Titulación Profesional

Créditos
60 ECTS
Modalidad
Online
Titulación
Universidad de Nebrija + IOE
video

Descripción del Curso o Máster

Bonificable
Empresas
Diploma
Universitario
Temario
Multimedia

Si bien es cierto que nuestro catálogo de estudios no deja de ampliarse día a día, nuestros esfuerzos por implementar una educación de calidad tampoco. Los expertos y profesionales que desempeñan su labor profesional en IOE Business School trabajan sin descanso. Nuestro objetivo es proporcionar la mejor formación a nuestros alumnos.

Buscamos formarlos de la manera más correcta y completa posible en todas las disciplinas del saber. Tantas como nos sean requeridas. Y uno de los campos más actualmente demandados por las empresas es aquel que se basa en los sistemas de información. El mundo de la protección en el ámbito de la seguridad empresarial es un asunto de vital importancia. Por eso, IOE presenta su Máster en Seguridad de Redes, enfocado principalmente en promover la seguridad en la red.

La importancia de este tema resulta capital. Estos estudios enfocados a la seguridad de redes introducirán al alumno en todo este amplio mundo tan importante para el experto. El ámbito de la seguridad y la protección de la información vertebra y a la vez genera todo el temario del máster en seguridad de redes. Se ofrece de forma práctica conocer la seguridad de redes. También se presentarán los objetivos de la seguridad en la red, así como las diferentes clasificaciones y factores que influyen en su desarrollo.

El programa de estudios en seguridad de redes aporta exactamente los conocimientos necesarios que el profesional necesitará dominar. Una vez interiorizados y entendidos a la perfección, nuestro egresado podrá trabajar con la seguridad de los sistemas de información. Además, uno de los temas más importantes en el ámbito de la seguridad en la red también se abordará con intensidad en nuestro postgrado en Seguridad de Redes. Nos referimos al ámbito de la criptografía.

Estudiar seguridad de redes online

La seguridad de redes ha sido muy importante durante bastante tiempo, debido a la importancia que desempeña en el seno de cualquier organización. Sin embargo, en los últimos años ha aumentado el interés del público sobre el ámbito de la seguridad en la red.

Este auge se debe, sobre todo, al incremento del uso de datos confidenciales en la red. Por ejemplo, comprar con una tarjeta electrónica, facilitar datos de identificación personal, etcétera. Todo esto ayuda en gran manera a los ciberdelincuentes a conocer datos importantes o personales.

En el transcurso de las sesiones de este programa de estudios en seguridad de redes veremos que la seguridad en la red se ha vuelto muy completa. El principal motivo de esta realidad es que los actores amenazantes continúan evolucionando. Por otro lado, el concepto de localización de los datos se está haciendo confuso. Por ejemplo, debido a conceptos como Cloud Computing y redes de datos de contenido y balanceo de carga global.

Los alumnos matriculados en el programa de estudios en seguridad de redes aprenderán varias cosas de suma importancia. Por un lado, conocerán que las empresas se esfuerzan en que los empleados tengan acceso a más datos. Y, por otro, hay que estar vigilantes para proteger dichos datos. Con esta formación se pretende que los participantes conozcan los componentes fundamentales de la seguridad de redes.

En el desarrollo de este máster en seguridad de redes formaremos expertos en gestión de la seguridad. Los alumnos aprenderán que los responsables de la seguridad de redes deben entender lo que protegen y, sobre todo, a quien protegen. Los alumnos aprenderán que la gestión de riesgo se basa en principios y conceptos específicos relacionados con la protección de activos y gestión de la seguridad.

Una vez llegado al culmen de los estudios en seguridad de redes, nuestro alumno dominará plenamente las tecnologías de la información. Además, conocerán los activos que se intentan proteger y su valor. Esto ayudará a concretar la forma más efectiva en el tiempo y el dinero a gastar en la seguridad de dichos activos.

La seguridad de redes en las organizaciones

En el transcurso de este programa del máster en seguridad de redes. nuestros alumnos abordarán las diferentes perspectivas que tiene cada actor respecto a las redes. Como se verá en el programa del postgrado en seguridad en la red, algunos ejemplos pueden ser los siguientes:

  • Los técnicos de red podrían ver la misma como una simple herramienta de negocios. Con ella podrán facilitar los objetivos de la empresa.
  • La alta dirección podría ver la red como una herramienta de negocios para facilitar los objetivos de la empresa.
  • Los usuarios finales podrían considerar la red solo como una herramienta para que ellos puedan hacer su trabajo. O también como una fuente para la recreación.

El problema reside en que no todos los usuarios mantienen los datos seguros. Desafortunadamente, los usuarios de la red representan una vulnerabilidad significativa. El principal motivo es que cuentan con un nombre de usuario y contraseñas. Por tanto, al tener esas credenciales pueden acceder a la red. Son sistemas de seguridad de red básicos, por así decirlo.

En ocasiones, como se abordará en el estudio del programa en seguridad de redes, la seguridad en la red puede fallar. En estos casos un usuario no autorizado podría tener acceso a datos o dispositivos a los que no debería poder acceder. Al cursar este máster en seguridad de redes se pretende que los alumnos sean capaces de evitar estas situaciones.

Por tanto es importante el dominio total de las bases de datos. Es, además, muy importante destacar que el comportamiento de los usuarios plantea un riesgo para la seguridad. La formación de los usuarios en el tema de seguridad de redes es una parte esencial de la política de seguridad integral.

Identificar a los atacantes, cuestión vital en el estudio de la seguridad en la red

Al cursar este máster en seguridad de redes podemos destacar que es posible que existan diferentes tipos de atacantes. Por esta razón, en lugar de enumerar los miles de ataques que pueden existir y amenazar las redes vulnerables, haremos algo diferente. En las sesiones de máster en seguridad de redes vamos a presentar a las personas que están detrás de estos ataques.

  • Terroristas.
  • Criminales.
  • Agencias gubernamentales.
  • Estados nacionales.
  • Hackers.
  • Empleados descontentos.
  • Competidores.
  • Cualquier persona con acceso a un dispositivo informático

Nuestros alumnos que se matriculen en el máster en seguridad de redes aprenderán cuáles son los diferentes términos que se utilizan para denominar a estos individuos. Por ejemplo, existe el hacker, el script-kiddie, el hactivist, etcétera. Otra premisa importante de nuestros estudios en seguridad de redes es conocer cuáles son los intereses que llevan a estos individuos a romper con esas cosas. Lo más importante es que quieren destrozar y romper todo aquello que las empresas buscan con celo proteger.

Por otro lado se hace necesario tener una buena comprensión de la red. Por medio del recurso a la auditoría informática se logrará adquirir una buena comprensión de la red. También se familiarizará al alumno con los datos que ha de conocer para saber qué es vulnerable. Y, además de todo esto, nuestro egresado podrá conocer de primera mano cuáles pueden ser los objetivos de los actores maliciosos. Todo esto, únicamente cursando nuestro postgrado en seguridad de redes.

Descúbrelo todo sobre los virus en el máster en seguridad en la red

Otro tema importante a tratar en este máster de seguridad de redes son los virus. Tal y como se verá en el desarrollo de la sesiones del máster en seguridad en la red, los virus son la forma más antigua de objetos de código malicioso que plagan el ciberespacio.

Una vez que están en un sistema se adhieren al sistema operativo legítimo y a los archivos de usuario y aplicaciones. Consiguen, de este modo, poner en peligro la seguridad de la información. Normalmente realizan algún tipo de acción indeseable. Puede ser desde algo inocuo como la visualización de un mensaje molesto en la pantalla a la destrucción más maliciosa de todo el sistema de archivos local.

La seguridad informática es una prioridad en nuestro programa de estudios en seguridad de redes. Antes del advenimiento de la computación en red, los virus se propagaban de un sistema a otro a través de medios infectados. Un ejemplo de esto podría ser el caso del control de acceso al disco duro. Supongamos que el disco duro de un usuario está infectado con un virus. Ese usuario podría, llegados a este punto, formatear un disquete y transferir el virus a él pasando inadvertido. Junto al virus, además, pasarían algunos archivos de datos. Cuando el usuario inserta el disco en otro sistema y lee los datos, ese sistema también se infecta con el virus. Además, el virus podría propagarse a otros usuarios, que irán a compartirlo con otros usuarios de manera potencialmente exponencial.

El máster en seguridad de redes mostrará a los alumnos cuestiones de vital importancia. Podrán aprender que los virus de macro están entre los más insidiosos que se han creado. Son extremadamente fáciles de escribir y aprovechar algunas de las características avanzadas de las aplicaciones modernas de productividad para ampliar significativamente su alcance.

Enseñamos a proteger la información: bases y almacenamiento de datos

Profundizando en el ámbito de la seguridad de redes es fundamental conocer cómo proteger las bases de datos y almacenamiento de datos. Casi todas las organizaciones modernas mantienen algún tipo de base de datos que contiene información crítica para las operaciones. Esta información puede ser de lo más variada y es el blanco perfecto para usuarios no autorizados. Podemos distinguir entre:

  • Información de contacto con el cliente.
  • Datos de seguimiento de pedidos.
  • Información sobre recursos humanos.
  • Beneficios o secretos comerciales confidenciales.

Es muy probable que muchas de estas bases de datos contengan información personal que los usuarios mantengan en secreto. Ejemplos claros de esto podrían ser:

  • Actividades de uso de tarjetas de crédito.
  • Hábitos de viaje.
  • Compras en tiendas de comestibles.
  • Registros telefónicos.
  • Etcétera.

En el marco de nuestro máster enfocado a la seguridad de redes tratamos con claridad un amplio abanico de temas. La creciente dependencia de los sistemas de bases de datos preocupa mucho en nuestro máster de seguridad en la red. En base a esta demanda, los profesionales de la seguridad de la información deben asegurarse de que existen controles de seguridad. Además, como se verá en el programa de seguridad de redes, estos controles han de ser adecuados para protegerlos contra el acceso no autorizado. Han de estar, además, blindados contra la manipulación o destrucción de datos.

El máster dedicado a la seguridad de redes versará también sobre otros temas de vital importancia en el ámbito de la seguridad en la red:

  • Arquitectura del sistema de gestión de bases de datos (DBMS).
  • Tipos diversos de DBMS y sus respectivas características.
  • Características de seguridad de la base de datos.
  • Polynstantiation.
  • ODBS.
  • Agregación.
  • Inferencia.
  • Minería de datos. 

Controles de desarrollo de sistemas en la seguridad de redes 

Muchas organizaciones utilizan sistemas de hardware y software desarrollados a medida para objetivos operacionales. La importancia de la seguridad en redes informáticas será uno de los temas primordiales del máster.

Estas soluciones personalizadas pueden presentar grandes vulnerabilidades de seguridad de redes. Algunas son el resultado de desarrolladores maliciosos y/o descuidados que crean puertas de trampa. En el programa dedicado a la seguridad de redes veremos que esto también se puede deber a vulnerabilidades de desbordamiento de búfer.

También puede estar ocasionado por otras debilidades que pueden dejar un sistema abierto a la explotación por parte de individuos maliciosos. Para protegerse contra estas vulnerabilidades es vital introducir elementos de seguridad en desarrollo de sistemas. Un proceso organizado y metódico ayuda a asegurar que las soluciones cumplen los requisitos funcionales y directrices de seguridad. 

IOE Business School con su máster en seguridad de redes explora el espectro de las actividades de desarrollo de sistemas. Este postgrado en seguridad en la red se enfoca, además, en los elementos de seguridad que deberían estar en la mente de cualquier profesional de la seguridad de la información dedicado al desarrollo de soluciones. 

Plan de Estudios

Asignatura 1. Seguridad informática e implementación en la empresa.

  • Seguridad informática en la empresa.
  • Seguridad de los sistemas de información.
  • Seguridad y protección de la información empresarial.
  • Criptografía.
  • Firewalls hardware y software.
  • Robustecimiento de sistemas.
  • Identificación de servicios.

Asignatura 2. Organización de la seguridad de la información.

  • Confianza, seguridad y sociedad de la información.
  • Tecnología y organización de la seguridad de la información.
  • La infrastructura para la construcción de confianza.
  • Marco normativo y regulatorio de la seguridad y comercio electrónico.

Asignatura 3. Ciberseguridad, criptografía y delitos telemáticos.

  • Conceptos sobre seguridad de comunicaciones y criptografía.
  • Malware, hacking y ddos.
  • Hardening.
  • Auditoría y detección de intrusos en el sector empresarial.
  • Delitos tipificados y fichas técnicas de los delitos telematicos.

Asignatura 4. Ataques a redes TCP/IP.

  • Teoría de redes. Protocolo TCP/IP.
  • Técnicas de seguimiento, exploración y enumeración.
  • Exploración del objetivo.
  • Tipos de ataques TCP/IP en las organizaciones.
  • Debilidad de los protocolos TCP/IP en las organizaciones.

Asignatura 5. Ataques a redes inalámbricas. Métodos de penetración wifi.

  • Introducción al ataque a redes.
  • Parámetros de estudio. Estructura y topología de redes inalámbricas.
  • Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas.
  • Fases de ataque a una red inalámbrica.

Asignatura 6. Técnicas y herramientas de protección de redes para las empresas.

  • Protección a nivel de red.
  • Ataques a redes e intrusiones.
  • Protección de sistemas.
  • Servidores big data y datos en streaming.
  • Impacto de las tecnologías Big Data en protección de datos.

Asignatura 7. La ciberseguridad desde el ámbito judicial.

  • Derecho y código deontológico del perito informático.
  • Evidencias digitales y judiciales.
  • Organismos internacionales en ciberseguridad.
  • Organismos nacionales relacionados con ciberseguridad.
  • Aspectos legales y regulatorios en ciberseguridad.
  • La regulación en protección de datos.

Asignatura 8. Análisis y auditoría forense.

  • Metodología del cibercrimen.
  • Evaluación de la situación.
  • Adquisición de evidencias.
  • Análisis de evidencias.
  • Informe de investigación.

Asignatura 9. Auditoría del sistema de seguridad.

  • Desarrollo de un plan de políticas de seguridad informática.
  • Auditoría del sistema de seguridad y análisis de riesgos.
  • La norma iso/iec 27001 e implantacion de un modelo sgsi.
  • Cumplimiento y gestión de la seguridad.
  • Gestión del riesgo e indicadores de riesgo tecnológico (kri´s).

Asignatura 10. Infraestructuras críticas.

  • Sistemas de prestación de servicios.
  • Líneas de acción estratégicas.
  • Los instrumentos de planificación.
  • Implantación del sistema nacional de protección de infraestructuras críticas.

Asignatura 11. Exposición de las pymes a los ciberataques.

  • La vulnerabilidad de las pymes.
  • Protección contra los ciberataques en las pymes.
  • Métodos de seguridad para combatir ciberataques.
  • Mejora de la seguridad en las pymes.

Asignatura 12. Trabajo fin de Máster.

Objetivos del Curso o Máster

  • Profundizar en el concepto de seguridad informática, tanto a nivel de sistemas como de protección de la información.
  • Analizar los distintos tipos de amenazas y vulnerabilidades a los que se enfrenta un sistema informático de una empresa.
  • Aprender y conocer los mecanismos de protección adecuados con el objetivo de auditar y detectar intrusos.
  • Abordar un modelo de experimentación para ponerlo en práctica sobre redes que están protegidas y son inmunes a los ataques.
  • Detectar las vulnerabilidades y los posibles ataques a las redes TCP/IP de una organización.
  • Profundizar detalladamente en las diferentes técnicas de exploración de puertos.
  • Aprender y aplicar las diferentes técnicas para la protección de la información en las redes y sistemas telemáticos.
  • Conocer los ataques más utilizados, así como la utilización de herramientas de respuesta ante estos.

@IOE Business School 2017

Descargar en PDF

Comparte ésta formación: