Menú
¡Llama gratis! 900 264 357

Máster en Ciberseguridad del centro IEBS

Programa de Máster en Ciberseguridad

Modalidad: Online
Duración 750 horas/ 10 meses
Precio: 5750 €

Descripción

Accede a uno de los sectores y las profesiones con más salida laboral, estarás capacitado para proteger la integridad digital de cualquier organización y trabajar en ciberseguridad, hacking ético, arquitecto de seguridad o forense.

La formación será impartida en colaboración con IBM, aprenderás a gestionar la Seguridad Informática y la Ciberseguridad de las empresas y podrás prepararte como CISO (Chief Information Security Officer) y RSI (Responsable de Seguridad de la Información). También estarás preparado para presentarte al "Certified Cyber Security Professional", certificado fundamental para trabajar en este sector. La metodología de estudio se desarrolla con:

  • Clase Invertida: empezamos por el proyecto que tienes que resolver.
  • Aprendizaje por proyectos: aprendemos haciendo no escuchando.
  • Trabajo en equipo: trabajamos y aprendemos en grupo.
  • Aprendizaje formal, informal y social: utilizamos todos los recursos útiles disponibles.

A quién va dirigido

El máster estará especialmente diseñado para los siguientes perfiles:

  • Profesionales del entorno IT.
  • Profesionales de la Seguridad de la Información: CISO (Chief Information Securit Officer), DPO (Data Protection Officer) o de CSO (Chief Segurity Officer).
  • Otros profesionales involucrados en el manejo y procesos de datos, aplicaciones, reglamentación y normativa de información y datos.

Objetivos

  • Adquirir habilidades en dirección y gestión del entorno de la seguridad de sistemas y redes de información.
  • Aprender a dar respuesta a las obligaciones legales relacionada a la seguridad de datos.
  • Gestionar entornos de ciberseguridad.
  • Elaborar proyectos de Ciberseguridad.
  • Obtener conocimientos en: arquitectura de la seguridad, análisis de riesgos, auditoría, Forensic, gestión de vulnerabilidades y la detección, análisis y respuesta frente a todo tipo de amenazas.

Temario

Módulo 1. Principios de la Seguridad de la Información

Seguridad de la Información y Ciberseguridad

Pilares y principios de la Seguridad de la Información

Organización, Procesos, procedimientos y recursos materiales y humanos

Masterclass: La ciberseguridad y sus profesionales por Francisco Lázaro

Módulo 2. Amenazas y vulnerabilidade

Amenazas . Tipos de amenazas

Agentes atacantes: Ciber terroristas, mafias, Hacktivistas, competencia, países, … Vulnerabilidades

Tipos de vulnerabilidades

Masterclass: Cómo identificar vulnerabilidades y obtener visibilidad del entorno a proteger - Qualys por Raúl Benito

Módulo 3. Legislación y Cumplimiento

Legislación Internacional

Esquema Nacional de Seguridad, Infraestructuras críticas y servicios esenciales

Protección de Datos: RGPD Y LOPDyGDD

Módulo 4. Gestión del riesgo

Metodologías de Análisis y Gestión de Riesgo para la Seguridad Física y Seguridad lógica e Integradas.

Magerit y PILAR

Imbricación en los riesgos generales de Negocio

Módulo 5. El CISO y el RSI

El responsable de la Seguridad de la Información: Funciones y responsabilidades

La organización de la seguridad

La seguridad en la Organización y su papel en la empresa

Masterclass: La toma de decisiones relacionadas con la cadena de suministro por Javier Carvajal

Módulo 6. Arquitectura de Seguridad I. Prevención

Visión general. Actividades y modelo de capas.

Defensa perimetral (firewalls, WAFs, IPS, etc.)

Defensa del punto final (equipos, servidores y servicios)

Masterclass: Protección de la Navegación desde la nube. Zscaler por Miguel Ángel Martos

Módulo 7. Modelos y Framework

NIST y Mitre ATT & CK

ENS

ISO. Familia 27K

Módulo 8. Arquitectura de Seguridad II: Detección

Visión general de la supervisión y detección

SIEM y grabación de tráfico

Alertas e inteligencia

Masterclass: Inteligencia por Julio San José Sánchez

Módulo 9. Cifrado

Fundamentos de la Criptología

Cifrado simétrico y asimétrico

Cifrado en reposo y en transito

Masterclass: Herramientas de seguiridad de IBM: Data Privacy Passport y Hyper Protect Virtual Server por Cristina Ballerín

Módulo 10. Arquitectura de Seguridad III: Productos y Servicios. Reacción

Reacción. Productos, servicios y recursos

Gestión de Incidentes

CERTS y CSIRTs

Masterclass: Industrialización de la defensa, por una ciberseguridad sostenible. XSOAR por Roberto Ramírez

Módulo 11. Auditoría y Trazabilidad

Principios de la Auditoría y realización de la actividad

Trazabilidad. Evidencias.

Custodia, reporte y presentación de pruebas

Módulo 12. Arquitectura de Seguridad IV: Productos y Servicios. Recuperación

Resiliencia, Conceptos, Requerimientos de Negocio y Normativa  

Planes de continuidad de negocio

Soluciones IT de Resiliencia

Módulo 13. Seguridad en el desarrollo y en la nube

Seguridad en el desarrollo; metodología y práctica

Modelos PaaS, IaaS,CaaS y SaaS 

Seguridad en la nube y para servicios en la Nube

Módulo 14. Hacking ético y Forensic 

Hacking ético

Modelos de servicios, herramientas y contratos

Forensic y presentación de pruebas

Módulo 15. Seguridad en el teletrabajo

Necesidad y escenarios

Productos y Servicios

Seguridad en el teletrabajo

Masterclass: Garantizar la operación protegiendo el teletrabajo por Jorge Hurtado

Módulo 16. Automatización y Orquestación de Seguridad (SOAR)

Complejidad del tratamiento manual; necesidad de automatizar las tareas

Productos y servicios

Arquitectura SOAR

Masterclass: ¿Cómo mejoramos el tiempo de detección de una amenaza? por Pablo Roberto

Proyecto de Fin de Master

*El temario podrá sufrir modificaciones motivadas por la actualización y mejora del mismo.

Titulación obtenida

Finalizada la formación el estudiante recibirá una titulación emitida por IEBS que acredita los conocimientos adquiridos.

Requisitos

Para acceder al máster es necesario que el aspirante supere el proceso de admisión.

Información Adicional

Créditos

60 ECTs.

Becas:

Becas Smart 25%

Becas Impulsa 40%

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​