
1.1.2. Componentes de un sistema de información
1.1.3. Actividades de un sistema de información
1.1.4. Ciclo de vida de un sistema de información
1.1.5. Recursos de un sistema de información

1.2. Sistemas de información. Tipología

1.2.1. Tipos de sistemas de información

1.2.1.1. Empresarial
1.2.1.2. Estratégicos
1.2.1.3. Según el ámbito de la aplicación
1.2.1.4. Específicos

1.2.2. Sistemas de Información. Ejemplos reales
1.2.3. Evolución de los sistemas de información: etapas
1.2.4. Metodologías de los sistemas de información

1.3. Seguridad de los sistemas de información. Implicaciones legales

1.3.1. Acceso a datos
1.3.2. Amenazas de seguridad: vulnerabilidades
1.3.3. Implicaciones legales: delitos
1.3.4. Procedimientos de mantenimiento de un sistema de información

1.4. Seguridad de un sistema de información. Protocolos de seguridad

1.4.1. Seguridad de un sistema de información

1.4.1.1. Integridad
1.4.1.2. Confidencialidad
1.4.1.3. Disponibilidad
1.4.1.4. Autenticación

1.4.2. Servicios de seguridad
1.4.3. Protocolos de seguridad de la información. Tipología
1.4.4. Sensibilidad de un sistema de información

1.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso

1.5.1. Medidas de seguridad
1.5.2. Tipo de medidas de seguridad

1.5.2.1. Prevención
1.5.2.2. Detección
1.5.2.3. Corrección

1.5.3. Sistemas de control de acceso. Tipología
1.5.4. Criptografía

1.6. Seguridad en redes e internet

1.6.1. Firewalls
1.6.2. Identificación digital
1.6.3. Virus y gusanos
1.6.4. Hacking
1.6.5. Ejemplos y casos reales

1.7. Delitos informáticos

1.7.1. Delito informático
1.7.2. Delitos informáticos. Tipología
1.7.3. Delito Informático. Ataque. Tipologías
1.7.4. El caso de la realidad virtual
1.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
1.7.6. Delitos informáticos. Ejemplos y casos reales

1.8. Plan de seguridad en un sistema de información

1.8.1. Plan de seguridad. Objetivos
1.8.2. Plan de seguridad. Planificación
1.8.3. Plan de riesgos. Análisis
1.8.4. Política de seguridad. Implementación en la organización
1.8.5. Plan de seguridad. Implementación en la organización
1.8.6. Procedimientos de seguridad. Tipos
1.8.7. Planes de seguridad. Ejemplos

1.9. Plan de contingencia

1.9.1. Plan de contingencia. Funciones
1.9.2. Plan de emergencia: Elementos y objetivos
1.9.3. Plan de contingencia en la organización. Implementación
1.9.4. Planes de contingencia. Ejemplos

1.10. Gobierno de la seguridad de sistemas de información

1.10.1. Normativa legal
1.10.2. Estándares
1.10.3. Certificaciones
1.10.4. Tecnologías

Módulo 2. Arquitecturas y modelos de seguridad de la información

2.1. Arquitectura de seguridad de la información

2.1.1. SGSI / PDS
2.1.2. Alineación estratégica
2.1.3. Gestión del riesgo
2.1.4. Medición del desempeño

2.2. Modelos de seguridad de la información

2.2.1. Basados en políticas de seguridad
2.2.2. Basados en herramientas de protección
2.2.3. Basados en equipos de trabajo

2.3. Modelo de seguridad. Componentes clave

2.3.1. Identificación de riesgos
2.3.2. Definición de controles
2.3.3. Evaluación continua de niveles de riesgo
2.3.4. Plan de concienciación de empleados, proveedores, socios, etc.

2.4. Proceso de gestión de riesgos

2.4.1. Identificación de activos
2.4.2. Identificación de amenazas
2.4.3. Evaluación de riesgos
2.4.4. Priorización de controles
2.4.5. Reevaluación y riesgo residual

2.5. Procesos de negocio y seguridad de la información

2.5.1. Procesos de negocio
2.5.2. Evaluación de riesgos basados en parámetros de negocio
2.5.3. Análisis de impacto al negocio
2.5.4. Las operaciones de negocio y la seguridad de la información

2.6. Proceso de mejora continua

2.6.1. El ciclo de Deming

2.6.1.1. Planificar
2.6.1.2. Hacer
2.6.1.3. Verificar
2.6.1.4. Actuar

2.7. Arquitecturas de seguridad

2.7.1. Selección y homogeneización de tecnologías
2.7.2. Gestión de identidades. Autenticación
2.7.3. Gestión de accesos. Autorización
2.7.4. Seguridad de infraestructura de red
2.7.5. Tecnologías y soluciones de cifrado
2.7.6. Seguridad de Equipos Terminales (EDR)

2.8. El marco normativo

2.8.1. Normativas sectoriales
2.8.2. Certificaciones
2.8.3. Legislaciones

2.9. La norma ISO 27001

2.9.1. Implementación
2.9.2. Certificación
2.9.3. Auditorías y tests de intrusión
2.9.4. Gestión continua del riesgo
2.9.5. Clasificación de la información

2.10. Legislación sobre privacidad. RGPD (GDPR)

2.10.1. Alcance del Reglamento General de Protección de Datos (RGPD)
2.10.2. Datos personales
2.10.3. Roles en el tratamiento de datos personales
2.10.4. Derechos ARCO
2.10.5. El DPO. Funciones

Módulo 3. Gestión de la seguridad IT

3.1. Gestión de la seguridad

3.1.1. Operaciones de seguridad
3.1.2. Aspecto legal y regulatorio
3.1.3. Habilitación del negocio
3.1.4. Gestión de riesgos
3.1.5. Gestión de identidades y accesos

3.2. Estructura del área de seguridad. La oficina del CISO

3.2.1. Estructura organizativa. Posición del CISO en la estructura
3.2.2. Las líneas de defensa
3.2.3. Organigrama de la oficina del CISO
3.2.4. Gestión presupuestaria

3.3. Gobierno de seguridad

3.3.1. Comité de seguridad
3.3.2. Comité de seguimiento de riesgos
3.3.3. Comité de auditoría
3.3.4. Comité de crisis

3.4. Gobierno de seguridad. Funciones

3.4.1. Políticas y normas
3.4.2. Plan director de seguridad
3.4.3. Cuadros de mando
3.4.4. Concienciación y formación
3.4.5. Seguridad en la cadena de suministro

3.5. Operaciones de seguridad

3.5.1. Gestión de identidades y accesos
3.5.2. Configuración de reglas de seguridad de red. Firewalls
3.5.3. Gestión de plataformas IDS/IPS
3.5.4. Análisis de vulnerabilidades

3.6. Marco de trabajo de ciberseguridad. NIST CSF

3.6.1. Metodología NIST

3.6.1.1. Identificar
3.6.1.2. Proteger
3.6.1.3. Detectar
3.6.1.4. Responder
3.6.1.5. Recuperar

3.7. Centro de Operaciones de Seguridad (SOC). Funciones

3.7.1. Protección. Red Team, pentesting, threat intelligence
3.7.2. Detección. SIEM, user behavior analytics, fraud prevention
3.7.3. Respuesta

3.8. Auditorías de seguridad

3.8.1. Test de intrusión
3.8.2. Ejercicios de red team
3.8.3. Auditorías de código fuente. Desarrollo seguro
3.8.4. Seguridad de componentes (software supply chain)
3.8.5. Análisis forense

3.9. Respuesta a incidentes

3.9.1. Preparación
3.9.2. Detección, análisis y notificación
3.9.3. Contención, erradicación y recuperación
3.9.4. Actividad post incidente

3.9.4.1. Retención de evidencias
3.9.4.2. Análisis forense
3.9.4.3. Gestión de brechas

3.9.5. Guías oficiales de gestión de ciberincidentes

3.10. Gestión de vulnerabilidades

3.10.1. Análisis de vulnerabilidades
3.10.2. Valoración de vulnerabilidad
3.10.3. Bastionado de sistemas
3.10.4. Vulnerabilidades de día 0. Zero-day

Máster en Dirección de Ciberseguridad Avanzada

$ 3.599.995 IVA inc.