¿Te ayudamos? 900 49 47 47

Máster en Ciberseguridad

Máster Online

OBS Business School

TExto no se de donde sale

foto del centro
foto del centro foto del centro foto del centro foto del centro
Ubicacion

Ciudad (Provincia) Calle Ver mapa Como llegar

Resumen

Objetivos: - Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación ante una amenaza en ciberseguridad y alinear los recursos que ofrecen las tecnologías de la información con los objetivos de negocio o institucionales. - Dirigir desde una visión integral la gestión de los procesos asociados a seguridad de la información en entornos empresariales y administrativos, sabiendo identificar las claves de éxito en los proyectos, y contribuyendo desde la Dirección de Seguridad de la Información a la estrategia empresarial. - Saber cómo optimizar los flujos de gestión operativa a partir de la consideración, selección y puesta en marcha de procesos informatizados y de recolección de información que puede ayudar a conocer el desempeño en ciberseguridad. - Conocer cómo proteger los datos sensibles frente a las amenazas que pueden materializarse por parte de nuestros adversarios. - Tener conocimiento de las principales herramientas, metodologías y servicios más adecuados para la gestión de proyectos de seguridad de la información. - Entender y tener una visión holística de tendencias en el sector de seguridad de la información, así como su aplicabilidad pragmática en los procesos de negocio y actividades comerciales.

A quién va dirigido: El Master en Ciberseguridad de OBS Business School está dirigido a profesionales que quieran acceder a la función directiva del área de ciberseguridad, seguridad de la información, auditoría de sistemas de información o a una ocupación consultiva de nivel estratégico - incluyendo, riesgos tecnológicos, ciberseguridad y soluciones de seguridad para el negocio. Los módulos del programa están diseñados para aquellos que aspiren a acelerar el desarrollo de su carrera profesional para entender los riesgos asociados a las tecnologías de la información y las medidas de protección adecuadas para minimizar o mitigarlos, haciendo uso de los recursos disponibles por las compañías u organizaciones.

Temario completo de este curso

BLOQUE 1. Introducción a la Ciberseguridad
1 .- Introducción a la Ciberseguridad. Una visión integral
  • Transformación digital. Los riesgos de ciberseguridad que acarrea la transformación digital en un entorno en el que la tecnología ha irrumpido en todos los procesos del negocio y la sociedad.
  • Amenaza. Situando la amenaza en el centro de la estrategia de gestión del riesgo.
  • Adversarios. Identificar los adversarios principales es crítico para conocer sus motivaciones y sus modos de actuar, pudiendo anticipar los principales vectores de ataque.
  • Riesgo IT vs Ciberseguridad. Los nuevos riesgos en ciberseguridad implican una necesidad de tener conocimiento experto en este ámbito y evolucionar las capacidades a este nuevo escenario.

2 .- Estrategia, Estándares e Indicadores
  • Definición de estrategia. Posicionando la ciberseguridad en las organizaciones. Acciones e iniciativas que componen el programa de ciberseguridad.
  • Indicadores de valor para negocio. Poner en valor la inversión y medir su progreso así como la reducción del riesgo asociada
  • Reporting y seguimiento de la Ciberseguridad. Necesidad de hacer seguimiento de la evolución de cada una de las iniciativas que componen el programa.
  • Estructura organizativa. Conocer los diferentes modelos organizativos que pueden aplicarse en entornos de negocio reales así como sus dependencias y principales ventajas e incompatibilidades.

BLOQUE II. Implementación de modelos de Ciberseguridad
3 .- Fundamentos de la Ciberseguridad. La ciberseguridad en su ámbito más operativo
  • Parcheado de dispositivos. Actividades y acciones para mantener actualizados los dispositivos para protegerlos de agujeros de seguridad conocidos.
  • Hardening/Bastionado de dispositivos. Establecer líneas bases de protección de los dispositivos para mantener un nivel de seguridad homogéneo y en línea con el apetito al riesgo de la Organización.
  • Gestión de vulnerabilidades. La identificación de las vulnerabilidades es el primer paso para poder solucionarla. En este apartado veremos el ciclo de vida de las vulnerabilidades y como tratarlas.
  • Centro de operaciones de seguridad (COS/SOC). Estableciendo los principales procesos de seguridad operativa en base a la protección, detección y respuesta a incidentes.

4 .- Mecanismos avanzados de protección
  • Arquitecturas de seguridad. Diseño de arquitecturas seguras desde el creación de la misma, incorporando la seguridad desde las fases más tempranas (Security By Design).
  • Gestión de identidades. Gestión de permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
  • Mecanismos avanzados de cifrado de canal y de datos.
  • Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC). Integración de la seguridad de la información en los diferentes modelos de desarrollo de las organizaciones.

5.- Seguridad y estrategias de protección del dato
  • Clasificación del dato. Definición de categorías de clasificación de los datos por su naturaleza, usuarios y ciclo de vida.
  • Regulaciones de protección de datos. Regulaciones que aplican a la protección de datos (LOPD, GDPR, PCI-DSS, etc) y condicionan su tratamiento.
  • Mecanismos de protección de datos. Establecer mecanismos de protección según los niveles de clasificación de los datos.
  • Prevención de fugas de información. Establecer controles sobre los datos para evitar la fuga de los mismos. Controles bloqueantes, notificaciones, alertas, etc.
  • Gestión de derechos sobre la información. Protección de información confidencial o especialmente sensible.

6 .- Procesos de negocio y resiliencia
  • Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.
  • Continuidad de negocio/Contingencia informática. Estrategias de recuperación según las necesidades del negocio.
  • Resiliencia. Entornos globales y con servicios 24x7 donde no se permiten caídas ni tiempos de recuperación de los servicios. Continuidad del servicio en modo degradado.
  • Gestión de crisis. Actividades y tareas a realizar en caso de crisis. Simulaciones, comités de crisis y entrenamiento continuo.

BLOQUE III. Marco de gestión y regulación
7 .- Ciberseguridad en todo su ciclo. NIST y la madurez en su aplicación en las organizaciones
  • Identificar. Entendimiento organizacional para gestionar el riesgo de ciberseguridad a los sistemas, activos, datos y capacidades.
  • Proteger. Implementación de las salvaguardas apropiadas para asegurar la provisión de servicios de infraestructura crítica.
  • Detectar. Implementación de las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad.
  • Responder. Establecer las acciones correspondientes ante la materialización de un evento de indeseado.
  • Recuperar. Implementación de las actividades correspondientes para la vuelta a la normalidad y recuperación de las capacidades o servicios que se vieron afectados debido al incidente.

8 .- eCrime y Regulación
  • Análisis forense. Obtención de evidencias para análisis de hechos producidos en los sistemas de información. Correlación de eventos y preparación para obtención de evidencias.
  • eCrime. Visión general sobre ataques informáticos con motivaciones económicas. Repaso de ataques relacionados (ransomware, Wannacry, Petya, mail al CEO, phishing, etc).
  • Regulaciones en Ciberseguridad. Los Gobiernos y organizaciones se ponen al día en ciberseguridad (NIS, LPIC, normativa de BCE, acta patriota, etc).

BLOQUE IV. La ciberseguridad hoy y tendencias futuras
9 .- El mundo industrial y actividades en tiempo real
  • Supervisión, Control y Adquisición de Datos (SCADA). La seguridad como un factor olvidado en el entorno industrial.
  • Arquitecturas industriales. Entornos donde se prioriza la disponibilidad e integridad de los sistemas a la confidencialidad. Entornos aislados y con características específicas.
  • Securización de entornos industriales. Acciones necesarias para securizar los entornos industriales.

10 .- Actualidad y tendencias
  • Proceso de securización de servicios en la nube (Cloud). Acciones a considerar.
  • Internet de las cosas (IoT). La tecnología avanza más rápido que su propia seguridad.
  • Tecnologías de consumo. Análisis de información estática y dinámica en dispositivos móviles. La información en la palma de la mano.
  • Blockchain. El futuro de los servicios a través de internet basado en criptografía.

Talleres Prácticos:
  • Simulación de una crisis basada en un incidente de ciberseguridad a través de la gamificación. A partir de la elaboración fictícia de un incidente de ciberseguridad en una organización, se planteará a través de un juego la valoración de posibles acciones a realizar y las consecuencias de las mismas.
  • Prácticas en la realización de ciberataques. Realización de casos prácticos para la identificación y explotación de vulnerabilidades. Ejecución de ejercicios avanzados de ataque (Red Team) y defensa (Blue Team)

Proyecto de Ciberseguridad (TFM):
  • Caso Real/simulado de un proyecto en Ciberseguridad


Actividades Adicionales
  • Conferencias, seminarios y workshops
  • Simulaciones y casos prácticos
Ver más ...

Máster en Ciberseguridad

Máster Online

OBS Business School

Objetivos: - Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación ante una amenaza en ciberseguridad y alinear los recursos que ofrecen las tecnologías de la información con los objetivos de negocio o institucionales. - Dirigir desde una visión integral la gestión de los procesos asociados a seguridad de la información en entornos empresariales y administrativos, sabiendo identificar las claves de éxito en los proyectos, y contribuyendo desde la Dirección de Seguridad de la Información a la estrategia empresarial. - Saber cómo optimizar los flujos de gestión operativa a partir de la consideración, selección y puesta en marcha de procesos informatizados y de recolección de información que puede ayudar a conocer el desempeño en ciberseguridad. - Conocer cómo proteger los datos sensibles frente a las amenazas que pueden materializarse por parte de nuestros adversarios. - Tener conocimiento de las principales herramientas, metodologías y servicios más adecuados para la gestión de proyectos de seguridad de la información. - Entender y tener una visión holística de tendencias en el sector de seguridad de la información, así como su aplicabilidad pragmática en los procesos de negocio y actividades comerciales.

A quién va dirigido: El Master en Ciberseguridad de OBS Business School está dirigido a profesionales que quieran acceder a la función directiva del área de ciberseguridad, seguridad de la información, auditoría de sistemas de información o a una ocupación consultiva de nivel estratégico - incluyendo, riesgos tecnológicos, ciberseguridad y soluciones de seguridad para el negocio. Los módulos del programa están diseñados para aquellos que aspiren a acelerar el desarrollo de su carrera profesional para entender los riesgos asociados a las tecnologías de la información y las medidas de protección adecuadas para minimizar o mitigarlos, haciendo uso de los recursos disponibles por las compañías u organizaciones.

6.500 €

Información adicional

Duración: 10 meses

Temario completo de este curso

BLOQUE 1. Introducción a la Ciberseguridad
1 .- Introducción a la Ciberseguridad. Una visión integral

  • Transformación digital. Los riesgos de ciberseguridad que acarrea la transformación digital en un entorno en el que la tecnología ha irrumpido en todos los procesos del negocio y la sociedad.
  • Amenaza. Situando la amenaza en el centro de la estrategia de gestión del riesgo.
  • Adversarios. Identificar los adversarios principales es crítico para conocer sus motivaciones y sus modos de actuar, pudiendo anticipar los principales vectores de ataque.
  • Riesgo IT vs Ciberseguridad. Los nuevos riesgos en ciberseguridad implican una necesidad de tener conocimiento experto en este ámbito y evolucionar las capacidades a este nuevo escenario.

2 .- Estrategia, Estándares e Indicadores
  • Definición de estrategia. Posicionando la ciberseguridad en las organizaciones. Acciones e iniciativas que componen el programa de ciberseguridad.
  • Indicadores de valor para negocio. Poner en valor la inversión y medir su progreso así como la reducción del riesgo asociada
  • Reporting y seguimiento de la Ciberseguridad. Necesidad de hacer seguimiento de la evolución de cada una de las iniciativas que componen el programa.
  • Estructura organizativa. Conocer los diferentes modelos organizativos que pueden aplicarse en entornos de negocio reales así como sus dependencias y principales ventajas e incompatibilidades.

BLOQUE II. Implementación de modelos de Ciberseguridad
3 .- Fundamentos de la Ciberseguridad. La ciberseguridad en su ámbito más operativo
  • Parcheado de dispositivos. Actividades y acciones para mantener actualizados los dispositivos para protegerlos de agujeros de seguridad conocidos.
  • Hardening/Bastionado de dispositivos. Establecer líneas bases de protección de los dispositivos para mantener un nivel de seguridad homogéneo y en línea con el apetito al riesgo de la Organización.
  • Gestión de vulnerabilidades. La identificación de las vulnerabilidades es el primer paso para poder solucionarla. En este apartado veremos el ciclo de vida de las vulnerabilidades y como tratarlas.
  • Centro de operaciones de seguridad (COS/SOC). Estableciendo los principales procesos de seguridad operativa en base a la protección, detección y respuesta a incidentes.

4 .- Mecanismos avanzados de protección
  • Arquitecturas de seguridad. Diseño de arquitecturas seguras desde el creación de la misma, incorporando la seguridad desde las fases más tempranas (Security By Design).
  • Gestión de identidades. Gestión de permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
  • Mecanismos avanzados de cifrado de canal y de datos.
  • Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC). Integración de la seguridad de la información en los diferentes modelos de desarrollo de las organizaciones.

5.- Seguridad y estrategias de protección del dato
  • Clasificación del dato. Definición de categorías de clasificación de los datos por su naturaleza, usuarios y ciclo de vida.
  • Regulaciones de protección de datos. Regulaciones que aplican a la protección de datos (LOPD, GDPR, PCI-DSS, etc) y condicionan su tratamiento.
  • Mecanismos de protección de datos. Establecer mecanismos de protección según los niveles de clasificación de los datos.
  • Prevención de fugas de información. Establecer controles sobre los datos para evitar la fuga de los mismos. Controles bloqueantes, notificaciones, alertas, etc.
  • Gestión de derechos sobre la información. Protección de información confidencial o especialmente sensible.

6 .- Procesos de negocio y resiliencia
  • Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.
  • Continuidad de negocio/Contingencia informática. Estrategias de recuperación según las necesidades del negocio.
  • Resiliencia. Entornos globales y con servicios 24x7 donde no se permiten caídas ni tiempos de recuperación de los servicios. Continuidad del servicio en modo degradado.
  • Gestión de crisis. Actividades y tareas a realizar en caso de crisis. Simulaciones, comités de crisis y entrenamiento continuo.

BLOQUE III. Marco de gestión y regulación
7 .- Ciberseguridad en todo su ciclo. NIST y la madurez en su aplicación en las organizaciones
  • Identificar. Entendimiento organizacional para gestionar el riesgo de ciberseguridad a los sistemas, activos, datos y capacidades.
  • Proteger. Implementación de las salvaguardas apropiadas para asegurar la provisión de servicios de infraestructura crítica.
  • Detectar. Implementación de las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad.
  • Responder. Establecer las acciones correspondientes ante la materialización de un evento de indeseado.
  • Recuperar. Implementación de las actividades correspondientes para la vuelta a la normalidad y recuperación de las capacidades o servicios que se vieron afectados debido al incidente.

8 .- eCrime y Regulación
  • Análisis forense. Obtención de evidencias para análisis de hechos producidos en los sistemas de información. Correlación de eventos y preparación para obtención de evidencias.
  • eCrime. Visión general sobre ataques informáticos con motivaciones económicas. Repaso de ataques relacionados (ransomware, Wannacry, Petya, mail al CEO, phishing, etc).
  • Regulaciones en Ciberseguridad. Los Gobiernos y organizaciones se ponen al día en ciberseguridad (NIS, LPIC, normativa de BCE, acta patriota, etc).

BLOQUE IV. La ciberseguridad hoy y tendencias futuras
9 .- El mundo industrial y actividades en tiempo real
  • Supervisión, Control y Adquisición de Datos (SCADA). La seguridad como un factor olvidado en el entorno industrial.
  • Arquitecturas industriales. Entornos donde se prioriza la disponibilidad e integridad de los sistemas a la confidencialidad. Entornos aislados y con características específicas.
  • Securización de entornos industriales. Acciones necesarias para securizar los entornos industriales.

10 .- Actualidad y tendencias
  • Proceso de securización de servicios en la nube (Cloud). Acciones a considerar.
  • Internet de las cosas (IoT). La tecnología avanza más rápido que su propia seguridad.
  • Tecnologías de consumo. Análisis de información estática y dinámica en dispositivos móviles. La información en la palma de la mano.
  • Blockchain. El futuro de los servicios a través de internet basado en criptografía.

Talleres Prácticos:
  • Simulación de una crisis basada en un incidente de ciberseguridad a través de la gamificación. A partir de la elaboración fictícia de un incidente de ciberseguridad en una organización, se planteará a través de un juego la valoración de posibles acciones a realizar y las consecuencias de las mismas.
  • Prácticas en la realización de ciberataques. Realización de casos prácticos para la identificación y explotación de vulnerabilidades. Ejecución de ejercicios avanzados de ataque (Red Team) y defensa (Blue Team)

Proyecto de Ciberseguridad (TFM):
  • Caso Real/simulado de un proyecto en Ciberseguridad


Actividades Adicionales
  • Conferencias, seminarios y workshops
  • Simulaciones y casos prácticos

 
ver temario completo
 

Preguntas a exalumnos

Más cursos relacionados de Informática y tecnología

  •  INISEG

    En la actualidad los ataques cibernéticos se suceden cada vez con mayor frecuencia y sofisticación, afectando por igual a entidades de todo tipo, grandes y pequeñas, públicas y privadas, con tan ...

  •  VIU - UPC

    Máster en Ciberseguridad (UPC - VIU)

    Máster online Consultar precio VIU - UPC

    Objetivos: - Comprobar el estado de la seguridad de una entidad auditando los diferentes activos que la componen y estimar prioridades de cara a minimizar los riesgos.- Detectar de forma proactiva ...

  •  Universidad Católica de Ávila.

    Máster en Ciberseguridad UCAV-Deloitte

    Máster online 2.500 € Universidad Católica de Ávila.

    Objetivos: El Máster está orientado al diseño, desarrollo y análisis de componentes y sistemas de información donde la seguridad juega un papel primordial. El alumno conocerá las amenazas en la Red, ...

  •  IL3-Universitat de Barcelona

    Máster en Técnicas de Seguridad Informática. Ciberseguridad

    Máster bonificable online 5.770 € IL3-Universitat de Barcelona

    Objetivos: - Adquirir los conocimientos necesarios para llevar a cabo las buenas prácticas en desarrollo seguro de aplicaciones web.- Desarrollar técnicas necesarias para realizar hacking de apps ...

  •  EXES

    El objetivo del Master Certificado Élite es que todos nuestros alumnos adquieran una visión de la seguridad de información en todos sus ámbitos. Podrá participar en proyectos de Seguridad TI desde ...

  •  Inesem Business School

    Master en Ciberseguridad (Titulación Universitaria + 60 Créditos ECTS)

    Máster bonificable online 1.970 € Inesem Business School

    En torno a esta nueva era donde el Cloud Computing y la continua transmisión de datos en red es algo más que habitual en las empresas, no es raro encontrar noticias de ataques cibernéticos, ...

  •  Euroinnova Business School

    Master en Dirección y Gestión de la Ciberseguridad + Titulación Universitaria

    Máster bonificable online 999 €2.380 €Descuento Euroinnova Business School

    Si estás pensando en realizar un Master o Postgrado Online de Seguridad informática para poder desarrollar tu carrera profesional, Euroinnova te ofrece la mejor formación online en Seguridad ...

Llamar gratis
Llamar gratis