¿Qué quieres aprender?

Máster en ciberseguridad

Máster en ciberseguridad

OBS Business School

Máster a distancia


7.500
IVA exento

Duración : 12 Meses

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Mediante el estudio de los contenidos, publicados en emagister.com y propuestos por el centro, adquirirás nociones generales sobre la seguridad de la información, el espionaje industrial o el gobierno TI, y te capacitarás para diseñar y ejecutar planes de seguridad, así como para gestionar riesgos, bases de datos, sistemas operativos o protocolos de seguridad.

A quién va dirigido

Este máster está dirigido a todas aquellas personas que deseen especializarse en seguridad de la información de las empresas para poder dedicarse profesionalmente a la gestión y el control de la misma.

Requisitos

Es necesario estar en posesión de una titulación universitaria oficial y tener experiencia laboral previa. En caso de no contar con ninguno de los dos requisitos, tu solicitud de acceso será evaluada por la dirección del programa.

Temario completo de este curso

Bloque 1. Iniciación
1.1. Introducción a la seguridad de la información
  • Tener una primera aproximación acerca de todo el ámbito que cubre la Seguridad de la Información dentro de las organizaciones será fundamental para el mejor entendimiento de todos sus componentes. Las empresas para mantener su presencia en el mercado requieren tener sus datos seguros, pero para ello existen implicaciones acerca de todo el entendimiento de lo que esta labor representa. Así en este módulo se verán temas como los elementos de la seguridad de la información, el espionaje industrial y los estándares y certificaciones, entre otros.

1.2. Gobierno TI
  • El Gobierno TI visiona de manera integral la tecnología, los procesos, el negocio y la organización. Se fundamenta en alinear el plan estratégico de la organización con el plan de TI, tomando en cuenta los servicios de información, la infraestructura, los riesgos, la gestión de los proyectos y la seguridad de la información. A lo largo de este módulo profundizaras en temas como el plan de seguridad, los procesos de negocio, la gestión de riesgos o la certificación CISM, entre otros.

Bloque 2. Profundización
2.1. Gestión de la seguridad en arquitectura TI
  • La Seguridad de la Información no recae en un solo elemento TI de la empresa, ésta se extiende a lo largo de toda la plataforma tecnológica. La visión de la seguridad debe ser integral, debe cubrir los diferentes sistemas de información, sus bases de datos y los sistemas operativos. Este módulo permite comprender las claves y el ámbito de la Gestión de la Seguridad en la empresa, la gestión de los usuarios, tecnologías, accesos, controles, etc. todo aquello que impacta.

2.2. Criptografía, sistemas de encriptación y protección
  • La Criptografía tiene como finalidad principal cifrar los mensajes que contienen datos sensibles para la organización y sus clientes, son muchos los procesos operacionales de negocio que requieren ser protegidos y que no pueden ser vistos bajo ninguna circunstancia por elementos ajenos a la empresa, tales como transferencias bancarias, comercio electrónico, etc. Este módulo repasa algunas de las principales soluciones tecnológicas que se utilizan para mantener ese cifrado de la información, entender en qué consisten estas soluciones, que ámbito e impacto tienen sobre su implementación y posterior gestión.

2.3. Seguridad en infraestructuras de comunicación

  • Cuando hablamos de Seguridad de la Información debemos expandir el concepto más allá del software, debemos incluir las comunicaciones y la protección de la información que viaja a través de las redes. Qué sale y qué entra en la empresa, a través de sus diferentes redes, etc. Es por ello que en este módulo harás especial énfasis en el estudio de la Seguridad en las Comunicaciones. Verás temas como las redes de comunicación, los protocolos de seguridad o los firewalls, entre otros.

2.4. Gestión de proyectos TI
  • Los responsables líderes de mantener la Seguridad de la Información en la Empresa estarán perfectamente familiarizados con metodologías y mejores prácticas de gestión de proyectos. Día a día, la empresa va mejorando, adaptando su estrategia y generando nuevos requisitos de información y seguridad, estos cambios demandarán e impulsarán iniciativas que se traducirán en “Proyecto”. Por este motivo resulta necesario comprender las claves de la gestión de proyectos, reconocer la cultura de la propia organización y en este sentido conocer aquellos modelos y mejores prácticas que pueden ser más adecuadas en un proyecto de seguridad informática.

2.5. Fundamentos de cyberattack
  • Para aprender a defender la organización y dar seguridad a sus datos, tenemos que aprender los diferentes tipos de ataques que ésta puede sufrir. Son muchas las amenazas digitales que puede recibir una empresa, desde un simple pero peligroso virus, hasta la entrada de un intruso en la red y en los sistemas internos de la organización. En este módulo verás temas como los malwars, el phishing y robo de indentidad o el spamming, entre otros.

Bloque 3. Visión general
3.1. Marco legal y regulatorio
  • La evolución de los sistemas de gestión de la información ha supuesto también la eclosión de un sector especializado dentro del mundo de las leyes, el derecho de las nuevas tecnologías. Este se refiere a un conjunto poco homogéneo de normas que regulan la explosión de las telecomunicaciones y de la capacidad de procesamiento que se ha producido en estos últimos años. En este módulo se revisan las principales premisas y consecuencias legales a tener en cuenta dentro del ámbito de la Seguridad de la Información.

3.2. Evaluación y selección de sistemas de seguridad

  • En este módulo se te proporcionará una visión general de las herramientas de Seguridad que se encuentran en el mercado. Más allá de conocer todas las herramientas en sí mismas permitirá identificar las principales características e indicadores a tener en cuenta en el proceso de selección de estas, ofrece entender los principales elementos a ser considerados para la evaluación y adquisición de una solución tecnológica.

3.3. Auditoría de sistemas
  • La auditoría de los sistemas informatizados y los procesos de gobierno de las tecnologías de la información son cada día más relevantes para asegurar la consecución de los objetivos de las organizaciones. La constante automatización de procesos de negocio genera una dependencia sobre la eficiencia de los procesos informatizados. Esto hace que el riego de fallo informático se convierta en un riesgo de negocio. La revisión de la existencia y eficiencia de los controles de gestión y seguridad informática es una obligación imprescindible para las organizaciones. A lo largo de este módulo profundizarás en temas como la seguridad interna y perimetral, la auditoría web o la informática forense, entre otros.

Trabajo Fin de Máster
  • El trabajo fin de máster constituye un elemento fundamental en el desarrollo del Máster en Ciberseguridad. En su elaboración, los participantes deben tener en cuenta todos los elementos relacionados con el desarrollo y gestión de un proyecto tecnológico basado en seguridad TI. El trabajo se enmarca principalmente en función de su alcance, duración, costo y riesgos. Aspectos que serán trabajados con bases a las mejores prácticas metodológicas actuales del Project Management.

Actividades adicionales
bootcamp: Preparación para la Certificación CISM (Certified Information Security Management)
  • CISM es una de las certificaciones con mayor renombre internacional en materia de Seguridad de la Información. Impartida y otorgada por ISACA Valencia (Information Systems Audit and Control Association) y acreditada por ANSI (The Americam National Standards Institute). El Máster de Ciberseguridad, ofrece de forma opcional, un bootcamp especializado para la preparación del examen para esta certificación, en dicho bootcamp, el alumno obtendrá material de estudio específico, terminología, ejemplos, simulacros de exámenes, etc.

‘Case studies’: Método del caso
  • La componente práctica del programa es indispensable y completa la formación teórica. Para ello, durante el curso se realizarán debates de temas de actualidad e interés en cada una de las asignaturas, simulaciones para la toma de decisiones aplicadas a situaciones reales o casos prácticos donde se analizarán, desde un punto de vista académico, los problemas planteados y las soluciones propuestas, así como los criterios tenidos en cuenta para llevarlas a cabo.

Webinars
  • La mayor parte de la formación se realiza de forma asíncrona, es decir, el intercambio de conocimiento se realiza a través de una plataforma que permite compartir textos escritos sin necesidad de que las personas estén conectadas al mismo tiempo. Adicionalmente, en cada uno de los módulos se organizan sesiones síncronas o ‘webinars’, donde todos los participantes están conectados al mismo tiempo a través de una aplicación, lo que permite el intercambio de conocimiento en ‘tiempo real’.
Ver más