Máster en Ciberseguridad

OBS Business School Impartición

Máster online

Duración

10 Meses

Objetivos

- Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación ante una amenaza en ciberseguridad y alinear los recursos que ofrecen las tecnologías de la información con los objetivos de negocio o institucionales. - Dirigir desde una visión integral la gestión de los procesos asociados a seguridad de la información en entornos empresariales y administrativos, sabiendo identificar las claves de éxito en los proyectos, y contribuyendo desde la Dirección de Seguridad de la Información a la estrategia empresarial. - Saber cómo optimizar los flujos de gestión operativa a partir de la consideración, selección y puesta en marcha de procesos informatizados y de recolección de información que puede ayudar a conocer el desempeño en ciberseguridad. - Conocer cómo proteger los datos sensibles frente a las amenazas que pueden materializarse por parte de nuestros adversarios. - Tener conocimiento de las principales herramientas, metodologías y servicios más adecuados para la gestión de proyectos de seguridad de la información. - Entender y tener una visión holística de tendencias en el sector de seguridad de la información, así como su aplicabilidad pragmática en los procesos de negocio y actividades comerciales.

A quién va dirigido

El Master en Ciberseguridad de OBS Business School está dirigido a profesionales que quieran acceder a la función directiva del área de ciberseguridad, seguridad de la información, auditoría de sistemas de información o a una ocupación consultiva de nivel estratégico - incluyendo, riesgos tecnológicos, ciberseguridad y soluciones de seguridad para el negocio. Los módulos del programa están diseñados para aquellos que aspiren a acelerar el desarrollo de su carrera profesional para entender los riesgos asociados a las tecnologías de la información y las medidas de protección adecuadas para minimizar o mitigarlos, haciendo uso de los recursos disponibles por las compañías u organizaciones.

Temario completo de este curso

BLOQUE 1. Introducción a la Ciberseguridad
1 .- Introducción a la Ciberseguridad. Una visión integral
  • Transformación digital. Los riesgos de ciberseguridad que acarrea la transformación digital en un entorno en el que la tecnología ha irrumpido en todos los procesos del negocio y la sociedad.
  • Amenaza. Situando la amenaza en el centro de la estrategia de gestión del riesgo.
  • Adversarios. Identificar los adversarios principales es crítico para conocer sus motivaciones y sus modos de actuar, pudiendo anticipar los principales vectores de ataque.
  • Riesgo IT vs Ciberseguridad. Los nuevos riesgos en ciberseguridad implican una necesidad de tener conocimiento experto en este ámbito y evolucionar las capacidades a este nuevo escenario.

2 .- Estrategia, Estándares e Indicadores
  • Definición de estrategia. Posicionando la ciberseguridad en las organizaciones. Acciones e iniciativas que componen el programa de ciberseguridad.
  • Indicadores de valor para negocio. Poner en valor la inversión y medir su progreso así como la reducción del riesgo asociada
  • Reporting y seguimiento de la Ciberseguridad. Necesidad de hacer seguimiento de la evolución de cada una de las iniciativas que componen el programa.
  • Estructura organizativa. Conocer los diferentes modelos organizativos que pueden aplicarse en entornos de negocio reales así como sus dependencias y principales ventajas e incompatibilidades.
 
BLOQUE II. Implementación de modelos de Ciberseguridad
3 .- Fundamentos de la Ciberseguridad. La ciberseguridad en su ámbito más operativo
  • Parcheado de dispositivos. Actividades y acciones para mantener actualizados los dispositivos para protegerlos de agujeros de seguridad conocidos.
  • Hardening/Bastionado de dispositivos. Establecer líneas bases de protección de los dispositivos para mantener un nivel de seguridad homogéneo y en línea con el apetito al riesgo de la Organización.
  • Gestión de vulnerabilidades. La identificación de las vulnerabilidades es el primer paso para poder solucionarla. En este apartado veremos el ciclo de vida de las vulnerabilidades y como tratarlas.
  • Centro de operaciones de seguridad (COS/SOC). Estableciendo los principales procesos de seguridad operativa en base a la protección, detección y respuesta a incidentes.

4 .- Mecanismos avanzados de protección
  • Arquitecturas de seguridad. Diseño de arquitecturas seguras desde el creación de la misma, incorporando la seguridad desde las fases más tempranas (Security By Design).
  • Gestión de identidades. Gestión de permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
  • Mecanismos avanzados de cifrado de canal y de datos.
  • Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC). Integración de la seguridad de la información en los diferentes modelos de desarrollo de las organizaciones.

5.- Seguridad y estrategias de protección del dato
  • Clasificación del dato. Definición de categorías de clasificación de los datos por su naturaleza, usuarios y ciclo de vida.
  • Regulaciones de protección de datos. Regulaciones que aplican a la protección de datos (LOPD, GDPR, PCI-DSS, etc) y condicionan su tratamiento.
  • Mecanismos de protección de datos. Establecer mecanismos de protección según los niveles de clasificación de los datos.
  • Prevención de fugas de información. Establecer controles sobre los datos para evitar la fuga de los mismos. Controles bloqueantes, notificaciones, alertas, etc.
  • Gestión de derechos sobre la información. Protección de información confidencial o especialmente sensible.

6 .- Procesos de negocio y resiliencia
  • Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.
  • Continuidad de negocio/Contingencia informática. Estrategias de recuperación según las necesidades del negocio.
  • Resiliencia. Entornos globales y con servicios 24x7 donde no se permiten caídas ni tiempos de recuperación de los servicios. Continuidad del servicio en modo degradado.
  • Gestión de crisis. Actividades y tareas a realizar en caso de crisis. Simulaciones, comités de crisis y entrenamiento continuo.
 
BLOQUE III. Marco de gestión y regulación
7 .- Ciberseguridad en todo su ciclo. NIST y la madurez en su aplicación en las organizaciones
  • Identificar. Entendimiento organizacional para gestionar el riesgo de ciberseguridad a los sistemas, activos, datos y capacidades.
  • Proteger. Implementación de las salvaguardas apropiadas para asegurar la provisión de servicios de infraestructura crítica.
  • Detectar. Implementación de las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad.
  • Responder. Establecer las acciones correspondientes ante la materialización de un evento de indeseado.
  • Recuperar. Implementación de las actividades correspondientes para la vuelta a la normalidad  y recuperación de las capacidades o servicios que se vieron afectados debido al incidente.

8 .- eCrime y Regulación
  • Análisis forense. Obtención de evidencias para análisis de hechos producidos en los sistemas de información. Correlación de eventos y preparación para obtención de evidencias.
  • eCrime. Visión general sobre ataques informáticos con motivaciones económicas. Repaso de ataques relacionados (ransomware, Wannacry, Petya, mail al CEO, phishing, etc).
  • Regulaciones en Ciberseguridad. Los Gobiernos y organizaciones se ponen al día en ciberseguridad (NIS, LPIC, normativa de BCE, acta patriota, etc).
 
BLOQUE IV. La ciberseguridad hoy y tendencias futuras
9 .- El mundo industrial y actividades en tiempo real
  • Supervisión, Control y Adquisición de Datos (SCADA). La seguridad como un factor olvidado en el entorno industrial.
  • Arquitecturas industriales. Entornos donde se prioriza la disponibilidad e integridad de los sistemas a la confidencialidad. Entornos aislados y con características específicas.
  • Securización de entornos industriales. Acciones necesarias para securizar los entornos industriales.

10 .- Actualidad y tendencias
  • Proceso de securización de servicios en la nube (Cloud). Acciones a considerar.
  • Internet de las cosas (IoT). La tecnología avanza más rápido que su propia seguridad.
  • Tecnologías de consumo. Análisis de información estática y dinámica en dispositivos móviles. La información en la palma de la mano.
  • Blockchain. El futuro de los servicios a través de internet basado en criptografía.
 
Talleres Prácticos:
  • Simulación de una crisis basada en un incidente de ciberseguridad a través de la gamificación. A partir de la elaboración fictícia de un incidente de ciberseguridad en una organización, se planteará a través de un juego la valoración de posibles acciones a realizar y las consecuencias de las mismas.
  • Prácticas en la realización de ciberataques. Realización de casos prácticos para la identificación y explotación de vulnerabilidades. Ejecución de ejercicios avanzados de ataque (Red Team) y defensa (Blue Team)
 
Proyecto de Ciberseguridad (TFM):
  • Caso Real/simulado de un proyecto en Ciberseguridad


Actividades Adicionales
  • Conferencias, seminarios y workshops
  • Simulaciones y casos prácticos
Ver más

Más cursos relacionados de Informática >> otros

Universidad Católica de Ávila.

Máster en Ciberseguridad UCAV-Deloitte

Universidad Católica de Ávila. - Máster online
: Las certificaciones a las que da lugar el máster son las b-CEHA (Hacking Ético), y b-CSPA (Desarrollo Seguro) del catálogo de certificaciones profesionales de Deloitte

2.500 
IMF BUSINESS SCHOOL

Máster en Ciberseguridad (desarrollado por Deloitte)

IMF BUSINESS SCHOOL - Máster online
inversa MÓDULO VI - Tecnologías SIEM MÓDULO VII - Seguridad en Smartphones MÓDULO VIII - Prácticas en Empresa MÓDULO IX - Trabajo Fin de Máster CURSO I
Precio Lectiva

7.800 € 3.900 
INISEG

Máster Universitario en Ciberseguridad, Ciberterrorismo y Ciberguerra

INISEG - Máster online
Plan de estudios del Máster Oficial de Ciberterrorismo y Ciberguerra Ciberespacio, ciberterrorismo y ciberguerra. (6 ects) Ciberespacio y relaciones

Precio a consultar
INISEG.

Máster Universitario en Ciberseguridad, Ciberterrorismo y Ciberguerra

INISEG. - Máster online
INTERNACIONAL EN EL CIBERESPACIO 3ECTS CIBERINTELIGENCIA3ECTS CIBERSEGURIDAD Y DRONES 3ECTS ARMAS CIBERNÉTICAS: TÉCNICAS DE USO Y CONTRASTE3ECTS METODOLOGÍA

Precio a consultar
IL3-Universitat de Barcelona

Máster en Técnicas de Seguridad Informática. Ciberseguridad

IL3-Universitat de Barcelona - Máster online
1. Hacking ético, gestión de vulnerabilidades e ingeniería inversa 1.1. Metodología de auditoria y test de intrusión 1.2. Técnicas de hacking y test d

5.770 
Ver más