Ir a inicio > Maestría > Calidad, Seguridad Informática > Online > Máster en Ciberseguridad - Online

Máster en Ciberseguridad - Online

Contacta sin compromiso con Three Points Digital Business School

Para enviar la solicitud debes aceptar la política de privacidad

Analisis de educaedu

Agustin González

Agustin González

Máster en Ciberseguridad

  • Modalidad de impartición
    El Máster en Ciberseguridad se cursa de forma online.
  • Número de horas
    El tiempo de estudio equivale a 50 créditos.
  • Titulación oficial
    El egresado recibirá de Three Points Digital Business School una titulación oficial de Máster.
  • Valoración del programa
    En el Máster en Ciberseguridad el alumno aprenderá a trabajar en la defensa de los ataques a la seguridad informática, en la vulnerabilidad de los sistemas operativos y los datos privados. Conocerá los fundamentos de la ciberseguridad, los conceptos principales de la Big Data. Aprenderá técnicas para prevenir ataques, violaciones a la privacidad, mediante estudios teóricos y talleres.
  • Dirigido a
    Pensado para graduados universitarios, empresarios, emprendedores, que deseen especializarse en la seguridad de la información en entornos digitales.
  • Empleabilidad
    Una vez graduado podrá trabajar en el área de sistemas e informática de empresas, a cargo del control de la ciberseguridad.

Comentarios sobre Máster en Ciberseguridad - Online

  • Contenido
    Máster en Ciberseguridad.


    Objetivos.
    El Máster en Ciberseguridad de Three Points prepara a todos sus alumnos como profesionales en uno de los sectores con mayores salidas profesionales con plenas garantías de empleabilidad y salarios muy competitivos.

    Los expertos de Ciberseguridad han visto aumentar notablemente su demanda en los últimos años, a consecuencia del incremento de los ataques cibernéticos y la necesidad en todo tipo de organizaciones de responder ante ellos y contrarrestarlos. En la actualidad, cualquier empresa que quiera proteger sus datos privados, confidenciales y estratégicos tendrá que invertir en profesionales especializados que sepan gestionar este tipo de amenazas.

    La finalización del programa permite realizar el reskilling y upskilling de profesionales para que puedan liderar con éxito proyectos en el ámbito de la ciberseguridad en sus respectivas empresas y así conseguir dar respuesta a las necesidades del panorama empresarial actual.

    1. Entender la importancia de contar con un plan orientado a la gobernanza de la ciberseguridad, protegiendo la accesibilidad en las redes y la confidencialidad

    2. Diferenciar entre seguridad en redes, seguridad de la información y seguridad en aplicaciones

    3. Determinar la importancia de proteger los equipos conectados en red, así como de lograr que los diferentes agentes implicados cuenten con los accesos adecuados

    4. Conocer las diferentes amenazas que pueden afectar a la seguridad de la información

    5. Identificar y aplicar las herramientas existentes para asegurar la protección de los datos e información generada en aplicaciones web

    6. Desarrollar protocolos criptográficos que permitan garantizar la seguridad de la información compartida


    Programa.
    El programa se estructura en 10 módulos que se dividen en 2 bloques:
    Bloque 

    1.- Ciberseguridad: fundamentos y tecnologías.  En este primer bloque, se introducen los conceptos claves de Big Data, así como sus principales tecnologías. Además, se identifican problemas legales que pueden surgir en un proyecto de Big Data, cuál es el mejor entorno en el que implantarlo y las tipologías de base de datos que podemos usar en función de los datos.

    Bloque 
    2.- Gestión y control de la ciberseguridad. En este bloque se aprende a explotar los datos para convertirlos en información. Se profundiza en las diferentes técnicas y soluciones de mercado para ser capaces de generar indicadores que el área de negocio pueda interpretar.
    El máster incluye además un bootcamp sobre los fundamentos de ciberseguridad en el que los alumnos profundizarán en los diferentes temas necesarios para el seguimiento del curso, 2 talleres prácticos y un Proyecto Final de Máster, donde los alumnos trabajarán con una empresa en el desarrollo de un proyecto real.

    Bootcamp: Fundamentos de Ciberseguridad
    Bootcamp: Fundamentos de Ciberseguridad (2,5 ECTS)
    Este bootcamp inicial introduce al alumno en el ámbito de la ciberseguridad y le proporciona las bases técnicas necesarias, a nivel de entornos tecnológicos y programación, para poder seguir adecuadamente el programa.

    Bloque 1.- Ciberseguridad: fundamentos y tecnologías
    Ciberseguridad y entornos tecnológicos (2,5 ECTS)
    La incorporación de nuevas tecnologías en la empresa y el consecuente incremento en el volumen da datos generado y compartidos ha aumentado el riesgo de sufrir ataques cibernéticos. En aras de garantizar la seguridad y protección de los sistemas, aplicaciones, información, entre otros, las empresas deben garantizar un correcto gobierno de la ciberseguridad. El objetivo de este módulo es introducir al alumno en los diferentes entornos tecnológicos existentes en el ámbito empresarial, así como resaltar la importancia de contar con un correcto plan para el gobierno de la ciberseguridad.

    Algunos de los temas que se verán son:
    - El nuevo ecosistema digital
    - Entornos tecnológicos:
    - SCADA
    - Smart Grid
    - Servidores
    - Otros
    - Gobierno de la ciberseguridad
     
    Seguridad en redes (5 ECTS).
    La mayoría de equipos utilizados en las empresas se encuentran conectados en red, de forma que se puedan llevar a cabo las diferentes operaciones empresariales haciendo uso de múltiples dispositivos y desde diferentes ubicaciones. La seguridad en redes logra que los diferentes equipos conectados funcionen adecuadamente y que los diferentes individuos cuenten con los permisos adecuados. El objetivo de este módulo es ofrecer, al alumno, los conocimientos necesarios para proteger la accesibilidad en las redes y la confidencialidad.

    Algunos de los temas que se verán son:
    - Fundamentos de seguridad en redes
    - Administración de la seguridad y tipos de ataques
    - Tipologías de seguridad en red:
    - Física
    - Técnica
    - Administrativa
    - Control de acceso a una red
     
    Seguridad en aplicaciones (5 ECTS).
    El empleo de dispositivos móviles con diferentes fines ha aumento el uso de las aplicaciones disponibles, en diversas redes y conectadas a la nube. Esto incrementa los riesgos de seguridad, así como las amenazas. La seguridad en aplicaciones incluye los diferentes procesos orientados a garantizar que estas aplicaciones sean seguras, siendo una de las fases más importantes durante el desarrollo de una aplicación. El objetivo de este módulo es introducir los conceptos clave vinculados a la seguridad en aplicaciones, así como las fases y procesos necesarios para el aseguramiento y protección de los datos e información compartida en éstas.

     Algunos de los temas que se verán son:
    - El proceso de desarrollo de una aplicación web
    - La seguridad en las aplicaciones: principales características
    - Almacenamiento seguro de datos
    - Cifrado de datos
    - Los métodos de ataque en aplicaciones
    - Los métodos de mitigación de los ataques en aplicaciones
     
    Seguridad de la información empresarial (5 ECTS).
    La generación masiva de información, derivada del uso de diferentes tecnologías interconectadas, puede suponer un riesgo para las organizaciones si no se cuenta con un plan orientado a garantizar la protección de esos datos. En este contexto, la seguridad de la información incluye diferentes medidas o acciones orientadas a proteger la información generada en las empresas, garantizando su confidencialidad, integridad y disponibilidad. El objetivo de este módulo es proporcionar, al alumno, los conocimientos necesarios que le permitan asegurar la protección de la información generada en la empresa.

    Algunos de los temas que se abordarán son:
    - La información y la empresa
    - Potenciales amenazas a la seguridad de la información empresarial
    - Dimensiones de la seguridad de la información
    - Proceso y mecanismos para garantizar la seguridad de la información:
      - Seguridad activa
      - Seguridad pasiva
     
    Protocolos criptográficos y herramientas (5 ECTS).
    El intercambio de información en formato electrónico, haciendo uso de diferentes medios, puede conllevar múltiples problemas de seguridad, pues se encuentra sometida a diferentes amenazas. Es por ello que los protocolos criptográficos han ganado tanta importancia a lo largo de las últimas décadas, ya que son un conjunto de acciones que usan determinadas funciones para asegurar que se cumplen los requisitos de seguridad. En este contexto, el objetivo de este módulo es ofrecer una visión transversal sobre los protocolos criptográficos, así como adentrarse en las diferentes herramientas existentes de forma que, una vez finalizado el módulo, el alumno sea capaz de definir diferentes protocolos que le permitan garantizar la seguridad de la información compartida.

    Algunos de los temas que se verán:
    - Tipología de cifrados
    - Principales protocolos criptográficos
    - Técnicas criptográficas
    - Criptografía simétrica
    - Criptografía asimétrica
    - Herramientas criptográficas


    Bloque 2.- Gestión y control de la ciberseguridad.
    Vulnerabilidades, ciberamenazas y malware (5 ECTS).
    El uso incremental de la tecnología, tanto en el ámbito privado como profesional, ha aumentado la cantidad de riesgos que impactan directamente o pueden impactar a una empresa o a un individuo. Conocer las vulnerabilidades de un sistema es clave para poder prever dichos riesgos y mitigarlos, así mismo adentrarse en las diferentes amenazas que puedan existir en el entorno cibernético es esencial para poder llevar a cabo todo el proceso de análisis, detección y corrección de las deficiencias en la seguridad de una red, software o sistema en general. Este módulo tiene como objetivo que el alumno conozca las diferentes amenazas, así como las vulnerabilidades de un determinado sistema de forma que, una vez finalizado el módulo, sea capaz de llevar a cabo todo el proceso de detección, gestión y corrección de vulnerabilidades, así como reaccionar ante cualquier amenaza a la seguridad de su entorno digital.

    Algunos de los temas que se verán son:
    - Ciberamenzas y malware:
    - Conceptos clave
    - Tipos de amenazas cibernéticas
    - Amenazas persistentes
    - El malware.
    - Las vulnerabilidades
    - Conceptos clave
    - Tipología
    - Detección, gestión y corrección de vulnerabilidades
     
    Gestión de incidencias (5 ECTS).
    Toda organización debe estar preparada para la ocurrencia de diferentes incidentes que afecten a la seguridad de la información, para ello se deben desarrollar una serie de acciones orientadas a prevenir estos ciberincidentes y restaurarlos. Este módulo tiene como objetivo principal proporcionar, al alumno, una visión holística sobre todo el proceso orientado al análisis, gestión, mitigación y posterior seguimiento del impacto generado por estos incidentes.

    Algunos de los temas que se verán son:
    - Conceptos básicos para la gestión de incidentes en ciberseguridad
    - El proceso de gestión de incidentes:
    - Preparación.
    - Identificación.
    - Contención.
    - Mitigación del incidente.
    - Recuperación.
    - Post-incidente
    - Herramientas para la gestión de incidentes
     
    Hacking ético (5 ECTS).
    Identificar las vulnerabilidades de un sistema de forma anticipada contribuye a la mejora de la seguridad del mismo. El Hacking Ético se utiliza en muchas organizaciones para hacer pruebas de penetración y probar el grado de protección de los sistemas, intentando reducir los incidentes legales que se puedan derivar de un ataque malicioso. El objetivo de este módulo es mostrar de forma teórico-práctica las diferentes fases vinculadas al Hacking Ético, así como el proceso de elaboración del informe final, vinculado a los resultados obtenidos de dichas pruebas.

    Algunos de los temas que se verán son:
    - Introducción al Hacking Ético: fundamentos y relevancia
    - Fases del Hacking ético
    - Principales técnicas y herramientas
    - El informe
     
    Análisis forense (5 ECTS).
    El volumen de ataques cibernéticos a las organizaciones ha aumentado. El análisis forense permite realizar un proceso de investigación intensivo para poder obtener evidencias sobre el ataque a un sistema informático que le ha comprometido legalmente. Este módulo tiene como objetivo profundizar en el proceso de investigación orientado a la documentación y detección de los detonantes y consecuencias de un incidente que impacta sobre las leyes estatales y normativas de una organización.

    Alguno de los temas que se verán:
    - El alcance del análisis forense digital
    - Tipologías de análisis forense
    - Las fases del análisis forense:
    - Disponibilidad
    - Evaluación
    - Colección
    - Análisis
    - Presentación
    - Revisión
    - Cibercrimen
    - Herramientas para el análisis forense digital
     
    Auditoría e informe de seguridad (5 ECTS).
    Conocer el estado de la seguridad informática en una empresa deviene clave en un contexto donde las operaciones han migrado a lo digital. Realizar auditorías informáticas periódicamente es muy importante para mejorar e incrementar la ciberseguridad, protegiendo la información interna. La auditoría informática permite comprobar que los protocolos de seguridad se están cumpliendo, ayudando a eliminar los puntos débiles existentes en la empresa. El objetivo de este módulo es incidir en el proceso de desarrollo de una auditoría de seguridad culminando en la elaboración y presentación del informe de seguridad final.

    Algunos de los temas que se verán son:
    - ¿Qué es una auditoria de seguridad?
    - Tipologías de auditorías
    - Las fases esenciales en el desarrollo de un informe de seguridad
    - Herramientas para el desarrollo de la auditoría.
    - Elaboración y redacción del informe de seguridad

Otra formación relacionada con Calidad, Seguridad Informática

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |