Máster en Gestión de Políticas de Ciberseguridad en la Empresa .

Magíster

Online

$ 3.599.995 IVA inc.

Descripción

  • Tipología

    Magíster

  • Metodología

    Online

  • Horas lectivas

    1500h

  • Duración

    12 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

La mayor dependencia de muchas empresas e industrias de entornos virtuales ha provocado, a su vez, la proliferación de la ciberdelincuencia y los ataques informáticos a todo tipo de organizaciones. Independientemente del tamaño o localización, las
amenazas de ciberseguridad suponen un peligro real que puede provocar numerosas pérdidas tanto de tiempo como de dinero o datos. Por ello, la figura del informático con conocimientos específicos en Gestión de Políticas de Ciberseguridad está cobrando cada vez más peso en el sector empresarial, con amplias oportunidades de crecimiento tanto profesional como personal. Esta titulación ofrece al profesional de la informática una oportunidad inmejorable para darle un impulso a la carrera, apoyándose en un equipo de profesionales con amplia experiencia en la materia. El formato 100% online de la titulación la hace, además, una opción completamente compatible con toda clase de actividades o responsabilidades.

Información importante

Documentación

  • 43maestria-gestion-pollitiicas-ciiberseguriidad-empresa-latam.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Profundizar en los conceptos clave de la seguridad de la información
Š Desarrollar las medidas necesarias para garantizar buenas prácticas en materia de seguridad de la información
Š Desarrollar las diferentes metodologías para la realización de un análisis exhaustivo de amenazas

Objetivos específicos
Módulo 1. Sistema de Gestión de Seguridad de Información (SGSI)
Š Analizar las normativas y estándares aplicables en la actualidad a los SGSI
Š Desarrollar las fases necesarias para implementar un SGSI en una entidad
Š Analizar los procedimientos de gestión de incidentes de seguridad de la información e implantación

Módulo 2. Aspectos organizativos en Política de Seguridad de la Información
Š Implementar un SGSI en la empresa
Š Determinar qué departamentos debe abarcar la implementación del sistema de gestión de seguridad
Š Implementar contramedidas de seguridad necesaria en la operativa

Módulo 3. Políticas de Seguridad para el Análisis de Amenazas en Sistemas Informáticos
Š Analizar el significado de amenazas
Š Determinar las fases de una gestión preventiva de amenazas
Š Comparar las distintas metodologías de gestión de amenazas

Al ser la ciberseguridad un tema tan importante en el mundo empresarial actual, esta titulación asume el rol del informático como una parte central para lidiar con dichos problemas. Por ello, los objetivos perseguidos a lo largo de todo el temario son diversos, priorizando ofrecer un contenido teórico actualizado en base a los últimos avances en materia de seguridad informática.

Este Máster Título Propio en Gestión de Políticas de Ciberseguridad en la Empresa contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Máster Propio emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Máster Título Propio y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Máster Título Propio en Gestión de Políticas de Ciberseguridad en la Empresa
N.º Horas Oficiales: 1.500 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Gestión
  • Software
  • Hardware
  • Tecnologías

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Sistema de Gestión de Seguridad de Información (SGSI)

1.1. Seguridad de la información. Aspectos clave

1.1.1. Seguridad de la información

1.1.1.1. Confidencialidad
1.1.1.2. Integridad
1.1.1.3. Disponibilidad
1.1.1.4. Medidas de seguridad de la Información

1.2. Sistema de gestión de la seguridad de la información

1.2.1. Modelos de gestión de seguridad de la información
1.2.2. Documentos para implantar un SGSI
1.2.3. Niveles y controles de un SGSI

1.3. Normas y estándares internacionales

1.3.1. Estándares internacionales en la seguridad de la información
1.3.2. Origen y evolución del estándar
1.3.3. Estándares Internacionales Gestión de la Seguridad de la Información
1.3.4. Otras normas de referencia

1.4. Normas ISO/IEC 27.000

1.4.1. Objeto y ámbito de aplicación
1.4.2. Estructura de la norma
1.4.3. Certificación
1.4.4. Fases de acreditación
1.4.5. Beneficios normas ISO/IEC 27.000

1.5. Diseño e implantación de un Sistema General de Seguridad de Informació

1.5.1. Diseño e implantación de un Sistema General de Seguridad de Información
1.5.2. Fases de implantación de un sistema General de Seguridad de la Información
1.5.3. Plan de continuidad de negocio

1.6. Fase I: diagnóstico

1.6.1. Diagnóstico preliminar
1.6.2. Identificación del nivel de estratificación
1.6.3. Nivel de cumplimiento de estándares/normas

1.7. Fase II: preparación

1.7.1. Contexto de la organización
1.7.2. Análisis de normativas de seguridad aplicables
1.7.3. Alcance del Sistema General de Seguridad de Información
1.7.4. Política del Sistema General de Seguridad de Información
1.7.5. Objetivos del Sistema General de Seguridad de Información

1.8. Fase III: planificación

1.8.1. Clasificación de activos
1.8.2. Valoración de riesgos
1.8.3. Identificación de amenazas y riesgos

1.9. Fase IV: implantación y seguimiento

1.9.1. Análisis de resultados
1.9.2. Asignación de responsabilidades
1.9.3. Temporalización del plan de acción
1.9.4. Seguimiento y auditorias

1.10. Políticas de seguridad en la gestión de incidentes

1.10.1. Fases
1.10.2. Categorización de incidentes
1.10.3. Procedimientos y gestión de incidentes

Módulo 2. Aspectos organizativos en Política de Seguridad de la Información

2.1. Organización interna

2.1.1. Asignación de responsabilidades
2.1.2. Segregación de tareas
2.1.3. Contactos con autoridades
2.1.4. Seguridad de la información en gestión de proyectos

2.2. Gestión de activos

2.2.1. Responsabilidad sobre los activos
2.2.2. Clasificación de la información
2.2.3. Manejo de los soportes de almacenamiento

2.3. Políticas de seguridad en los procesos de negocio

2.3.1. Análisis de los procesos de negocio vulnerables
2.3.2. Análisis de impacto de negocio
2.3.3. Clasificación procesos respecto al impacto de negocio

2.4. Políticas de seguridad ligada a los Recursos Humanos

2.4.1. Antes de contratación
2.4.2. Durante la contratación
2.4.3. Cese o cambio de puesto de trabajo

2.5. Políticas de seguridad en dirección

2.5.1. Directrices de la dirección en seguridad de la información
2.5.2. BIA-analizando el impacto
2.5.3. Plan de recuperación como política de seguridad

2.6. Adquisición y mantenimientos de los sistemas de información

2.6.1. Requisitos de seguridad de los sistemas de información
2.6.2. Seguridad en los datos de desarrollo y soporte
2.6.3. Datos de prueba

2.7. Seguridad con suministradores

2.7.1. Seguridad informática con suministradores
2.7.2. Gestión de la prestación del servicio con garantía
2.7.3. Seguridad en la cadena de suministro

2.8. Seguridad operativa

2.8.1. Responsabilidades en la operación
2.8.2. Protección contra código malicioso
2.8.3. Copias de seguridad
2.8.4. Registros de actividad y supervisión

2.9. Gestión de la seguridad y normativas

2.9.1. Cumplimiento de los requisitos legales
2.9.2. Revisiones en la seguridad de la información

2.10. Seguridad en la gestión para la continuidad de negocio

2.10.1. Continuidad de la seguridad de la información
2.10.2. Redundancias

Módulo 3. Políticas de Seguridad para el Análisis de Amenazas en Sistemas Informáticos

3.1. La gestión de amenazas en las políticas de seguridad

3.1.1. La gestión del riesgo
3.1.2. El riesgo en seguridad
3.1.3. Metodologías en la gestión de amenazas
3.1.4. Puesta en marcha de metodologías

3.2. Fases de la gestión de amenazas

3.2.1. Identificación
3.2.2. Análisis
3.2.3. Localización
3.2.4. Medidas de salvaguarda

3.3. Sistemas de auditoria para localización de amenazas

3.3.1. Clasificación y flujo de información
3.3.2. Análisis de los procesos vulnerables

3.4. Clasificación del riesgo

3.4.1. Tipos de riesgo
3.4.2. Calculo de la probabilidad de amenaza
3.4.3. Riesgo residual

3.5. Tratamiento del riesg

3.5.1. Implementación de medidas de salvaguarda
3.5.2. Transferir o asumir

3.6. Control de riesgo

3.6.1. Proceso continuo de gestión de riesgo
3.6.2. Implementación de métricas de seguridad
3.6.3. Modelo estratégico de métricas en seguridad de la información

3.7. Metodologías prácticas para el análisis y control de amenazas

3.7.1. Catálogo de amenazas
3.7.2. Catálogo de medidas de control
3.7.3. Catálogo de salvaguardas

3.8. Norma ISO 27005

3.8.1. Identificación del riesgo
3.8.2. Análisis del riesgo
3.8.3. Evaluación del riesgo

3.9. Matriz de riesgo, impacto y amenazas

3.9.1. Datos, sistemas y personal
3.9.2. Probabilidad de amenaza
3.9.3. Magnitud del daño

3.10. Diseño de fases y procesos en el análisis de amenazas

3.10.1. Identificación elementos críticos de la organización
3.10.2. Determinación de amenazas e impactos
3.10.3. Análisis del impacto y riesgo
3.10.4. Metodologías

Máster en Gestión de Políticas de Ciberseguridad en la Empresa .

$ 3.599.995 IVA inc.