El buscador de formación
¿Te ayudamos? 900 49 47 47

  

Máster en Ciberseguridad

Máster Online

Objetivos: - Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación ante una amenaza en ciberseguridad y alinear los recursos que ofrecen las tecnologías de la información con los objetivos de negocio o institucionales. - Dirigir desde una visión integral la gestión de los procesos asociados a seguridad de la información en entornos empresariales y administrativos, sabiendo identificar las claves de éxito en los proyectos, y contribuyendo desde la Dirección de Seguridad de la Información a la estrategia empresarial. - Saber cómo optimizar los flujos de gestión operativa a partir de la consideración, selección y puesta en marcha de procesos informatizados y de recolección de información que puede ayudar a conocer el desempeño en ciberseguridad. - Conocer cómo proteger los datos sensibles frente a las amenazas que pueden materializarse por parte de nuestros adversarios. - Tener conocimiento de las principales herramientas, metodologías y servicios más adecuados para la gestión de proyectos de seguridad de la información. - Entender y tener una visión holística de tendencias en el sector de seguridad de la información, así como su aplicabilidad pragmática en los procesos de negocio y actividades comerciales.

A quién va dirigido: El Master en Ciberseguridad de OBS Business School está dirigido a profesionales que quieran acceder a la función directiva del área de ciberseguridad, seguridad de la información, auditoría de sistemas de información o a una ocupación consultiva de nivel estratégico - incluyendo, riesgos tecnológicos, ciberseguridad y soluciones de seguridad para el negocio. Los módulos del programa están diseñados para aquellos que aspiren a acelerar el desarrollo de su carrera profesional para entender los riesgos asociados a las tecnologías de la información y las medidas de protección adecuadas para minimizar o mitigarlos, haciendo uso de los recursos disponibles por las compañías u organizaciones.

Información adicional

Duración: 10 meses

Temario completo de este curso

BLOQUE 1. Introducción a la Ciberseguridad
1 .- Introducción a la Ciberseguridad. Una visión integral

  • Transformación digital. Los riesgos de ciberseguridad que acarrea la transformación digital en un entorno en el que la tecnología ha irrumpido en todos los procesos del negocio y la sociedad.
  • Amenaza. Situando la amenaza en el centro de la estrategia de gestión del riesgo.
  • Adversarios. Identificar los adversarios principales es crítico para conocer sus motivaciones y sus modos de actuar, pudiendo anticipar los principales vectores de ataque.
  • Riesgo IT vs Ciberseguridad. Los nuevos riesgos en ciberseguridad implican una necesidad de tener conocimiento experto en este ámbito y evolucionar las capacidades a este nuevo escenario.

2 .- Estrategia, Estándares e Indicadores
  • Definición de estrategia. Posicionando la ciberseguridad en las organizaciones. Acciones e iniciativas que componen el programa de ciberseguridad.
  • Indicadores de valor para negocio. Poner en valor la inversión y medir su progreso así como la reducción del riesgo asociada
  • Reporting y seguimiento de la Ciberseguridad. Necesidad de hacer seguimiento de la evolución de cada una de las iniciativas que componen el programa.
  • Estructura organizativa. Conocer los diferentes modelos organizativos que pueden aplicarse en entornos de negocio reales así como sus dependencias y principales ventajas e incompatibilidades.

BLOQUE II. Implementación de modelos de Ciberseguridad
3 .- Fundamentos de la Ciberseguridad. La ciberseguridad en su ámbito más operativo
  • Parcheado de dispositivos. Actividades y acciones para mantener actualizados los dispositivos para protegerlos de agujeros de seguridad conocidos.
  • Hardening/Bastionado de dispositivos. Establecer líneas bases de protección de los dispositivos para mantener un nivel de seguridad homogéneo y en línea con el apetito al riesgo de la Organización.
  • Gestión de vulnerabilidades. La identificación de las vulnerabilidades es el primer paso para poder solucionarla. En este apartado veremos el ciclo de vida de las vulnerabilidades y como tratarlas.
  • Centro de operaciones de seguridad (COS/SOC). Estableciendo los principales procesos de seguridad operativa en base a la protección, detección y respuesta a incidentes.

4 .- Mecanismos avanzados de protección
  • Arquitecturas de seguridad. Diseño de arquitecturas seguras desde el creación de la misma, incorporando la seguridad desde las fases más tempranas (Security By Design).
  • Gestión de identidades. Gestión de permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
  • Mecanismos avanzados de cifrado de canal y de datos.
  • Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC). Integración de la seguridad de la información en los diferentes modelos de desarrollo de las organizaciones.

5.- Seguridad y estrategias de protección del dato
  • Clasificación del dato. Definición de categorías de clasificación de los datos por su naturaleza, usuarios y ciclo de vida.
  • Regulaciones de protección de datos. Regulaciones que aplican a la protección de datos (LOPD, GDPR, PCI-DSS, etc) y condicionan su tratamiento.
  • Mecanismos de protección de datos. Establecer mecanismos de protección según los niveles de clasificación de los datos.
  • Prevención de fugas de información. Establecer controles sobre los datos para evitar la fuga de los mismos. Controles bloqueantes, notificaciones, alertas, etc.
  • Gestión de derechos sobre la información. Protección de información confidencial o especialmente sensible.

6 .- Procesos de negocio y resiliencia
  • Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.
  • Continuidad de negocio/Contingencia informática. Estrategias de recuperación según las necesidades del negocio.
  • Resiliencia. Entornos globales y con servicios 24x7 donde no se permiten caídas ni tiempos de recuperación de los servicios. Continuidad del servicio en modo degradado.
  • Gestión de crisis. Actividades y tareas a realizar en caso de crisis. Simulaciones, comités de crisis y entrenamiento continuo.

BLOQUE III. Marco de gestión y regulación
7 .- Ciberseguridad en todo su ciclo. NIST y la madurez en su aplicación en las organizaciones
  • Identificar. Entendimiento organizacional para gestionar el riesgo de ciberseguridad a los sistemas, activos, datos y capacidades.
  • Proteger. Implementación de las salvaguardas apropiadas para asegurar la provisión de servicios de infraestructura crítica.
  • Detectar. Implementación de las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad.
  • Responder. Establecer las acciones correspondientes ante la materialización de un evento de indeseado.
  • Recuperar. Implementación de las actividades correspondientes para la vuelta a la normalidad y recuperación de las capacidades o servicios que se vieron afectados debido al incidente.

8 .- eCrime y Regulación
  • Análisis forense. Obtención de evidencias para análisis de hechos producidos en los sistemas de información. Correlación de eventos y preparación para obtención de evidencias.
  • eCrime. Visión general sobre ataques informáticos con motivaciones económicas. Repaso de ataques relacionados (ransomware, Wannacry, Petya, mail al CEO, phishing, etc).
  • Regulaciones en Ciberseguridad. Los Gobiernos y organizaciones se ponen al día en ciberseguridad (NIS, LPIC, normativa de BCE, acta patriota, etc).

BLOQUE IV. La ciberseguridad hoy y tendencias futuras
9 .- El mundo industrial y actividades en tiempo real
  • Supervisión, Control y Adquisición de Datos (SCADA). La seguridad como un factor olvidado en el entorno industrial.
  • Arquitecturas industriales. Entornos donde se prioriza la disponibilidad e integridad de los sistemas a la confidencialidad. Entornos aislados y con características específicas.
  • Securización de entornos industriales. Acciones necesarias para securizar los entornos industriales.

10 .- Actualidad y tendencias
  • Proceso de securización de servicios en la nube (Cloud). Acciones a considerar.
  • Internet de las cosas (IoT). La tecnología avanza más rápido que su propia seguridad.
  • Tecnologías de consumo. Análisis de información estática y dinámica en dispositivos móviles. La información en la palma de la mano.
  • Blockchain. El futuro de los servicios a través de internet basado en criptografía.

Talleres Prácticos:
  • Simulación de una crisis basada en un incidente de ciberseguridad a través de la gamificación. A partir de la elaboración fictícia de un incidente de ciberseguridad en una organización, se planteará a través de un juego la valoración de posibles acciones a realizar y las consecuencias de las mismas.
  • Prácticas en la realización de ciberataques. Realización de casos prácticos para la identificación y explotación de vulnerabilidades. Ejecución de ejercicios avanzados de ataque (Red Team) y defensa (Blue Team)

Proyecto de Ciberseguridad (TFM):
  • Caso Real/simulado de un proyecto en Ciberseguridad


Actividades Adicionales
  • Conferencias, seminarios y workshops
  • Simulaciones y casos prácticos

 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • Iniseg.

    Los contenidos del máster de ciberterrorismo están focalizados en el estudio teórico-práctico del impacto de la dimensión cibernética sobre las relaciones internas e internacionales de todo Estado. ...

    Máster
    Online
    Consultar precio


  • Iniseg.

    En la actualidad los ataques cibernéticos se suceden cada vez con mayor frecuencia y sofisticación, afectando por igual a entidades de todo tipo, grandes y pequeñas, públicas y privadas, con tan ...

    Máster
    Online
    Consultar precio


  • VIU - UPC

    Objetivos: El objetivo de este máster es formar profesionales de la seguridad informática capaces de controlar las metodologías y técnicas necesarias para gestionar, planificar, diseñar e ...

    Máster
    Online
    Consultar precio


  • IMF BUSINESS SCHOOL

    Objetivos: Obtener un conocimiento amplio y riguroso en disciplinas tales como ciberinteligencia, análisis de malware, auditorías técnicas de sistemas y redes (hacking ético), análisis forense y ...

    Máster
    Online
    7.800 € 3.900 € Descuento


  • Euroinnova Business School

    Objetivos: Entre los objetivos de nuestro Master en Ciberseguridad y Ciberdelincuencia + Titulación Universitaria destacan la formacion en Seguridad informática que te permitiran obtener tu ...

    Máster
    Online
    2.380 € 999 € Descuento


  • Euroinnova Business School

    Si estás pensando en realizar un Master o Postgrado Online de Seguridad informática para poder desarrollar tu carrera profesional, Euroinnova te ofrece la mejor formación online en Seguridad ...

    Máster
    Online
    2.380 € 999 € Descuento


  • IL3-Universitat de Barcelona

    Objetivos: - Adquirir los conocimientos necesarios para llevar a cabo las buenas prácticas en desarrollo seguro de aplicaciones web.- Desarrollar técnicas necesarias para realizar hacking de apps ...

    Máster
    Online
    5.770 €


  • Universidad Católica de Ávila.

    Objetivos: El Máster está orientado al diseño, desarrollo y análisis de componentes y sistemas de información donde la seguridad juega un papel primordial. El alumno conocerá las amenazas en la Red, ...

    Máster
    Online
    2.500 €


  • Iniseg.

    El máster oficial en Dirección y Gestión de la Ciberseguridad es una titulación oficial de II livello (segundo nivel) de la universidad Pegaso de Italia, que da acceso al doctorado debido a su ...

    Máster
    Online
    Consultar precio


  • Inesem Business School

    En torno a esta nueva era donde el Cloud Computing y la continua transmisión de datos en red es algo más que habitual en las empresas, no es raro encontrar noticias de ataques cibernéticos, ...

    Máster
    Online
    1.395 €