Presentación

Al tiempo que la tecnología y la conectividad avanzan, también crecen el número y la forma de las amenazas posibles. Por eso, es crucial que los futuros Chief Information Security Officer actualicen sus conocimientos para ofrecer soluciones más adaptadas a la idiosincrasia de la empresa”

master ciberseguridad

Para nadie es un secreto que estamos en plena era de la información y comunicación, pues todos estamos conectados tanto en el entorno doméstico como en los entornos corporativos. Así, tenemos acceso a multitud de información con un solo clic, con una única búsqueda en cualquiera de los motores que tenemos a nuestra disposición, ya sea desde un Smartphone, ordenador personal o del trabajo. En este contexto, “El tiempo es oro”, pero la información también lo es. 

Al igual que avanza la tecnología para el ciudadano y empleado medio, también lo hacen las amenazas y las técnicas de ataque. Cuantas más nuevas funcionalidades existen y más comunicados estamos, más aumenta la superficie de ataque. Es decir, crecen las posibilidades y vías que tienen los ciberdelincuentes para conseguir sus objetivos. 

Ante este preocupante contexto, TECH lanza este programa en MBA en Dirección de Ciberseguridad (CISO, Chief Information Security Officer), el cual ha sido desarrollado por un equipo con diferentes perfiles profesionales especializados en los diferentes sectores que combinan experiencia profesional internacional en el ámbito privado en I+D+i y amplia experiencia docente. Por tanto, no sólo están al día en cada una de las tecnologías, sino que poseen perspectiva hacia las futuras necesidades del sector y las exponen de forma didáctica. 

El Programa engloba las diferentes materias troncales del área de la ciberseguridad, seleccionadas cuidadosamente para cubrir, de forma rigurosa, un amplio espectro de las tecnologías aplicables en los diferentes ámbitos laborales. Pero también tratará otra rama de materias que suelen escasear en el catálogo académico de otras instituciones y que nutrirán de manera profunda el currículo del profesional. De esta forma, y gracias a los conocimientos trasversales que ofrece TECH con este programa, el egresado adquirirá las competencias para ejercer como directivo en el área de la ciberseguridad (Chief Information Security Officer) aumentando así sus perspectivas de crecimiento personal y profesional.  

Prepárate para ejercer como Chief Information Security Officer, un perfil clave en la empresa por su papel como protector y garante de la seguridad informática”  

Este maestría en MBA en Dirección de Ciberseguridad (CISO, Chief Information Security Officer) contiene el programa más completo y actualizado del mercado. Las características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Destaca en un sector en auge y conviértete en todo un experto en ciberseguridad con este programa de TECH. Es el más completo del mercado”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeos interactivos realizados por reconocidos expertos. 

Las formas en las que las personas intercambian información evolucionan de manera vertiginosa. Esto exige a los profesionales nuevas formas de protección cibernética"

maestria ciberseguridad

Un programa 100% online y con un enfoque eminentemente práctico que sentará las bases de tu crecimiento profesional"

Objetivos

Siendo plenamente conscientes de la relevancia que tiene la ciberseguridad para empresas, TECH ha desarrollado este maestría que tiene como objetivo nutrir y actualizar los conocimientos de los profesionales en materia de detección, protección y prevención de delitos informáticos. De esta manera, el futuro egresado se convertirá en una pieza clave en el cuidado de los datos y la información, minimizando la posibilidad de que los delincuentes se beneficien de posibles brechas de seguridad existentes. Una competencia profesionalmente que en TECH, en tan solo 12 meses, el profesional podrá adquirir.

magister ciberseguridad

Estás ante una ocasión única de hacer realidad tus sueños y metas y convertirte en todo un experto en ciberseguridad” 

Objetivos generales

  • Analizar el rol del analista en ciberseguridad
  • Profundizar en la ingeniería social y sus métodos
  • Examinar las metodologías OSINT, HUMINT, OWASP, PTEC. OSSTM, OWISAM
  • Realizar un análisis de riesgo y conocer las métricas de riesgo
  • Determinar el adecuado uso de anonimato y uso de redes como TOR, I2P y Freenet
  • Compilar las normativas vigentes en materia de ciberseguridad
  • Generar conocimiento especializado para realizar una auditoría de seguridad
  • Desarrollar políticas de uso apropiadas
  • Examinar los sistemas de detección y prevención de las amenazas más importantes
  • Evaluar nuevos sistemas de detección de amenazas, así como su evolución respecto a soluciones más tradicionales
  • Analizar las principales plataformas móviles actuales, características y uso de las mismas
  • Identificar, Analizar y evaluar riesgos de seguridad de las partes del proyecto IoT
  • Evaluar la información obtenida y desarrollar mecanismos de prevención y Hacking
  • Aplicar la Ingeniería Inversa al entorno de la ciberseguridad
  • Concretar las pruebas que hay que realizar al software desarrollado
  • Recopilar todas las pruebas y datos existentes para llevar a cabo un informe forense
  • Presentar debidamente el informe forense
  • Analizar el estado actual y futuro de la seguridad informática
  • Examinar los riesgos de las nuevas tecnologías emergentes
  • Compilar las distintas tecnologías en relación a la seguridad informática

Objetivos específicos

Módulo 1. Ciberinteligencia y ciberseguridad

  • Desarrollar las metodologías usadas en materia de ciberseguridad
  • Examinar el ciclo de inteligencia y establecer su aplicación en la ciberinteligencia
  • Determinar el papel del analista de inteligencia y los obstáculos de actividad evacuativa
  • Analizar las metodologías OSINT, OWISAM, OSSTM, PTES, OWASP
  • Establecer las herramientas más comunes para la producción de inteligencia
  • Llevar a cabo un análisis de riesgos y conocer las métricas usadas
  • Concretar las opciones de anonimato y el uso de redes como TOR, I2P, FreeNet
  • Detallar las Normativas vigentes en ciberseguridad

Módulo 2. Seguridad en host

  • Concretar las políticas de Backup de los datos de personales y profesionales
  • Valorar las diferentes herramientas para dar soluciones a problemas específicos de seguridad
  • Establecer mecanismos para tener un sistema actualizado
  • Analizar el equipo para detectar intrusos
  • Determinar las reglas de acceso al sistema
  • Examinar y clasificar los correos para evitar fraudes
  • Generar listas de software permitido

Módulo 3. Seguridad en red (perimetral)

  • Analizar las arquitecturas actuales de red para identificar el perímetro que debemos proteger
  • Desarrollar las configuraciones concretas de firewall y en Linux para mitigar los ataques más comunes
  • Compilar las soluciones más usadas como Snort y Suricata, así como su configuración
  • Examinar las diferentes capas adicionales que proporcionan los firewalls de nueva generación y funcionalidades de red en entornos Cloud
  • Determinar las herramientas para la protección de la red y demostrar por qué son fundamentales para una defensa multicapa

Módulo 4. Seguridad en smartphones

  • Examinar los distintos vectores de ataque para evitar convertirse en un blanco fácil
  • Determinar los principales ataques y tipos de Malware a los que se exponen los usuarios de dispositivos móviles
  • Analizar los dispositivos más actuales para establecer una mayor seguridad en la configuración
  • Concretar los pasos principales para realizar una prueba de penetración tanto en plataformas iOS como en plataformas android
  • Desarrollar conocimiento especializado sobre las diferentes herramientas de protección y seguridad
  • Establecer buenas prácticas en programación orientada a dispositivos móviles

Módulo 5. Seguridad en loT

  • Analizar las principales arquitecturas de IoT
  • Examinar las tecnologías de conectividad
  • Desarrollar los protocolos de aplicación principales
  • Concretar los diferentes tipos de dispositivos existentes
  • Evaluar los niveles de riesgo y vulnerabilidades conocidas
  • Desarrollar políticas de uso seguras
  • Establecer las condiciones de uso apropiadas para estos dispositivos

Módulo 6. Hacking ético

  • Examinar los métodos de OSINT
  • Recopilar la información disponible en medios públicos
  • Escanear redes para obtener información de modo activo
  • Desarrollar laboratorios de pruebas
  • Analizar las herramientas para el desempeño del Pentesting
  • Catalogar y evaluar las diferentes vulnerabilidades de los sistemas
  • Concretar las diferentes metodologías de Hacking

Módulo 7. Ingeniería inversa 

  • Analizar las fases de un compilador
  • Examinar la arquitectura de procesadores x86 y la arquitectura de procesadores ARM
  • Determinar los diferentes tipos de análisis
  • Aplicar Sandboxing en diferentes entornos
  • Desarrollar las diferentes técnicas de análisis de Malware
  • Establecer las herramientas orientadas al análisis de Malware

Módulo 8. Desarrollo seguro

  • Establecer los requisitos necesarios para el correcto funcionamiento de una aplicación de forma segura
  • Examinar los archivos de Logs para entender los mensajes de error
  • Analizar los diferentes eventos y decidir qué mostrar al usuario y qué guardar en los Logs
  • Generar un código sanitizado, fácilmente verificable y de calidad
  • Evaluar la documentación adecuada para cada fase del desarrollo
  • Concretar el comportamiento del servidor para optimizar el sistema
  • Desarrollar código modular, reusable y mantenible

Módulo 9: Análisis forense 

  • Identificar los diferentes elementos que ponen en evidencia un delito
  • Generar conocimiento especializado para obtener los datos de los diferentes medios antes de que se pierdan
  • Recuperar los datos que hayan sido borrados intencionadamente
  • Analizar los registros y los Logs de los sistemas
  • Determinar cómo se duplican los datos para no alterar los originales
  • Fundamentar las pruebas para que sean consistentes
  • Generar un informe sólido y sin fisuras
  • Presentar las conclusiones de forma coherente
  • Establecer cómo defender el informe ante la autoridad competente
  • Concretar estrategias para que el teletrabajo sea seguro

Módulo 10. Retos actuales y futuros en seguridad informática

  • Examinar el uso de las Criptomonedas, el impacto en la economía y la seguridad
  • Analizar la situación de los usuarios y el grado de analfabetismo digital
  • Determinar el ámbito de uso de Blockchain 
  • Presentar alternativas a IPv4 en el Direccionamiento de Redes 
  • Desarrollar estrategias para capacitar a la población en el uso correcto de las tecnologías 
  • Generar conocimiento especializado para hacer frente a los nuevos retos de seguridad y evitar la suplantación de identidad 
  • Concretar estrategias para que el teletrabajo sea seguro 

maestria online ciberseguridad

Un programa único e ideal si estás buscando aumentar tus conocimientos en ciberseguridad” 

Máster en Dirección de Ciberseguridad (CISO, Chief Information Security Officer)

, En las últimas décadas, la tecnología ha estado inmersa en la gran mayoría de los ámbitos de la vida, creando así un mundo hiperconectado entre las personas, empresas y/o organizaciones. La capacidad de mejorar conexiones de cualquier tipo de información ha generado la necesidad de establecer vínculos completamente seguros, puesto que, cada vez más es común presenciar en estos espacios digitales técnicas de ciberataque o amenazas a la información de los usuarios. Entendiendo este contexto, en TECH Universidad Tecnológica diseñamos un Máster en Dirección de Ciberseguridad (CISO, Chief Information Security Officer), donde se pretende entender el rol de un analista en ciberseguridad para que de esta forma se reconozcan los sistemas, métodos de amenazas y las formas de evitar, reducir o solucionar los riesgos.

Estudia un Máster online sobre ciberseguridad CISO

El programa consta de diez módulos en los que se profundizará en análisis de riesgo, las normativas existentes en materia de ciberseguridad, desarrollo de sistemas de detección de amenazas, examen de riesgos en las nuevas tecnologías y la ingeniería social, entre muchos otros temas específicos y complementarios creados para tener un plan curricular integral. De esta forma, el programa tiene como objetivo otorgar los conocimientos necesarios para poder destacar en el mundo laboral y tener la capacidad de hallar y solucionar los peligros generados en las redes digitales.

Estudia un Máster en la mayor universidad digital del mundo

TECH ha creado un modalidad novedosa y rigurosa que reúne el desarrollo de casos prácticos presentados por profesionales especializados en materia de ciberseguridad CISO (Chief Information Security Officer), con experiencia en docencia y creación de contenidos e-learning. Las lecciones se imparten mediante un temario teórico que puede ser llevado a foros de discusión, donde se tendrá la participación de los inscritos, así como el apoyo de los expertos. Además, contarás con la realización de trabajos individuales que contribuirán a la reflexión y el autoaprendizaje. El Máster estará disponible en cualquier horario que dispongas, esto te permitirá desarrollar los módulos desde cualquier dispositivo con acceso a internet.