Máster en Dirección de Ciberseguridad (CISO, Chief Information Security Officer)

Magíster

Online

$ 2.328.634 IVA inc.

Descripción

  • Tipología

    Magíster

  • Metodología

    Online

  • Horas lectivas

    1500h

  • Duración

    12 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

La sociedad actual está hiperconectada. La era de la información permite a los ciudadanos estar al tanto de cualquier dato con solo clic. Pero esto también ha provocado que las amenazas virtuales estén a la orden del día, por lo que las empresas están más en riesgo que nunca de poder recibir un software maligno que dañe su producción y seguridad, e incluso que los datos personales de los clientes y trabajadores queden al descubierto, y que ponga en evidencia sus debilidades informáticas. Aunque la protección en este ámbito es trabajo de los informáticos, cada vez son más los Chief Revenue Officers, y otros directivos, que deciden especializarse en este campo para intentar poner freno a los ciberdelincuentes y evitar ser el objetivo de sus ataques. Por ello, TECH ha creado este programa, en el que los profesionales de los negocios encontrarán la información más relevante del momento, a través de un didáctico temario que será de fácil comprensión para los alumnos.

Información importante

Documentación

  • 65maestria-direccion-ciberseguridad-ciso-ltm-.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos Generales

-Analizar el rol del analista en ciberseguridad
-Profundizar en la ingeniería social y sus métodos
-Examinar las metodologías OSINT, HUMINT, OWASP, PTEC OSSTM, OWISAM
-Realizar un análisis de riesgo y conocer las métricas de riesgo
-Determinar el adecuado uso de anonimato y uso de redes como TOR, I2P y Freenet
-Compilar las normativas vigentes en materia de ciberseguridad
-Generar conocimiento especializado para realizar una auditoría de seguridad
-Desarrollar políticas de uso apropiadas

Este Máster Título Propio de TECH está pensado para afianzar las capacidades profesionales de los directivos de empresas, quienes, además de estar ampliamente especializados en su área de actuación, encontrarán en este programa una oportunidad
única para mejorar en un sector de gran importancia, puesto que aprenderán a prevenir posibles amenazas de internet que pueden ocasionar graves daños a los negocios. De esta manera, se convertirán en un profesional experto en diferentes ramas, por
lo que podrán controlar todas las áreas de la compañía convirtiéndose, así, en Chief Information Security Officer.

Este Máster Título Propio en Dirección de Ciberseguridad (CISO, Chief Information Security Officer) contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Máster Propio emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Máster Título Propio, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Máster Título Propio en Dirección de Ciberseguridad (CISO, Chief Information Security Officer)
N.º Horas Oficiales: 1.500 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Rkhunter
  • MacOS
  • Intrusos
  • Herramientas
  • Copias
  • Antivirus
  • Usuario
  • Herramientas Window

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Ciberinteligencia y ciberseguridad

1.1. Ciberinteligencia

1.1.1. Ciberinteligencia

1.1.1.1. La inteligencia

1.1.1.1.1. Ciclo de inteligencia

1.1.1.2. Ciberinteligencia
1.1.1.3. Ciberinteligencia y ciberseguridad

1.1.2. El analista de inteligencia

1.2. Ciberseguridad

1.2.1. Las capas de aeguridad
1.2.2. Identificación de las ciberamenazas

1.2.2.1. Amenazas externas
1.2.2.2. Amenazas internas

1.2.3. Acciones adversas

1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados

1.3. Técnicas y Herramientas de Inteligencias

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM

1.4. Metodologías de evaluación

1.4.1. El análisis de inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de análisis
1.4.5. Presentación de los resultados de la inteligencia

1.5. Auditorías y documentación

1.5.1. La auditoria en seguridad informática
1.5.2. Documentación y permisos para auditoria
1.5.3. Tipos de auditoría
1.5.4. Entregables

1.5.4.1. Informe técnico
1.5.4.2. Informe ejecutivo

1.6. Anonimato en la red

1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2

1.7. Amenazas y tipos de seguridad

1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles

1.8. Normativa y Compliance

1.8.1. RGPD
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad NIST
1.8.5. PIC 9
1.8.6. ISO 27032
1.8.7. Normativas Cloud
1.8.8. SOX
1.8.9. PCI

1.9. Análisis de riesgos y métricas

1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. Las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo

1.10. Organismos importantes en materia de ciberseguridad

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR

Módulo 2. Seguridad en Host

2.1. Copias de seguridad

2.1.1. Estrategias para las copias de seguridad
2.1.2. Herramientas para Windows
2.1.3. Herramientas para Linux
2.1.4. Herramientas para MacOS

2.2. Antivirus de usuario

2.2.1. Tipos de antivirus
2.2.2. Antivirus para Windows
2.2.3. Antivirus para Linux
2.2.4. Antivirus para MacOS
2.2.5. Antivirus para smartphones

2.3. Detectores de intrusos-HIDS

2.3.1. Métodos de detección de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter

2.4. Firewall local

2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS

2.5. Gestores de contraseñas

2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm

2.6. Detectores de Phishing

2.6.1. Detección del Phishing de forma manual
2.6.2. Herramientas Antiphishing

2.7. Spyware

2.7.1. Mecanismos de evitación
2.7.2. Herramientas Antispyware

2.8. Rastreadores

2.8.1. Medidas para proteger el sistema
2.8.2. Herramientas antirrastreadores

2.9. EDR- End point Detection and Response

2.9.1. Comportamiento del Sistema EDR
2.9.2. Diferencias entre EDR y Antivirus
2.9.3. El futuro de los sistemas EDR

2.10. Control sobre la instalación de software

2.10.1. Repositorios y tiendas de software
2.10.2. Listas de software permitido o prohibido
2.10.3. Criterios de actualizaciones
2.10.4. Privilegios para instalar software

Módulo 3. Seguridad en red (perimetral)

3.1. Sistemas de detección y prevención de amenazas

3.1.1. Marco general de los incidentes de seguridad
3.1.2. Sistemas de defensa actuales: Defense in Depth y SOC
3.1.3. Arquitecturas de red actuales
3.1.4. Tipos de herramientas para la detección y prevención de incidentes

3.1.4.1. Sistemas basados en red
3.1.4.2. Sistemas basados en host
3.1.4.3. Sistemas centralizados

3.1.5. Comunicación y detección de instancias/hosts, contenedores y serverless

3.2. Firewall

3.2.1. Tipos de Firewalls
3.2.2. Ataques y mitigación
3.2.3. Firewalls comunes en Kernel Linux

3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalld

3.2.4. Sistemas de detección basados en logs del sistema

3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts y DenyHosts
3.2.4.3. Fai2ban

3.3. Sistemas de detección y prevención de intrusiones (ids/ips)

3.3.1. Ataques sobre ids/ips
3.3.2. Sistemas de ids/ips

3.3.2.1. Snort
3.3.2.2. Suricata

3.4. Firewalls de siguiente generación (ngfw)

3.4.1. Diferencias entre ngfw y Firewall tradicional
3.4.2. Capacidades principales
3.4.3. Soluciones comerciales
3.4.4. Firewalls para servicios de Cloud

3.4.4.1. Arquitectura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group

Máster en Dirección de Ciberseguridad (CISO, Chief Information Security Officer)

$ 2.328.634 IVA inc.