Máster en Seguridad Informática

VIU - UPC
Online
  • VIU - UPC

4.500 € - ($ 14.294.790)
IVA inc.

Información importante

  • Master
  • Online
  • Cuándo:
    Octubre 2017
Descripción

Es indiscutible la cada vez mayor presencia tecnológica en el entorno en el que nos encontramos. Y como consecuencia, surge de igual modo la necesidad de mantener seguros todos los activos informáticos. Las infraestructuras de protección contra incidentes de seguridad no tienen apenas valor por sí solas y necesitan de profesionales formados que sepan gestionarlas de la manera más óptima.
El aumento de amenazas crece de manera fuerte y constante, así como un elevado número de dispositivos de protección y detección a implantar, lo que propicia un incremento exponencial en la demanda de expertos en diseño y gestión de seguridad en cualquier tipo de organización.
Así pues surge el Máster Interuniversitario en Ciberseguridad en conjunto con la Universidad Politècnica de Catalunya con el objetivo de formar a estos profesionales. El Máster destaca por su equipo docente, que conforma una excelente combinación de docentes con experiencia profesional práctica en innovación dentro del ámbito de la seguridad en las tecnologías y con la garantía de calidad de estas dos universidades.
Los alumnos que cursen el Master tendrán la oportunidad de aprender las metodologías y técnicas necesarias para gestionar, planificar, diseñar e implementar los procedimientos necesarios para optimizar la seguridad de los diferentes activos, teniendo siempre en consideración las más actuales amenazas surgidas.

Información importante
¿Qué objetivos tiene esta formación?

- Comprobar el estado de la seguridad de una entidad auditando los diferentes activos que la componen y estimar prioridades de cara a minimizar los riesgos.
- Detectar de forma proactiva un ataque sobre una entidad mediante herramientas de monitorización, aplicando técnicas de data mining sobre grandes cantidades de información.
- Planificar planes de contingencia y responder ante indicentes de seguridad, aplicando técnicas forenses reconocidas para mantener la cadena de custodia, analizar un malware y recuperar información.
- Identificar aquellos activos críticos de una entidad y determinar las medidas necesarias para protegerlos.
- Gestionar la seguridad digital de una entidad, estableciendo las metodologías adecuadas, diseñando una arquitectura acorde con las necesidades de negocio y minimizando los riesgos a los que se puedan exponer los diferentes activos.
- Utilizar las herramientas y protocolos necesarios para mantener la confidencialidad, integridad y disponibilidad de los datos.
- Identificar las medidas necesarias para garantizar el correcto funcionamiento de los sistemas.

Para realizar este curso debes tener alguno de estos niveles de estudios: Diplomado, Licenciado, Master, Postgrado, Grado Medio (FPI), Grado Superior (FPII), Graduado

Sedes

Dónde se imparte y en qué fechas

Inicio Ubicación
Oct-2017
Online

¿Qué aprendes en este curso?

Data mining
Hacking
Hacking ético
Seguridad informatica
Criptografía
Malware
Cybersecurity management
Monitorización de acontecimientos de seguridad
Data Mining y seguridad
CERT
IRT
Gobierno de la seguridad

Programa académico

Hacking ético4 ECTS. 24 horas lectivas.
  • Information gathering
  • Escaneo y enumeración
  • Vulnerabilidades comunes
  • Análisis manual de vulnerabilidades
  • Análisis automatizado
  • Explotación y Gestión de Vulnerabilidades

Monitorización de acontecimientos de seguridad4 ECTS. 24 horas lectivas.
  • Registros propios del sistema
  • Sistemas de detección y monitorización
  • Fuentes heterogéneas de datos
  • Correlación de logs

Data Mining y seguridad4 ECTS. 24 horas lectivas.
  • Data Mining y R
  • Datos elegantes Frames
  • Análisis de datos I
  • Análisis de datos II
  • Análisis de datos de seguridad
  • Análisis de datos de seguridad: proyecto
  • Data Mining y futuro

Entornos ubicuos: SCADA y móviles4 ECTS. 27 horas lectivas.
  • Análisis estático y dinámico
  • Android
  • iOS
  • SCADA
  • Entorno ICS: vulnerabilidades en software y protocolo

Respuesta a incidentes4 ECTS. 24 horas lectivas.
  • CERT e IRT
  • Herramientas del atacante
  • Forensics
  • Artefactos de Forensics
  • Estudio del espacio no asignado

Análisis de Malware4 ECTS. 24 horas lectivas.
  • Análisis de malware
  • Análisis estático
  • Análisis dinámico
  • Tendencias de ataques
  • APT (Advanced Persistent Threat)

Amenazas y análisis de riesgos5 ECTS. 30 horas lectivas.
  • Estándares internacionales de seguridad de la información
  • Procesos de análisis y gestión de riesgos
  • Metodologías de análisis y gestión de riesgos
  • Identificación de activos
  • Clasificación de activos
  • Vulnerabilidades versus amenazas
  • Tipos y clasificación de amenazas
  • Tipos y clasificación de vulnerabilidades
  • Estimación de impactos
  • Planes directores de seguridad

Gobierno de la seguridad5 ECTS. 24 horas lectivas.
  • Principios de la gobernanza corporativa
  • Relación con la responsabilidad social corporativa
  • Características de la gobernanza IT
  • Marcos y modelos de referencia
  • Estrategia de IT y de seguridad IT
  • Mecanismos para el gobierno de IT y de seguridad IT

Diseño, desarrollo e implantación5 ECTS. 36 horas lectivas.
  • Confidencialidad, integridad y disponibilidad de los activos
  • Gestión de servicio
  • Controles de acceso lógico
  • Controles de acceso físico
  • Protección de servicios: Control de acceso lógico
  • Protección de redes
  • Firewalls
  • Protección de programas: diseño de software y seguridad
  • Operación de los sistemas de información
  • Mantenimiento 

Cumplimiento5 ECTS. 30 horas lectivas.
  • Estándares de Auditorías y Seguridad sobre TI
  • Conceptos básicos de análisis de riesgos, herramientas y técnicas
  • Aspectos legales, recolección y preservación de evidencias, frecuencia de auditorías
  • Continuidad de negocio y minimización del impacto
  • Informes: aspectos legales, imagen corporativa, lecciones aprendidas

Criptografía5 ECTS. 30 horas lectivas.
  • Criptografía simétrica o de clave secreta
  • Criptografía asimétrica o de clave pública
  • HSM (Hardware Security Module)
  • Protocolos I: sin PKI
  • Infraestructura de clave pública, PKI
  • Protocolos II: con PKI
  • Proyecto PKI

Proyecto Final de Máster11 ECTS. 23 horas lectivas.