Máster en ciberseguridad
-
me paso por este curso me ha permitido profundizar más en esta materia, además que me ha permitido consolidar mis conocimientos. Quiero felicitar a los profesores que han elaborado este curso porque considero que todo el material es de calidad y estaban muy bien explicados los conceptos.
← | →
-
La formación hasta impartida por un profesor con bastante recorrido profesional y docente. El curso me ha gustado mucho porque ha resultado ser bastante práctico. El único aspecto deficiente de esta escuela es que el trámite administrativo para gestionar el título es muy tardado.
← | →
-
Gracias a esta formación, he ampliado mis expectativas y perspectivas profesionales en mi sector. Destaco todas las facilidades que se nos ofrecen sobre todo a aquellos que nos adentramos en algo totalmente nuevo para nosotros.
← | →
Master
A Distancia
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Master
-
Metodología
A distancia
-
Duración
12 Meses
¿Quieres enfocarte en la seguridad de la información de tu negocio para protegerla y evitar hackeos y ciberataques? Impartido por la reconocida OBS Business School
y publicado en el Catálogo de educativo de Emagister, este Máster en Ciberseguridad es la herramienta que te dotará de todos los conocimientos y habilidades que necesitas para gestionar y mejorar la seguridad de tu empresa.
El curso se desarrollará en modalidad a distancia, donde contarás con toda la información necesaria para tu formación, así como el seguimiento de un tutor especializado. También aprenderás las habilidades prácticas como el cifrado, la gestión de proyectos de TI, la prevención de ataques cibernéticos y la auditoría de sistemas, conocerás sobre Criptografía, sistemas de encriptación y protección, además conocerás sobre Seguridad en infraestructuras de comunicación, Gestión de proyectos TI y el Fundamentos de cyberattack. Además conocerás sobre el Marco legal y regulatorio, Evaluación y selección de sistemas de seguridad, Auditoría de sistemas, entre otros conocimientos claves para introducirte en el mundo laboral lo más rápido posible.
No dejes de realizarlo y conocer más para poder implementarlo en tu trabajo con el éxito que buscabas. Contacta ahora presionando en el botón de “Pide información” que encuentras en esta misma página de Emagister, a la brevedad contactaremos contigo para despejar tus dudas y brindarte toda la información que necesites acerca de este curso.
Información importante
Documentos
- 220533770_ Máster en Cibserseguridad.docx
A tener en cuenta
Mediante el estudio de los contenidos, publicados en emagister.com y propuestos por el centro, adquirirás nociones generales sobre la seguridad de la información, el espionaje industrial o el gobierno TI, y te capacitarás para diseñar y ejecutar planes de seguridad, así como para gestionar riesgos, bases de datos, sistemas operativos o protocolos de seguridad.
Este máster está dirigido a todas aquellas personas que deseen especializarse en seguridad de la información de las empresas para poder dedicarse profesionalmente a la gestión y el control de la misma.
Es necesario estar en posesión de una titulación universitaria oficial y tener experiencia laboral previa. En caso de no contar con ninguno de los dos requisitos, tu solicitud de acceso será evaluada por la dirección del programa.
Si estás en posesión de una titulación universitaria oficial, recibirás un título de máster expedido por la Universidad de Barcelona. Además, en cualquier caso, al superar la evaluación, recibirás una titulación de la EAE Business School.
Opiniones
-
me paso por este curso me ha permitido profundizar más en esta materia, además que me ha permitido consolidar mis conocimientos. Quiero felicitar a los profesores que han elaborado este curso porque considero que todo el material es de calidad y estaban muy bien explicados los conceptos.
← | →
-
La formación hasta impartida por un profesor con bastante recorrido profesional y docente. El curso me ha gustado mucho porque ha resultado ser bastante práctico. El único aspecto deficiente de esta escuela es que el trámite administrativo para gestionar el título es muy tardado.
← | →
-
Gracias a esta formación, he ampliado mis expectativas y perspectivas profesionales en mi sector. Destaco todas las facilidades que se nos ofrecen sobre todo a aquellos que nos adentramos en algo totalmente nuevo para nosotros.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Luis F.
Lourdes M.
Miguel Ángel del Hoyo,
Marcos Morales
Alejandro Nión
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 16 años en Emagister.
Materias
- Arquitectura de la información
- Arquitectura de sistemas
- Gestión de riesgos
- Protección de datos
- Seguridad de datos
- Delitos informáticos
- Firma electrónica
- Ingeniería informática de gestión
- Seguridad de redes
- Firma digital
- Informática de sistemas
- Sistemas de información
- Hacking ético
- Informática forense
- Máster en Seguridad Informática
Temario
1.1. Introducción a la seguridad de la información
- Tener una primera aproximación acerca de todo el ámbito que cubre la Seguridad de la Información dentro de las organizaciones será fundamental para el mejor entendimiento de todos sus componentes. Las empresas para mantener su presencia en el mercado requieren tener sus datos seguros, pero para ello existen implicaciones acerca de todo el entendimiento de lo que esta labor representa. Así en este módulo se verán temas como los elementos de la seguridad de la información, el espionaje industrial y los estándares y certificaciones, entre otros.
1.2. Gobierno TI
- El Gobierno TI visiona de manera integral la tecnología, los procesos, el negocio y la organización. Se fundamenta en alinear el plan estratégico de la organización con el plan de TI, tomando en cuenta los servicios de información, la infraestructura, los riesgos, la gestión de los proyectos y la seguridad de la información. A lo largo de este módulo profundizaras en temas como el plan de seguridad, los procesos de negocio, la gestión de riesgos o la certificación CISM, entre otros.
Bloque 2. Profundización
2.1. Gestión de la seguridad en arquitectura TI
- La Seguridad de la Información no recae en un solo elemento TI de la empresa, ésta se extiende a lo largo de toda la plataforma tecnológica. La visión de la seguridad debe ser integral, debe cubrir los diferentes sistemas de información, sus bases de datos y los sistemas operativos. Este módulo permite comprender las claves y el ámbito de la Gestión de la Seguridad en la empresa, la gestión de los usuarios, tecnologías, accesos, controles, etc. todo aquello que impacta.
2.2. Criptografía, sistemas de encriptación y protección
- La Criptografía tiene como finalidad principal cifrar los mensajes que contienen datos sensibles para la organización y sus clientes, son muchos los procesos operacionales de negocio que requieren ser protegidos y que no pueden ser vistos bajo ninguna circunstancia por elementos ajenos a la empresa, tales como transferencias bancarias, comercio electrónico, etc. Este módulo repasa algunas de las principales soluciones tecnológicas que se utilizan para mantener ese cifrado de la información, entender en qué consisten estas soluciones, que ámbito e impacto tienen sobre su implementación y posterior gestión.
2.3. Seguridad en infraestructuras de comunicación
- Cuando hablamos de Seguridad de la Información debemos expandir el concepto más allá del software, debemos incluir las comunicaciones y la protección de la información que viaja a través de las redes. Qué sale y qué entra en la empresa, a través de sus diferentes redes, etc. Es por ello que en este módulo harás especial énfasis en el estudio de la Seguridad en las Comunicaciones. Verás temas como las redes de comunicación, los protocolos de seguridad o los firewalls, entre otros.
2.4. Gestión de proyectos TI
- Los responsables líderes de mantener la Seguridad de la Información en la Empresa estarán perfectamente familiarizados con metodologías y mejores prácticas de gestión de proyectos. Día a día, la empresa va mejorando, adaptando su estrategia y generando nuevos requisitos de información y seguridad, estos cambios demandarán e impulsarán iniciativas que se traducirán en “Proyecto”. Por este motivo resulta necesario comprender las claves de la gestión de proyectos, reconocer la cultura de la propia organización y en este sentido conocer aquellos modelos y mejores prácticas que pueden ser más adecuadas en un proyecto de seguridad informática.
2.5. Fundamentos de cyberattack
- Para aprender a defender la organización y dar seguridad a sus datos, tenemos que aprender los diferentes tipos de ataques que ésta puede sufrir. Son muchas las amenazas digitales que puede recibir una empresa, desde un simple pero peligroso virus, hasta la entrada de un intruso en la red y en los sistemas internos de la organización. En este módulo verás temas como los malwars, el phishing y robo de indentidad o el spamming, entre otros.
Bloque 3. Visión general
3.1. Marco legal y regulatorio
- La evolución de los sistemas de gestión de la información ha supuesto también la eclosión de un sector especializado dentro del mundo de las leyes, el derecho de las nuevas tecnologías. Este se refiere a un conjunto poco homogéneo de normas que regulan la explosión de las telecomunicaciones y de la capacidad de procesamiento que se ha producido en estos últimos años. En este módulo se revisan las principales premisas y consecuencias legales a tener en cuenta dentro del ámbito de la Seguridad de la Información.
3.2. Evaluación y selección de sistemas de seguridad
- En este módulo se te proporcionará una visión general de las herramientas de Seguridad que se encuentran en el mercado. Más allá de conocer todas las herramientas en sí mismas permitirá identificar las principales características e indicadores a tener en cuenta en el proceso de selección de estas, ofrece entender los principales elementos a ser considerados para la evaluación y adquisición de una solución tecnológica.
3.3. Auditoría de sistemas
- La auditoría de los sistemas informatizados y los procesos de gobierno de las tecnologías de la información son cada día más relevantes para asegurar la consecución de los objetivos de las organizaciones. La constante automatización de procesos de negocio genera una dependencia sobre la eficiencia de los procesos informatizados. Esto hace que el riego de fallo informático se convierta en un riesgo de negocio. La revisión de la existencia y eficiencia de los controles de gestión y seguridad informática es una obligación imprescindible para las organizaciones. A lo largo de este módulo profundizarás en temas como la seguridad interna y perimetral, la auditoría web o la informática forense, entre otros.
Trabajo Fin de Máster
- El trabajo fin de máster constituye un elemento fundamental en el desarrollo del Máster en Ciberseguridad. En su elaboración, los participantes deben tener en cuenta todos los elementos relacionados con el desarrollo y gestión de un proyecto tecnológico basado en seguridad TI. El trabajo se enmarca principalmente en función de su alcance, duración, costo y riesgos. Aspectos que serán trabajados con bases a las mejores prácticas metodológicas actuales del Project Management.
Actividades adicionales
bootcamp: Preparación para la Certificación CISM (Certified Information Security Management)
- CISM es una de las certificaciones con mayor renombre internacional en materia de Seguridad de la Información. Impartida y otorgada por ISACA Valencia (Information Systems Audit and Control Association) y acreditada por ANSI (The Americam National Standards Institute). El Máster de Ciberseguridad, ofrece de forma opcional, un bootcamp especializado para la preparación del examen para esta certificación, en dicho bootcamp, el alumno obtendrá material de estudio específico, terminología, ejemplos, simulacros de exámenes, etc.
‘Case studies’: Método del caso
- La componente práctica del programa es indispensable y completa la formación teórica. Para ello, durante el curso se realizarán debates de temas de actualidad e interés en cada una de las asignaturas, simulaciones para la toma de decisiones aplicadas a situaciones reales o casos prácticos donde se analizarán, desde un punto de vista académico, los problemas planteados y las soluciones propuestas, así como los criterios tenidos en cuenta para llevarlas a cabo.
Webinars
- La mayor parte de la formación se realiza de forma asíncrona, es decir, el intercambio de conocimiento se realiza a través de una plataforma que permite compartir textos escritos sin necesidad de que las personas estén conectadas al mismo tiempo. Adicionalmente, en cada uno de los módulos se organizan sesiones síncronas o ‘webinars’, donde todos los participantes están conectados al mismo tiempo a través de una aplicación, lo que permite el intercambio de conocimiento en ‘tiempo real’.
Información adicional
Beca OBS Experience. Requisitos: candidatos sin experiencia previa en modelos de formación online y que se ajusten a los requisitos académicos y curriculares del programa de su interés.
Beca Perfil Directivo. Requisitos: beca accesible para candidatos con más de 3 años de experiencia profesional en puestos de responsabilidad, que deseen adquirir las habilidades y capacidades directivas para dar un salto cualitativo en su carrera profesional.
Beca Online Business Management. Requisitos: candidatos que deseen adquirir los conocimientos y habilidades necesarias para emprender en Internet e impulsar nuevos modelos de negocio digitales, sea en su propia empresa o como directivo.
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Máster en ciberseguridad