Presentación

Este programa te preparará para afrontar todos los retos del presente y del futuro en el ámbito de la ciberseguridad, permitiéndote especializarte en la dirección en esta importante área de la Informática”

grand master alta direccion ciberseguridad

Procesos bancarios, compras por internet, comunicaciones internas en diferentes organizaciones, trámites administrativos... En la actualidad, la digitalización ha transformado la forma en que individuos y empresas operan a diario. Ha agilizado numerosas actividades, ha permitido que no sea necesario realizar determinados desplazamientos, mejorando la calidad de vida de la población y ahorrando costes a las compañías. Sin embargo, esas ventajas han traído, de forma colateral, otras desventajas en materia de ciberseguridad.

Muchas de las tecnologías y herramientas digitales que se emplean en la actualidad están en continuo desarrollo, por lo que están expuestas a ataques. Al haberse generalizado el uso de aplicaciones y dispositivos digitales, un fallo en ellos es crítico, ya que puede afectar al desarrollo de la organización, no sólo en cuanto a comercialización y ventas, sino en su propio funcionamiento interno, que también depende de estas utilidades.

Por esa razón, las empresas necesitan expertos en ciberseguridad que puedan dar respuesta a los diferentes problemas que pueden surgir en este ámbito. Uno de los perfiles más buscados es el de Director de Ciberseguridad, un cargo que conlleva una visión global de esta área, y para el que este grand master prepara de forma completa. Así, este programa supone una gran oportunidad para el informático, puesto que le acercará todas las novedades en este ámbito, preparándole, al mismo tiempo, para afrontar decisiones de carácter directivo, que necesitan de los mejores conocimientos y de habilidades de liderazgo.

Todo ello, a partir de una metodología de aprendizaje en línea que se adaptará a las circunstancias profesionales del alumno, mientras es acompañado por un cuadro docente de gran prestigio en esta área de la Informática. Asimismo, tendrá a su disposición la mejor tecnología educativa y los recursos didácticos más novedosos: resúmenes interactivos, vídeos, clases magistrales, análisis de casos o lecturas complementarias.

Con este grand master podrás profundizar en la seguridad en el IoT, en el cloud computing, el blockchain y aprenderás a hacer auditorías de alto nivel a todo tipo de empresas y organizaciones”

Este grand master en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer) contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en informática y ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras en la dirección de ciberseguridad
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

La dirección de ciberseguridad es un perfil profesional en auge y este programa te ofrece la opción, a partir de la metodología online de TECH, de acceder a las mejores oportunidades en este ámbito”

Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la ciberseguridad que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Disfrutarás del acompañamiento de un cuadro docente de gran prestigio, quienes se asegurarán de que obtienes todas las claves en el ámbito de la dirección de ciberseguridad”

master alta direccion ciberseguridad

Tendrás a tu disposición los recursos didácticos más novedosos para garantizar un proceso de aprendizaje rápido y eficaz”

Objetivos

El objetivo principal de este grand master es convertir al informático en un gran especialista en este ámbito, permitiéndole acceder a las mejores oportunidades profesionales. Y, para ello, no sólo abundará en las todas las novedades en el ámbito de la ciberseguridad, sino que le proporcionará las mejores herramientas para obtener una perspectiva global de las necesidades empresariales en este ámbito. Así, podrá trabajar dirigiendo la seguridad de compañías de todo tiempo, al conocer los mejores métodos para proceder en cada caso.

master online alta direccion ciberseguridad

Este grand master te ayudará a conseguir el progreso profesional que buscas, gracias a sus contenidos amplios y actualizados, y a su prestigioso profesorado compuesto por expertos en ciberseguridad en activo”

Objetivos generales 

  • Analizar el rol del analista en ciberseguridad 
  • Profundizar en la ingeniería social y sus métodos 
  • Examinar las metodologías OSINT, HUMINT, OWASP, PTEC. OSSTM, OWISAM 
  • Realizar un análisis de riesgo y conocer las métricas de riesgo 
  • Determinar el adecuado uso de anonimato y uso de redes como TOR, I2P y Freenet 
  • Compilar las normativas vigentes en materia de ciberseguridad 
  • Generar conocimiento especializado para realizar una Auditoría de Seguridad 
  • Desarrollar políticas de uso apropiadas 
  • Examinar los sistemas de detección y prevención de las amenazas más importantes 
  • Evaluar nuevos sistemas de detección de amenazas, así como su evolución respecto a soluciones más tradicionales 
  • Analizar las principales plataformas móviles actuales, características y uso de las mismas 
  • Identificar, analizar y evaluar riesgos de seguridad de las partes del proyecto IoT 
  • Evaluar la información obtenida y desarrollar mecanismos de prevención y hacking 
  • Aplicar la Ingeniería Inversa al entorno de la ciberseguridad 
  • Concretar las pruebas que hay que realizar al software desarrollado 
  • Recopilar todas las pruebas y datos existentes para llevar a cabo un informe forense 
  • Presentar debidamente el informe forense 
  • Analizar el estado actual y futuro de la seguridad informática 
  • Examinar los riesgos de las nuevas tecnologías emergentes 
  • Compilar las distintas tecnologías en relación a la seguridad informática 
  • Generar conocimiento especializado sobre un sistema de información, tipos y aspectos de seguridad que deben ser tenidos en cuenta 
  • Identificar las vulnerabilidades de un sistema de información 
  • Desarrollar la normativa legal y tipificación del delito atacando a un sistema de información 
  • Evaluar los diferentes modelos de arquitectura de seguridad para establecer el modelo más adecuado a la organización 
  • Identificar los marcos normativos de aplicación y las bases reguladoras de los mismos 
  • Analizar la estructura organizativa y funcional de un área de seguridad de la información (la oficina del CISO) 
  • Analizar y desarrollar el concepto de riesgo, incertidumbre dentro del entorno en que vivimos 
  • Examinar el Modelo de Gestión de Riesgos basado en la Iso 31.000 
  • Examinar la ciencia de la criptología y la relación con sus ramas: criptografía, criptoanálisis, esteganografía y estegoanálisis 
  • Analizar los tipos de criptografía según el tipo de algoritmo y según su uso 
  • Examinar los certificados digitales 
  • Examinar la Infraestructura de Clave Pública (PKI) 
  • Desarrollar el concepto de gestión de identidades 
  • Identificar los métodos de autenticación 
  • Generar conocimiento especializado sobre el ecosistema de seguridad informática 
  • Evaluar el conocimiento en término de ciberseguridad 
  • Identificar los ámbitos de seguridad en cloud 
  • Analizar los servicios y herramientas en cada uno de los ámbitos de seguridad 
  • Desarrollar las especificaciones de seguridad de cada tecnología LPWAN 
  • Analizar de forma comparativa la seguridad de las tecnologías LPWAN

Objetivos específicos

  • Desarrollar las metodologías usadas en materia de ciberseguridad 
  • Examinar el ciclo de inteligencia y establecer su aplicación en la ciberinteligencia 
  • Determinar el papel del analista de inteligencia y los obstáculos de actividad evacuativa 
  • Analizar las metodologías OSINT, OWISAM, OSSTM, PTES, OWASP 
  • Establecer las herramientas más comunes para la producción de inteligencia 
  • Llevar a cabo un análisis de riesgos y conocer las métricas usadas 
  • Concretar las opciones de anonimato y el uso de redes como TOR, I2P, FreeNet 
  • Detallar las Normativas vigentes en ciberseguridad 
  • Concretar las políticas de backup de los datos de personales y profesionales 
  • Valorar las diferentes herramientas para dar soluciones a problemas específicos de seguridad 
  • Establecer mecanismos para tener un sistema actualizado 
  • Analizar el equipo para detectar intrusos 
  • Determinar las reglas de acceso al sistema 
  • Examinar y clasificar los correos para evitar fraudes 
  • Generar listas de software permitido 
  • Analizar las arquitecturas actuales de red para identificar el perímetro que debemos proteger 
  • Desarrollar las configuraciones concretas de firewall y en Linux para mitigar los ataques más comunes 
  • Compilar las soluciones más usadas como Snort y Suricata, así como su configuración 
  • Examinar las diferentes capas adicionales que proporcionan los firewalls de nueva generación y funcionalidades de red en entornos cloud 
  • Determinar las herramientas para la protección de la red y demostrar por qué son fundamentales para una defensa multicapa 
  • Examinar los distintos vectores de ataque para evitar convertirse en un blanco fácil 
  • Determinar los principales ataques y tipos de malware a los que se exponen los usuarios de dispositivos móviles 
  • Analizar los dispositivos más actuales para establecer una mayor seguridad en la configuración 
  • Concretar los pasos principales para realizar una prueba de penetración tanto en plataformas iOS como en plataformas Android 
  • Desarrollar conocimiento especializado sobre las diferentes herramientas de protección y seguridad 
  • Establecer buenas prácticas en programación orientadas a dispositivos móviles
  • Analizar las principales arquitecturas de IoT 
  • Examinar las tecnologías de conectividad 
  • Desarrollar los protocolos de aplicación principales 
  • Concretar los diferentes tipos de dispositivos existentes 
  • Evaluar los niveles de riesgo y vulnerabilidades conocidas 
  • Desarrollar políticas de uso seguras 
  • Establecer las condiciones de uso apropiadas para estos dispositivos 
  • Examinar los métodos de IOSINT 
  • Recopilar la información disponible en medios públicos 
  • Escanear redes para obtener información de modo activo 
  • Desarrollar laboratorios de pruebas 
  • Analizar las herramientas para el desempeño del pentesting 
  • Catalogar y evaluar las diferentes vulnerabilidades de los sistemas 
  • Concretar las diferentes metodologías de hacking 
  • Analizar las fases de un compilador 
  • Examinar la arquitectura de procesadores x86 y la arquitectura de procesadores ARM 
  • Determinar los diferentes tipos de análisis 
  • Aplicar sandboxing en diferentes entornos 
  • Desarrollar las diferentes técnicas de análisis de malware 
  • Establecer las herramientas orientadas al análisis de malware 
  • Establecer los requisitos necesarios para el correcto funcionamiento de una aplicación de forma segura 
  • Examinar los archivos de Logs para entender los mensajes de error 
  • Analizar los diferentes eventos y decidir qué mostrar al usuario y qué guardar en los logs 
  • Generar un Código Sanitizado, fácilmente verificable y de calidad 
  • Evaluar la documentación adecuada para cada fase del desarrollo 
  • Concretar el comportamiento del servidor para optimizar el sistema 
  • Desarrollar Código Modular, reusable y mantenible 
  • Identificar los diferentes elementos que ponen en evidencia un delito 
  • Generar conocimiento especializado para obtener los datos de los diferentes medios antes de que se pierdan 
  • Recuperar los datos que hayan sido borrados intencionadamente 
  • Analizar los registros y los logs de los sistemas 
  • Determinar cómo se Duplican los datos para no alterar los originales 
  • Fundamentar las pruebas para que sean consistentes 
  • Generar un informe sólido y sin fisuras 
  • Presentar las conclusiones de forma coherente 
  • Establecer cómo defender el informe ante la autoridad competente 
  • Concretar estrategias para que el teletrabajo sea seguro 
  • Conocer los principios sintácticos del lenguaje gráfico y aplicar sus reglas para describir con claridad y precisión objetos e ideas 
  • Conocer el origen de las letras y su importancia histórica 
  • Reconocer, estudiar y aplicar de forma coherente la tipografía a procesos gráficos 
  • Conocer y aplicar los fundamentos estéticos de la tipografía 
  • Saber analizar la disposición de los textos en el objeto de diseño 
  • Ser capaz de realizar trabajos profesionales partiendo de la composición tipográfica 
  • Evaluar la seguridad de un sistema de información en todos sus componentes y capas 
  • Identificar los tipos de amenazas de seguridad actuales y su tendencia 
  • Establecer directrices de seguridad definiendo políticas y planes de seguridad y contingencia 
  •  Analizar estrategias y herramientas para asegurar la integridad y seguridad de los sistemas de información 
  • Aplicar las técnicas y herramientas específicas para cada tipo de ataque o vulnerabilidad de seguridad 
  • Proteger la información sensible almacenada en el sistema de información 
  • Disponer del marco legal y tipificación del delito, completando la visión con la tipificación del delincuente y su víctima 
  • Alinear el Plan Director de Seguridad con los objetivos estratégicos de la organización 
  • Establecer un marco continuo de gestión de riesgos como parte integral del Plan Director de Seguridad 
  • Determinar los indicadores adecuados para el seguimiento de la implantación del SGSI 
  • Establecer una estrategia de seguridad basada en políticas 
  • Analizar los objetivos y procedimientos asociados al plan de concienciación de empleados, proveedores y socios 
  • Identificar, dentro del marco normativo, las normativas, certificaciones y leyes de aplicación en cada organización 
  • Desarrollar los elementos fundamentales requeridos por la norma ISO 27001:2013 
  • Implantar un modelo de gestión de privacidad en línea con la regulación europea GDPR/RGPD 
  • Identificar las diferentes estructuras que puede tener un área de seguridad de la información 
  • Desarrollar un modelo de seguridad basado en tres líneas de defensa 
  • Presentar los diferentes comités periódicos y extraordinarios en los que interviene el área de ciberseguridad 
  • Concretar las herramientas tecnológicas que dan soporte a las principales funciones del equipo de operaciones de seguridad (SOC) 
  • Evaluar las medidas de control de vulnerabilidades adecuadas a cada escenario 
  • Desarrollar el marco de trabajo de operaciones de seguridad basado en NIST CSF 
  • Concretar el alcance de los diferentes tipos de auditorías (Red Team, Pentesting, Bug Bounty, etc.) 
  • Proponer las actividades a realizar después de un incidente de seguridad 
  • Configurar un centro de mando de seguridad de la información que englobe a todos los actores relevantes (autoridades, clientes, proveedores, etc.) 
  • Examinar, con una visión holística, el entorno en el que nos movemos 
  • Identificar los principales riesgos y oportunidades que pueden afectar a la consecución de nuestros objetivos 
  • Analizar los riesgos en base a las mejores prácticas a nuestro alcance 
  • Evaluar el posible impacto de dichos riesgos y oportunidades 
  • Desarrollar técnicas que nos permitan tratar los riesgos y oportunidades de manera que maximicemos nuestro aporte de valor 
  • Examinar en profundidad las diferentes técnicas de transferencia de riesgos, así como de valor 
  • Generar valor desde el diseño de modelos propios para la gestión ágil de riesgos 
  • Examinar los resultados para proponer mejoras continuas en gestión de proyectos y procesos basados en modelos de gestión impulsados por el riesgo o risk-driven 
  • Innovar y transformar los datos generales en información relevante para la toma de decisiones basadas en el riesgo 
  • Compilar las operaciones fundamentales (XOR, números grandes, sustitución y transposición) y los diversos componentes (funciones One-Way, Hash, generadores de números aleatorios) 
  • Analizar las técnicas criptográficas 
  • Desarrollar los diferentes algoritmos criptográficos 
  • Demostrar el uso de las firmas digitales y su aplicación en los certificados digitales 
  • Evaluar los sistemas de manejo de claves y la importancia de la longitud de las claves criptográficas 
  • Examinar los algoritmos derivación de claves 
  • Analizar el ciclo de vida de las claves 
  • Evaluar los modos de cifrado de bloque y de flujo 
  • Determinar los generadores de números pseudoaleatorios 
  • Desarrollar casos reales de aplicación de criptografía, como Kerberos, PGP o tarjetas inteligentes 
  • Examinar asociaciones y organismos relacionados, como ISO, NIST o NCSC 
  • Determinar los retos en la criptografía de la computación cuántica 
  • Desarrollar el concepto de identidad digital 
  • Evaluar el control de acceso físico a la información 
  • Fundamentar la autenticación biométrica y la autenticación MFA
  • Evaluar ataques relacionados con la confidencialidad de la información
  • Analizar la federación de identidades
  • Establecer el control de acceso a la red
  • Desarrollar conocimiento especializado en materia de seguridad física y lógica
  • Demostrar el conocimiento en comunicaciones y redes
  • Identificar principales ataques maliciosos
  • Establecer un marco de desarrollo seguros
  • Demostrar conocer las principales normativas de sistemas de gestión de la seguridad de la información
  • Fundamentar el funcionamiento de un centro de operaciones en materias de ciberseguridad
  • Demostrar la importancia de contar con prácticas en ciberseguridad para catástrofes organizativas
  • Identificar riesgos de un despliegue de infraestructura en cloud pública
  • Definir los requerimientos de seguridad
  • Desarrollar un plan de seguridad para un despliegue en cloud
  • Identificar los servicios cloud a desplegar para la ejecución de un plan de seguridad
  • Determinar la operativa necesaria para los mecanismos de prevención
  • Establecer las Directrices para un sistema de logging y monitorización
  • Proponer acciones de respuesta ante incidentes
  • Presentar la arquitectura simplificada del IoT
  • Fundamentar las diferencias entre tecnologías de conectividad generalistas y tecnologías de conectividad para el IoT
  • Establecer el concepto del triángulo de hierro de la conectividad del IoT
  • Analizar las especificaciones de seguridad de la tecnología LoRaWAN, de la tecnología NB-IoT y de la tecnología WiSUN
  • Fundamentar la elección de la tecnología IoT adecuada para cada proyecto
  • Presentar los elementos clave de cada fase y Analizar las características del Plan de Continuidad de Negocio (PCN)
  • Fundamentar la necesidad de un Plan de Continuidad para el Negocio
  • Determinar los mapas de éxito y riesgo de cada fase del Plan de Continuidad de Negocio
  • Concretar cómo se establece un Plan de Acción para la implantación
  • Evaluar la completitud de un Plan de Continuidad del Negocio (PCN)
  • Desarrollar el Plan de Implantación con éxito de un Plan de continuidad para nuestro Negocio
masestria alta direccion ciberseguridad

Da un paso más en tu carrera como especialista en ciberseguridad gracias a este grand master, con el que adquirirás todo lo necesario para adaptarte a la compleja coyuntura actual de la Informática”

Grand Master en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer)

La ciberseguridad es un elemento fundamental para la protección efectiva de los individuos y las empresas que participan en la web. Ahora más que nunca, los usuarios están expuestos a ataques que buscan apropiarse y explotar información privada con fines malintencionados, incluyendo la extorsión mediante el acceso a datos personales, la suplantación de identidad, entre otros. Aunque el desarrollo de nuevas tecnologías y la digitalización es beneficiosa para la comodidad de las personas y la optimización de los procesos de las compañías, también supone la aparición de nuevos peligros y factores de riesgo. Con el objetivo de contrarrestar los daños y perjuicios causados por estas acciones delictivas, son cada vez más las organizaciones que buscan asistencia de los profesionales de seguridad informática, ya sea para proteger sus empresas y/o para desarrollar programas que puedan ofrecer al público mayor garantías en el contexto digital actual. Por esta razón, en TECH Universidad elaboramos el Grand Master en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer), un programa orientado a abordar, de forma eficaz y completa, todos los retos actuales en este ámbito, en el que se requieren habilidades directivas y de perspectiva empresarial.

Estudia en la mayor Facultad de Informática

Este programa recoge de manera completa la actualización, profundización y sistematización de los aspectos más importantes sobre la protección de datos y medios digitales. De esta forma, te especializarás en los diferentes sistemas y amenazas cibernéticas existentes, sus mecanismos de prevención y respuesta ante posibles ataques. Asimismo, el plan de estudios, presentado en un formato 100% online, te permitirá profundizar en las características y clasificación de los diferentes sistemas y programas informáticos existentes, así como identificar y desarrollar estrategias de prevención y resolución ante los riesgos a los que se encuentran expuestos. En la mayor Facultad de Informática tendrás la oportunidad de alcanzar un nuevo nivel de conocimiento gracias el contenido académico, metodologías innovadoras para la educación en línea y el acompañamiento de expertos en el área que guiarán tu proceso. Este Grand Master te ayudará a dar un paso definitivo para reforzar tus competencias e impulsar el crecimiento de tu carrera profesional.