Titulación Profesional

Créditos
60 ECTS
Modalidad
Online
Duración
600 horas
Titulación
Universitaria (a consultar)

Descripción del Curso o Máster

Bonificable
Empresas
Diploma
Universitario
Temario
Multimedia

El máster ciberseguridad para empresas surge por el aumento de la complejidad de la seguridad. Cada vez existen más actores amenazantes para la seguridad de red.

Actualmente las empresas permiten que los empleados tengan mayor acceso a los datos. Por ello, es importante contar con una buena ciberseguridad para empresas. Sobre todo, para poder vigilar la protección de datos y las entidades que los utilizan.

Por otro lado, hay una creciente demandan de expertos ciberseguridad para empresas para enfrentar los nuevos desafíos. Estos surgen cuando las empresas conectan los sistemas de redes. Entre las amenazas más frecuentes nos encontramos:

  • Objetos de código móvil.
  • Virus.
  • Gusanos.
  • Ataques de denegación de servicio.

Consigue un título de máster ciberseguridad para empresas online

El máster ciberseguridad para empresas muestra a los alumnos los elementos necesarios para tener un entorno seguro. También define las metas y objetivos para lograr un sistema de redes seguro. Así como, crear una solución segura.

Con este programa de modalidad online los alumnos podrán conocer las amenazas más comunes en las aplicaciones de entornos informáticos. Se pretende que seas capaz de proteger los datos de la empresa.

Tras realizar este máster ciberseguridad para empresas conocerás los controles de desarrollo de sistemas. Sobre todo, los que ayudan a asegurar la precisión, la confiabilidad y la integridad de los procesos internos de desarrollo de aplicaciones.

Cuál es el objetivo de la ciberseguridad en las empresas

Con este máster ciberseguridad para empresas los alumnos conocerán las diferentes perspectivas de las redes. Cada persona puede considerar la red de una forma diferente.

Para un directivo puede ser una herramienta de negocio para lograr los objetivos de la empresa. Sin embargo, para los usuarios puede ser una herramienta que les ayuda a realizar su trabajo.

Es importante que todos los usuarios mantengan los datos seguros. Por ello, en este máster ciberseguridad para empresas se muestra la importancia de evitar la vulnerabilidad y utilizar nombres de usuarios y contraseñas seguras.

Las empresas tienen que tener cuidado con los individuos que no son autorizados y tienen acceso a datos, aplicaciones o dispositivos a los que no deberían. Por tanto, es importante que los usuarios estén formados en los riesgos que supone vulnerar la seguridad. Con este máster ciberseguridad para empresas los alumnos conocerán en detalle la política de seguridad integral.

Evaluación de la ciberseguridad

Otro tema fundamental en este máster ciberseguridad para empresas es la evaluación de la ciberseguridad. Para comprobar que la seguridad de redes está funcionando adecuadamente, tiene que ser probada de vez en cuando.

Los alumnos aprenderán que esta evaluación de seguridad de red típicamente ocurre durante la fase de implementación. También en la fase de operaciones y mantenimiento de SDLC.

Primeramente esta la fase implementación, durante la misma se evalúa la seguridad de la red en componentes individuales del sistema. Además del sistema general.  Cuando se realiza durante esta fase, el alumno podrá descubrir mejor cualquier defecto en:

  • El diseño de seguridad.
  • Estrategia de implementación.
  • Estrategia operacional.

También se puede obtener una noción de si la solución de seguridad cumple con las directrices de la política de seguridad.

Después de que un sistema entre en su fase de operación y mantenimiento, se debe continuar realizando evaluaciones periódicas de seguridad. El objetivo es verificar el rendimiento de la solución de seguridad.  En este máster ciberseguridad para empresas  recomendamos evaluaciones programadas periódicamente. Y, por otro lado, se recomienda que las evaluaciones se realicen después de agregar un componente. Por ejemplo, un servidor web al sistema de información.

En este máster ciberseguridad para empresas  veremos que los resultados de las evaluaciones de seguridad pueden utilizarse para una variedad de propósitos:

  • Creación de una línea de base para el nivel de protección del sistema de información.
  • Identificar estrategias para contrarrestar debilidades de seguridad identificadas.
  • Complementar otras fases del SDLC. Por ejemplo, realizar evaluaciones de riesgo.
  • Realizar un análisis costo/beneficio al evaluar medidas adicionales de seguridad.

Factores que contribuyen a un diseño de red segura

En este máster ciberseguridad para empresas también abordamos los factores que contribuyen a un diseño de red segura.

Por lo general, se diseñan soluciones de seguridad para una red tan segura que no se puede utilizar fácilmente para su objetivo. Por lo tanto, pretendemos que los alumnos sepan diseñar una solución de seguridad de red. Y, para ello, deben reconocer que las necesidades del negocio reemplazan todas las demás necesidades.

También veremos en este máster ciberseguridad para empresas que influyen otros factores en el diseño. Algunos de los elementos de un diseño de red seguro son:

  • Necesidades empresariales. Las necesidades empresariales determinan lo que una organización desea lograr con su red. Esta necesidad es la más importante de todas las necesidades.
  • Análisis de riesgo. Se puede utilizar un análisis de riesgo integral para asignar un nivel adecuado de recursos. Por ejemplo, una cantidad apropiada de dinero a un posible riesgo de seguridad.
  • Política de seguridad. Una política de seguridad normalmente contiene varios documentos, dirigidos a audiencias específicas dentro de una organización. Estos documentos individuales proporcionan pautas del día a día. Está relacionada con la seguridad de la red, para todos los empleados de la organización.
  • Mejores prácticas. Más que las reglas obligatorias impuestas por una política de seguridad, las mejores prácticas pueden ofrecer métodos probados logrando el resultado deseado. Se tienen que desarrollar internamente y/o externamente.
  • Operaciones de seguridad: Las operaciones diarias de seguridad implican responder a un incidente, supervisión y mantenimiento de un sistema y auditoría de un sistema. Sobre todo, para garantizar el cumplimiento de la política de seguridad de una organización.

Las auditorías en ciberseguridad

Los alumnos del máster ciberseguridad para empresas serán capaces de realizar auditorías en ciberseguridad. Veremos que la vigilancia debe realizarse en varios niveles.

Para empezar, debe haber un seguimiento básico y continuo. Este no tiene porque ser de mano de obra intensiva. Están disponibles soluciones de software que lograrán esto. Sin embargo, también se debe implementar revisiones de seguridad programadas y en profundidad. Estos son generalmente llamadas auditorías de seguridad.

En este máster ciberseguridad para empresas mostramos que una auditoría de seguridad es una parte integral del monitoreo continuo de seguridad. Las auditorías de seguridad pueden ser un chequeo de cualquier aspecto de la seguridad.

Se muestra en este máster ciberseguridad para empresas que una auditoría de seguridad incluye:

  • Revisión de registros de seguridad.
  • Revisión de políticas y cumplimiento de políticas.
  • Comprobación de la configuración del dispositivo de seguridad.
  • Revisión de los informes de respuesta a incidentes.

Los participantes aprenderán que el alcance de la auditoría y su frecuencia son determinados por la organización. Es decir, estos parámetros son determinados por las necesidades de seguridad y el presupuesto.

Por ejemplo, un administrador de red de un instituto no tiene el presupuesto o las necesidades de seguridad de un contratista de defensa. Por lo tanto, se podría esperar que el contratista de defensa tenga auditorías más frecuentes y más completas. Sin embargo, cada organización necesita tener algún tipo de política de auditoría como parte del monitoreo continuo.

Plan de Estudios

Asignatura 1. Seguridad informática e implementación en la empresa.

  • Tema 1. Seguridad informática en la empresa.
  • Tema 2. Seguridad de los sistemas de información.
  • Tema 3. Seguridad y protección de la información empresarial.
  • Tema 4. Criptografía.
  • Tema 5. Firewalls hardware y software.
  • Tema 6. Robustecimiento de sistemas.
  • Tema 7. Identificación de servicios.

Asignatura 2. Organización de la seguridad de la información.

  • Tema 1. Confianza, seguridad y sociedad de la información.
  • Tema 2. Tecnología y organización de la seguridad de la información.
  • Tema 3. La infrastructura para la construcción de confianza.
  • Tema 4. Marco normativo y regulatorio de la seguridad y comercio electrónico.

Asignatura 3. Ciberseguridad, criptografía y delitos telemáticos.

  • Tema 1. Conceptos sobre seguridad de comunicaciones y criptografía.
  • Tema 2. Malware, hacking y ddos.
  • Tema 3. Hardening.
  • Tema 4. Auditoría y detección de intrusos en el sector empresarial.
  • Tema 5. Delitos tipificados y fichas técnicas de los delitos telematicos.

Asignatura 4. Ataques a redes tcp/ip.

  • Tema 1. Teoría de redes. Protocolo tcp/ip.
  • Tema 2. Técnicas de seguimiento, exploración y enumeración.
  • Tema 3. Exploración del objetivo.
  • Tema 4. Tipos de ataques tcp/ip en las organizaciones.
  • Tema 5. Debilidad de los protocolos tcp/ip en las organizaciones.

Asignatura 5. Ataques a redes inalámbricas. Métodos de penetración wifi.

  • Tema 1. Introducción al ataque a redes.
  • Tema 2. Parámetros de estudio. Estructura y topología de redes inalámbricas.
  • Tema 3. Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas.
  • Tema 4. Fases de ataque a una red inalámbrica.

Asignatura 6. Técnicas y herramientas de protección de redes para las empresas.

  • Tema 1. Protección a nivel de red.
  • Tema 2. Ataques a redes e intrusiones.
  • Tema 3. Protección de sistemas.
  • Tema 4. Servidores big data y datos en streaming.
  • Tema 5. Impacto de las tecnologías Big Data en protección de datos.

Asignatura 7. La ciberseguridad desde el ámbito judicial.

  • Tema 1. Derecho, deberes y código deontológico del perito informático.
  • Tema 2. Evidencias judiciales.
  • Tema 3. Organismos relacionados con la ciberseguridad internacionales.
  • Tema 4. Organismos relacionados con la ciberseguridad nacionales.
  • Tema 5. Aspectos legales y regulatorios.
  • Tema 6. Regulación nacional. Lopd y rº de la lopd.

Asignatura 8. Análisis y auditoría forense.

  • Tema 1. Metodología del cibercrimen.
  • Tema 2. Evaluación de la situación.
  • Tema 3. Adquisición de evidencias.
  • Tema 4. Análisis de evidencias.
  • Tema 5. Informe de investigación.

Asignatura 9. Auditoría del sistema de seguridad. Gestión y análisis de riesgos.

  • Tema 1. Desarrollo de un plan de políticas de seguridad informática.
  • Tema 2. Auditoría del sistema de seguridad y análisis de riesgos.
  • Tema 3. La norma iso/iec 27001 e implantacion de un modelo sgsi.
  • Tema 4. Cumplimiento y gestión de la seguridad.
  • Tema 5. Gestión del riesgo e indicadores de riesgo tecnológico (kri´s).

Asignatura 10. Infraestructuras críticas.

  • Tema 1. Sistemas de prestación de servicios.
  • Tema 2. Líneas de acción estratégicas.
  • Tema 3. Los instrumentos de planificación.
  • Tema 4. Implantación del sistema nacional de protección de infraestructuras críticas.

Asignatura 11. Exposición de las pymes a los ciberataques.

  • Tema 1. La vulnerabilidad de las pymes.
  • Tema 2. Protección contra los ciberataques en las pymes.
  • Tema 3. Métodos de seguridad para combatir ciberataques.
  • Tema 4. Mejora de la seguridad en las pymes.

Asignatura 12. Trabajo fin de Máster.

Objetivos del Curso o Máster

  • Conocer todos los principios de la seguridad informática, tanto a nivel de sistemas como de protección de la información.
  • Profundizar en los distintos tipos de amenazas y vulnerabilidades a los que se enfrenta una empresa.
  • Aprender mecanismos de protección adecuados, auditar y detectar intrusos y administrar la ciberseguridad para empresas.
  • Diseñar un modelo de experimentación para ponerlo en marcha sobre redes que están protegidas y son inmunes a los ataques.
  • Estudiar las vulnerabilidades y los posibles ataques a las redes TCP/IP para mejorar la seguridad de la empresa.
  • Aplicar las diferentes técnicas de exploración de puertos. Asi como, las técnicas para la protección de la información en las redes y sistemas telemáticos.
  • Ser capaz de proteger la seguridad inalámbrica de una empresa.
  • Abordar los ataques más utilizados para poder implementar las herramientas de respuesta ante estos.
  • Conocer en detalle los aspectos de la Seguridad Informática en la Empresa.
  • Profundizar en las medidas de seguridad relacionadas con la Protección de Datos.
  • Realizar auditorías de los Sistemas de Seguridad y de los Riesgos.

@IOE Business School 2017

Comparte ésta formación: