Máster en Ciberseguridad
Three Points Digital Business School
Información clave
ubicación del campus
Spain Online, España
Idiomas
Español
formato de estudio
La educación a distancia
Duración
12 meses
Ritmo
Tiempo completo
Tasas de matrícula
EUR 7500
Plazo de solicitud
Solicitar información
Fecha de inicio más temprana
Solicitar información
becas
Explore oportunidades de becas para ayudar a financiar sus estudios
Introducción
El Máster en Ciberseguridad de Three Points prepara a todos sus alumnos como profesionales en uno de los sectores con mayores salidas profesionales con plenas garantías de empleabilidad y salarios muy competitivos.
Los expertos de Ciberseguridad han visto aumentar notablemente su demanda en los últimos años, a consecuencia del incremento de los ataques cibernéticos y la necesidad en todo tipo de organizaciones de responder ante ellos y contrarrestarlos. En la actualidad, cualquier empresa que quiera proteger sus datos privados, confidenciales y estratégicos tendrá que invertir en profesionales especializados que sepan gestionar este tipo de amenazas.
La finalización del programa permite realizar el reskilling y upskilling de profesionales para que puedan liderar con éxito proyectos en el ámbito de la ciberseguridad en sus respectivas empresas y así conseguir dar respuesta a las necesidades del panorama empresarial actual.
Resultado del programa
- Entender la importancia de contar con un plan orientado a la gobernanza de la ciberseguridad, protegiendo la accesibilidad en las redes y la confidencialidad
- Diferenciar entre seguridad en redes, seguridad de la información y seguridad en aplicaciones
- Determinar la importancia de proteger los equipos conectados en red, así como de lograr que los diferentes agentes implicados cuenten con los accesos adecuados
- Conocer las diferentes amenazas que pueden afectar a la seguridad de la información
- Identificar y aplicar las herramientas existentes para asegurar la protección de los datos e información generada en aplicaciones web
- Desarrollar protocolos criptográficos que permitan garantizar la seguridad de la información compartida
Plan de estudios
El programa se estructura en 10 módulos que se dividen en 2 bloques:
- Bloque 1.- Ciberseguridad: fundamentos y tecnologías. En este primer bloque, se introducen los conceptos claves de Big Data, así como sus principales tecnologías. Además, se identifican problemas legales que pueden surgir en un proyecto de Big Data, cuál es el mejor entorno en el que implantarlo y las tipologías de base de datos que podemos usar en función de los datos.
- Bloque 2.- Gestión y control de la ciberseguridad. En este bloque se aprende a explotar los datos para convertirlos en información. Se profundiza en las diferentes técnicas y soluciones de mercado para ser capaces de generar indicadores que el área de negocio pueda interpretar.
El máster incluye además un bootcamp sobre los fundamentos de ciberseguridad en el que los alumnos profundizarán en los diferentes temas necesarios para el seguimiento del curso, 2 talleres prácticos y un Proyecto Final de Máster, donde los alumnos trabajarán con una empresa en el desarrollo de un proyecto real.
Bootcamp: Fundamentos de Ciberseguridad
Bootcamp: Fundamentos de Ciberseguridad (2,5 ECTS)
Este bootcamp inicial introduce al alumno en el ámbito de la ciberseguridad y le proporciona las bases técnicas necesarias, a nivel de entornos tecnológicos y programación, para poder seguir adecuadamente el programa.
Bloque 1.- Ciberseguridad: fundamentos y tecnologías
Ciberseguridad y entornos tecnológicos (2,5 ECTS)
La incorporación de nuevas tecnologías en la empresa y el consecuente incremento en el volumen da datos generado y compartidos ha aumentado el riesgo de sufrir ataques cibernéticos. En aras de garantizar la seguridad y protección de los sistemas, aplicaciones, información, entre otros, las empresas deben garantizar un correcto gobierno de la ciberseguridad. El objetivo de este módulo es introducir al alumno en los diferentes entornos tecnológicos existentes en el ámbito empresarial, así como resaltar la importancia de contar con un correcto plan para el gobierno de la ciberseguridad.
Algunos de los temas que se verán son:
- El nuevo ecosistema digital
- Entornos tecnológicos:
- SCADA
- Smart Grid
- Servidores
- Otros
- Gobierno de la ciberseguridad
Seguridad en redes (5 ECTS)
La mayoría de equipos utilizados en las empresas se encuentran conectados en red, de forma que se puedan llevar a cabo las diferentes operaciones empresariales haciendo uso de múltiples dispositivos y desde diferentes ubicaciones. La seguridad en redes logra que los diferentes equipos conectados funcionen adecuadamente y que los diferentes individuos cuenten con los permisos adecuados. El objetivo de este módulo es ofrecer, al alumno, los conocimientos necesarios para proteger la accesibilidad en las redes y la confidencialidad.
Algunos de los temas que se verán son:
- Fundamentos de seguridad en redes
- Administración de la seguridad y tipos de ataques
- Tipologías de seguridad en red:
- Física
- Técnica
- Administrativa
- Control de acceso a una red
Seguridad en aplicaciones (5 ECTS)
El empleo de dispositivos móviles con diferentes fines ha aumento el uso de las aplicaciones disponibles, en diversas redes y conectadas a la nube. Esto incrementa los riesgos de seguridad, así como las amenazas. La seguridad en aplicaciones incluye los diferentes procesos orientados a garantizar que estas aplicaciones sean seguras, siendo una de las fases más importantes durante el desarrollo de una aplicación. El objetivo de este módulo es introducir los conceptos clave vinculados a la seguridad en aplicaciones, así como las fases y procesos necesarios para el aseguramiento y protección de los datos e información compartida en éstas.
Algunos de los temas que se verán son:
- El proceso de desarrollo de una aplicación web
- La seguridad en las aplicaciones: principales características
- Almacenamiento seguro de datos
- Cifrado de datos
- Los métodos de ataque en aplicaciones
- Los métodos de mitigación de los ataques en aplicaciones
Seguridad de la información empresarial (5 ECTS)
La generación masiva de información, derivada del uso de diferentes tecnologías interconectadas, puede suponer un riesgo para las organizaciones si no se cuenta con un plan orientado a garantizar la protección de esos datos. En este contexto, la seguridad de la información incluye diferentes medidas o acciones orientadas a proteger la información generada en las empresas, garantizando su confidencialidad, integridad y disponibilidad. El objetivo de este módulo es proporcionar, al alumno, los conocimientos necesarios que le permitan asegurar la protección de la información generada en la empresa.
Algunos de los temas que se abordarán son:
- La información y la empresa
- Potenciales amenazas a la seguridad de la información empresarial
- Dimensiones de la seguridad de la información
- Proceso y mecanismos para garantizar la seguridad de la información:
- Seguridad activa
- Seguridad pasiva
Protocolos criptográficos y herramientas (5 ECTS)
El intercambio de información en formato electrónico, haciendo uso de diferentes medios, puede conllevar múltiples problemas de seguridad, pues se encuentra sometida a diferentes amenazas. Es por ello que los protocolos criptográficos han ganado tanta importancia a lo largo de las últimas décadas, ya que son un conjunto de acciones que usan determinadas funciones para asegurar que se cumplen los requisitos de seguridad. En este contexto, el objetivo de este módulo es ofrecer una visión transversal sobre los protocolos criptográficos, así como adentrarse en las diferentes herramientas existentes de forma que, una vez finalizado el módulo, el alumno sea capaz de definir diferentes protocolos que le permitan garantizar la seguridad de la información compartida.
Algunos de los temas que se verán:
- Tipología de cifrados
- Principales protocolos criptográficos
- Técnicas criptográficas
- Criptografía simétrica
- Criptografía asimétrica
- Herramientas criptográficas
Bloque 2.- Gestión y control de la ciberseguridad
Vulnerabilidades, ciberamenazas y malware (5 ECTS)
El uso incremental de la tecnología, tanto en el ámbito privado como profesional, ha aumentado la cantidad de riesgos que impactan directamente o pueden impactar a una empresa o a un individuo. Conocer las vulnerabilidades de un sistema es clave para poder prever dichos riesgos y mitigarlos, así mismo adentrarse en las diferentes amenazas que puedan existir en el entorno cibernético es esencial para poder llevar a cabo todo el proceso de análisis, detección y corrección de las deficiencias en la seguridad de una red, software o sistema en general. Este módulo tiene como objetivo que el alumno conozca las diferentes amenazas, así como las vulnerabilidades de un determinado sistema de forma que, una vez finalizado el módulo, sea capaz de llevar a cabo todo el proceso de detección, gestión y corrección de vulnerabilidades, así como reaccionar ante cualquier amenaza a la seguridad de su entorno digital.
Algunos de los temas que se verán son:
- Ciberamenzas y malware:
- Conceptos clave
- Tipos de amenazas cibernéticas
- Amenazas persistentes
- El malware
- Las vulnerabilidades
- Conceptos clave
- Tipología
- Detección, gestión y corrección de vulnerabilidades
Gestión de incidencias (5 ECTS)
Toda organización debe estar preparada para la ocurrencia de diferentes incidentes que afecten a la seguridad de la información, para ello se deben desarrollar una serie de acciones orientadas a prevenir estos ciberincidentes y restaurarlos. Este módulo tiene como objetivo principal proporcionar, al alumno, una visión holística sobre todo el proceso orientado al análisis, gestión, mitigación y posterior seguimiento del impacto generado por estos incidentes.
Algunos de los temas que se verán son:
- Conceptos básicos para la gestión de incidentes en ciberseguridad
- El proceso de gestión de incidentes:
- Preparación
- Identificación
- Contención
- Mitigación del incidente
- Recuperación
- Post-incidente
- Herramientas para la gestión de incidentes
Hacking ético (5 ECTS)
Identificar las vulnerabilidades de un sistema de forma anticipada contribuye a la mejora de la seguridad del mismo. El Hacking Ético se utiliza en muchas organizaciones para hacer pruebas de penetración y probar el grado de protección de los sistemas, intentando reducir los incidentes legales que se puedan derivar de un ataque malicioso. El objetivo de este módulo es mostrar de forma teórico-práctica las diferentes fases vinculadas al Hacking Ético, así como el proceso de elaboración del informe final, vinculado a los resultados obtenidos de dichas pruebas.
Algunos de los temas que se verán son:
- Introducción al Hacking Ético: fundamentos y relevancia
- Fases del Hacking ético
- Principales técnicas y herramientas
- El informe
Análisis forense (5 ECTS)
El volumen de ataques cibernéticos a las organizaciones ha aumentado. El análisis forense permite realizar un proceso de investigación intensivo para poder obtener evidencias sobre el ataque a un sistema informático que le ha comprometido legalmente. Este módulo tiene como objetivo profundizar en el proceso de investigación orientado a la documentación y detección de los detonantes y consecuencias de un incidente que impacta sobre las leyes estatales y normativas de una organización.
Alguno de los temas que se verán:
- El alcance del análisis forense digital
- Tipologías de análisis forense
- Las fases del análisis forense:
- Disponibilidad
- Evaluación
- Colección
- Análisis
- Presentación
- Revisión
- Cibercrimen
- Herramientas para el análisis forense digital
Auditoría e informe de seguridad (5 ECTS)
Conocer el estado de la seguridad informática en una empresa deviene clave en un contexto donde las operaciones han migrado a lo digital. Realizar auditorías informáticas periódicamente es muy importante para mejorar e incrementar la ciberseguridad, protegiendo la información interna. La auditoría informática permite comprobar que los protocolos de seguridad se están cumpliendo, ayudando a eliminar los puntos débiles existentes en la empresa. El objetivo de este módulo es incidir en el proceso de desarrollo de una auditoría de seguridad culminando en la elaboración y presentación del informe de seguridad final.
Algunos de los temas que se verán son:
- ¿Qué es una auditoria de seguridad?
- Tipologías de auditorías
- Las fases esenciales en el desarrollo de un informe de seguridad
- Herramientas para el desarrollo de la auditoría
- Elaboración y redacción del informe de seguridad