Master Ciberseguridad Online

Masters y Formación de OBS Business School

  • Tipo de Master:Master
  • Modalidad:Online
  • Fecha inicio: Online
  • Fecha fin:Online
  • Precio: 6500 €

Plan de Estudios del Master en Ciberseguridad
El plan de estudios del Master en Ciberseguridad se desarrolla con un esquema de diez módulos que se corresponderán con las diez asignaturas del Master. A esto se le añade dos Talleres Facultativos y el Proyecto Final que se desarrolla a lo largo de la segunda parte del calendario académico.



Previo al inicio del curso académico, hay un módulo introductorio para facilitar el manejo de la plataforma y establecer un rodaje al modelo de aprendizaje “on-line”.

Los módulos se agrupan en cuatro bloques conductores sobre los que pivota todo el programa, que son los siguientes:

Bloque 1.- Introducción a la ciberseguridad, donde se posiciona y desarrolla el marco de actuación de la ciberseguridad en las organizaciones, así como su posicionamiento en estrategia y gobierno.
Bloque 2.- Implantación de modelos de ciberseguridad, donde se abordan las principales iniciativas que componen el núcleo de las actividades de la ciberseguridad, tanto en su visión más operativa como de gobierno.
Bloque 3.- Marco de gestión y regulación, donde repasaremos los principales modelos y frameworks de ciberseguridad y su aplicación. Igualmente valoraremos el impacto de la creciente regulación en esta materia y los modelos de respuesta frente al crimen creciente.
Bloque 4.- La ciberseguridad hoy y tendencias futuras, donde nos centraremos tanto en la evolución de los sistemas en tiempo real y su complejidad en defenderlos, como en nuevas tecnologías que irrumpen en el mercado y a las que debemos desde su origen prestar atención.


Adicionalmente se desarrollarán dos talleres prácticos donde se simularán escenarios prácticos de ciberataques y se valorarán las consecuencias en función de la respuesta que le preste cada alumno.

Por último, el programa concluye con un Trabajo Fin de Master donde se podrán plasmar las materias tratadas, existiendo la posibilidad de realizar el trabajo en un ámbito empresarial.



BLOQUE 1. Introducción a la Ciberseguridad

1 .- Introducción a la Ciberseguridad. Una visión integral
Transformación digital. Los riesgos de ciberseguridad que acarrea la transformación digital en un entorno en el que la tecnología ha irrumpido en todos los procesos del negocio y la sociedad.
Amenaza. Situando la amenaza en el centro de la estrategia de gestión del riesgo.
Adversarios. Identificar los adversarios principales es crítico para conocer sus motivaciones y sus modos de actuar, pudiendo anticipar los principales vectores de ataque.
Riesgo IT vs Ciberseguridad. Los nuevos riesgos en ciberseguridad implican una necesidad de tener conocimiento experto en este ámbito y evolucionar las capacidades a este nuevo escenario.

2 .- Estrategia, Estándares e Indicadores
Definición de estrategia. Posicionando la ciberseguridad en las organizaciones. Acciones e iniciativas que componen el programa de ciberseguridad.
Indicadores de valor para negocio. Poner en valor la inversión y medir su progreso así como la reducción del riesgo asociada
Reporting y seguimiento de la Ciberseguridad. Necesidad de hacer seguimiento de la evolución de cada una de las iniciativas que componen el programa.
Estructura organizativa. Conocer los diferentes modelos organizativos que pueden aplicarse en entornos de negocio reales así como sus dependencias y principales ventajas e incompatibilidades.


BLOQUE II. Implementación de modelos de Ciberseguridad

3 .- Fundamentos de la Ciberseguridad. La ciberseguridad en su ámbito más operativo
Parcheado de dispositivos. Actividades y acciones para mantener actualizados los dispositivos para protegerlos de agujeros de seguridad conocidos.
Hardening/Bastionado de dispositivos. Establecer líneas bases de protección de los dispositivos para mantener un nivel de seguridad homogéneo y en línea con el apetito al riesgo de la Organización.
Gestión de vulnerabilidades. La identificación de las vulnerabilidades es el primer paso para poder solucionarla. En este apartado veremos el ciclo de vida de las vulnerabilidades y como tratarlas.
Centro de operaciones de seguridad (COS/SOC). Estableciendo los principales procesos de seguridad operativa en base a la protección, detección y respuesta a incidentes.

4 .- Mecanismos avanzados de protección
Arquitecturas de seguridad. Diseño de arquitecturas seguras desde el creación de la misma, incorporando la seguridad desde las fases más tempranas (Security By Design).
Gestión de identidades. Gestión de permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
Mecanismos avanzados de cifrado de canal y de datos.
Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC). Integración de la seguridad de la información en los diferentes modelos de desarrollo de las organizaciones.

5.- Seguridad y estrategias de protección del dato
Clasificación del dato. Definición de categorías de clasificación de los datos por su naturaleza, usuarios y ciclo de vida.
Regulaciones de protección de datos. Regulaciones que aplican a la protección de datos (LOPD, GDPR, PCI-DSS, etc) y condicionan su tratamiento.
Mecanismos de protección de datos. Establecer mecanismos de protección según los niveles de clasificación de los datos.
Prevención de fugas de información. Establecer controles sobre los datos para evitar la fuga de los mismos. Controles bloqueantes, notificaciones, alertas, etc.
Gestión de derechos sobre la información. Protección de información confidencial o especialmente sensible.

6 .- Procesos de negocio y resiliencia
Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.
Continuidad de negocio/Contingencia informática. Estrategias de recuperación según las necesidades del negocio.
Resiliencia. Entornos globales y con servicios 24x7 donde no se permiten caídas ni tiempos de recuperación de los servicios. Continuidad del servicio en modo degradado.
Gestión de crisis. Actividades y tareas a realizar en caso de crisis. Simulaciones, comités de crisis y entrenamiento continuo.


BLOQUE III. Marco de gestión y regulación

7 .- Ciberseguridad en todo su ciclo. NIST y la madurez en su aplicación en las organizaciones
Identificar. Entendimiento organizacional para gestionar el riesgo de ciberseguridad a los sistemas, activos, datos y capacidades.
Proteger. Implementación de las salvaguardas apropiadas para asegurar la provisión de servicios de infraestructura crítica.
Detectar. Implementación de las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad.
Responder. Establecer las acciones correspondientes ante la materialización de un evento de indeseado.
Recuperar. Implementación de las actividades correspondientes para la vuelta a la normalidad y recuperación de las capacidades o servicios que se vieron afectados debido al incidente.

8 .- eCrime y Regulación
Análisis forense. Obtención de evidencias para análisis de hechos producidos en los sistemas de información. Correlación de eventos y preparación para obtención de evidencias.
eCrime. Visión general sobre ataques informáticos con motivaciones económicas. Repaso de ataques relacionados (ransomware, Wannacry, Petya, mail al CEO, phishing, etc).
Regulaciones en Ciberseguridad. Los Gobiernos y organizaciones se ponen al día en ciberseguridad (NIS, LPIC, normativa de BCE, acta patriota, etc).


BLOQUE IV. La ciberseguridad hoy y tendencias futuras

9 .- El mundo industrial y actividades en tiempo real
Supervisión, Control y Adquisición de Datos (SCADA). La seguridad como un factor olvidado en el entorno industrial.
Arquitecturas industriales. Entornos donde se prioriza la disponibilidad e integridad de los sistemas a la confidencialidad. Entornos aislados y con características específicas.
Securización de entornos industriales. Acciones necesarias para securizar los entornos industriales.

10 .- Actualidad y tendencias
Proceso de securización de servicios en la nube (Cloud). Acciones a considerar.
Internet de las cosas (IoT). La tecnología avanza más rápido que su propia seguridad.
Tecnologías de consumo. Análisis de información estática y dinámica en dispositivos móviles. La información en la palma de la mano.
Blockchain. El futuro de los servicios a través de internet basado en criptografía.


Talleres Prácticos:

Simulación de una crisis basada en un incidente de ciberseguridad a través de la gamificación. A partir de la elaboración fictícia de un incidente de ciberseguridad en una organización, se planteará a través de un juego la valoración de posibles acciones a realizar y las consecuencias de las mismas.
Prácticas en la realización de ciberataques. Realización de casos prácticos para la identificación y explotación de vulnerabilidades. Ejecución de ejercicios avanzados de ataque (Red Team) y defensa (Blue Team)


Proyecto de Ciberseguridad (TFM): Caso Real/simulado de un proyecto en Ciberseguridad



Actividades Adicionales

Conferencias, seminarios y workshops

El Master en Ciberseguridad, se complementa con conferencias, seminarios y workshops que se impartirán en cada uno de los módulos. Estos seminarios serán realizados por profesionales de reconocido prestigio del sector quienes mediante videoconferencias expondrán a los alumnos sus experiencias y casos prácticos. A modo ilustrativo, algunas de las conferencias que se impartirán en cada uno de los bloques podrán incluir:

Gestión de identidades
Estructuras organizativas
Blockchain
Entre los seminarios del programa, se destacan, por ejemplo, aquellos en los que participaran CISO’s de empresas multinacionales del sector de retail, bancario y asegurador principalmente. Estos directores darán charlas en cada uno de los bloques del programa y los alumnos tendrán la oportunidad de debatir y discutir con ellos.



Simulaciones y casos prácticos

El contenido del programa tiene una carga teórica sólida para ofrecer a los alumnos la posibilidad de fortalecer sus capacidades, pero no olvida que la ciberseguridad es un área en constante evolución, en la que los actores participan de sus decisiones en un entorno donde existen competidores, reguladores o personas de perfiles diferentes. En este sentido, la componente práctica del programa es indispensable y completa la formación práctica que varía de curso en curso. Para ello, durante el curso se realizarán debates de temas de actualidad e interés en cada una de las asignaturas, simulaciones de tomas de decisiones aplicadas a situaciones reales o la elaboración de casos prácticos donde se analice desde un punto de vista académica los problemas planteados y las soluciones que se propusieron, así como los criterios teniendo en cuenta para llevarlas a cabo.

SOLICITAR INFORMACIÓN SIN COMPROMISO

Master en Ciberseguridad


TUS DATOS: Los datos que aparecen con el símbolo * son requeridos

HombreMujer

Al pulsar sobre el botón Recibir información gratis
acepta las condiciones generales de privacidad

Recibir información