Máster en ciberseguridad

Formato Máster

Duración: 1 año (60 ECTS)

Descripción: Se entra en detalles, de manera minuciosa, en cada uno de los temas y se llevan a cavo múltiples casos prácticos por sección.

Fecha de inicio y fin: 18 de Octubre de 2021 – 30 Junio de 2022 

Horarios disponibles: Lunes, miércoles y jueves de 19:00h a 21:00h (zona horaria UCT+1, Madrid)

Formato Postgrado

Duración: 5 meses (30 ECTS)

Precio: Un 43% más económico que el formato máster

Información: Cada tema se sintetiza y se realiza un caso práctico por sección. 

Fecha de inicio y fin: 18 de Octubre de 2021 – 28 de Febrero de 2022 

Horarios disponibles: Lunes, miércoles y jueves de 19:00h a 21:00h (zona horaria UCT+1, Madrid)

Perfiles técnicos que deseen aprender los mecanismos de ciberseguridad necesarios para garantizar la seguridad de todos los sistemas digitales de una organización.

Tema 1 – Gestión de riesgos

En está sección el alumno aprenderá a identificar y gestionar los principales riesgos a los que se enfrentan las empresas en su día a día, y a usarlos como base para hacer un diseño adecuado de los protocolos de seguridad de los sistemas de información.

.

  • El riesgo en una organización
  • Introducción a la ISO 31000
  • Riesgos derivados del COVID y el teletrabajo
  • Principios y directrices para Gestión de Riesgos
  • Metodologías de análisis de riesgos
  • Riesgos de proveedores y terceros
Tema 2 – Riesgos específicos de la Ciberseguridad

Los riesgos de Ciberseguridad han sido incluidos por el World Economic Forum dentro de su análisis anual de riesgos, como uno de los que tiene una mayor probabilidad de ocurrencia y de causar un mayor impacto en la organización. Consecuentemente, este riesgo en concreto, cada vez tiene mas peso para cualquier organización. En este módulo se revisaran las principales amenazas y vulnerabilidades derivadas de la ciberseguridad. Además el alumno aprenderá métodos para identificar estos riesgos, entenderá como un ciberseguro puede ayudar a cubrir estos riesgos y como una adecuada cultura de ciberseguridad en las empresas mitigaría el impacto de los mismos

  • Introducción a los riesgos de ciberseguridad
  • Evolución de las amenazas de ciberseguridad
  • Gestión de ciberriesgos de terceros
  • Ciberseguros
  • Identificación y clasificación de amenazas
  • Vulnerabilidades de ciberseguridad
  • Gestión de riesgos en la cadena de suministro
  • La cultura de ciberseguridad en la Empresa
Tema 3 - Gobierno de los sistemas de información

Una vez identificados los riesgos a los que las organizaciones están expuestas, las empresas necesitan tomar decisiones y definir el camino que quieren seguir para operar en niveles de riesgo aceptables y siempre ajustados a los requerimientos legales y regulatorios. En este módulo el alumno aprenderá a elaborar un plan, con las políticas y los procedimientos necesarios para garantizar que los riesgos de seguridad son gestionados de forma efectiva.

  • ¿Que es un SGSI?
  • El ciclo de Deming
  • Fase de ejecución
  • Fase de actuación
  • Diseño del Plan Director de Seguridad

ISO 27001 – Sistemas de información

Fase de planificación

Fase de Control

ISO 22301:2019 – Continuidad de negocio

Otros frameworks de ciberseguridad

Tema 4 – Auditorias de seguridad y eficiencia

La misión de la función de auditoría en una organización consiste en investigar y valorar la eficiencia y eficacia con que las diversas unidades de la organización están realizando sus funciones. También es indispensable la evaluación de los mecanismos de control. En este módulo el alumno aprenderá a realizar auditorías de ciberseguridad y identificar y evaluar los mecanismos de control. De forma adicional, se hará un repaso sobre las principales certificaciones profesionales existentes en el mercado, tanto para el ámbito de auditoría como el de la ciberseguridad.

  • ¿Qué es el control interno?
  • Introducción a la auditoría IT
  • Auditorías de ciberseguridad
  • Auditando aplicaciones móviles
  • Certificaciones en el sector de la auditoría
  • Diferencias entre control y auditoría interna
  • Auditando un SGSI
  • Auditorías PCI DSS
  • Auditorías RGPD
  • Certificaciones de ciberseguridad
Tema 5 - Aspectos legales de la ciberseguridad

Para poder diseñar una estructura de ciberseguridad que cumpla con las normativas vigentes es imprescindible conocer las leyes que regulan la eficacia y el cumplimiento de los derechos de todas las partes involucradas. También es importante entender los puntos clave sobre contratación informática y como proteger desde una perspectiva jurídica los software desarrollados.

  • Propiedad industrial e intelectual
  • Mercado único digital en la UE
  • Cumplimiento normativo
  • RGPD y su aplicación práctica
  • Servicios y comercio por Internet y Ley LSSI-CE

Protección jurídica del Software

Contratación informática

Directiva NIS y su transposición

Directiva ePrivacy (Cookies)

Otras legislaciones relevantes

Tema 6 - Ciberdelitos y delincuencia en Internet

El auge de Internet, la ubicuidad y la desaparición de las fronteras en este entorno han brindado inmensos beneficios a la sociedad, pero también ha abierto las puertas a que la delincuencia se propague por el mundo virtual. Con este módulo el alumno va a poder tener una visión 360º de el panorama delictivo actual en Internet, cuales son los principales actores maliciosos, sus objetivos y entender como operan a la hora de llevar a cabo delitos a través de Internet y que beneficios obtienen con ello.

  • El panorama delictivo en Internet
  • Identificación de los actores maliciosos
  • Phishing
  • Fraude online y en medios de pago
  • Delitos en Redes Sociales
  • Evolución de las principales amenazas en Internet
  • Ciberdelitos
  • Fraude en la identidad digital
  • ISO 27037 – Recopilación de evidencias
  • Ciberacoso y ciberextorsión
  • Privacidad con navegadores de anonimato y VPNs
  • Ciberinteligencia
Tema 7 - Criptografía

La criptografía es una herramienta indispensable sin la que la información no podría estar segura a la hora de intercambiarla desde el emisor al receptor. En este módulo el alumno aprenderá cómo funcionan los sistemas criptográficos y como usarlos de forma adecuada en aplicaciones del mundo real. Para ello se hará una introducción a la criptografía y se revisarán los beneficios e inconvenientes de la criptografía simétrica y asimétrica.

  • Introducción a la criptografía
  • Algoritmos criptográficos
  • Criptografía simétrica y asimétrica
  • Cifrado de la información
  • Funciones hash
  • Sistemas de autenticación
  • Firma electrónica
  • PGP
Tema 8 - Introducción al blockchain y a su aplicación en la ciberseguridad

En el primer tema se estudia qué es el blockchain, su propuesta de valor y se exponen las principales aplicaciones de esta tecnología.

  • Características y propuestas de valor
  • Estructura de la tecnología
  • Firmas digitales y validaciones
  • Minería e incentivos
  • Protocolo Proof of Work y PoS
  • Otros protocolos de consenso
  • Blockchain pública, permisionada e híbrida
  • Hardfork y Softfork
  • Sidechains
  • Smart Contracts, Dapps y DAOs
  • Aplicación del blockchain en la ciberseguridad
  • Aplicación del blockchain en otros sectores
Tema 9 - Arquitecturas de Seguridad

La Arquitectura de Seguridad de Información es la práctica de aplicar un método riguroso y comprensivo para describir una estructura actual y/o futura y el comportamiento de los procesos de seguridad de una organización. En este módulo se hará una introducción a las principales arquitecturas de seguridad que permitirán al alumno conocer los principales mecanismos para proteger los datos, gestionar los accesos a los mismos y garantizar que se protege la triada CID (Confidencialidad, Integridad y Disponibilidad).

  • La digitalización y la ciberseguridad como eje de evolución de una organización
  • Protección del dato
  • Seguridad en el hardware
  • Control de Accesos
  • Tendencias en ciberseguridad en la cuarta revolución industrial
  • Diseñar sistemas seguros
  • Seguridad en sistemas ciber-físicos
Tema 10 - Seguridad en sistemas

La seguridad en los sistemas puede ser considerada como la columna vertebral de la ciberseguridad, puesto que un sistema inseguro es, en muchas ocasiones, lo único que hace falta para materializar un ataque y comprometer la seguridad de una organización. En este módulo el alumno conocerá los principales aspectos a tener en cuenta a la hora de diseñar sistemas seguros, desde la seguridad que es necesario aplicar en un sistema físico hasta las nuevas tendencias de seguridad en entornos cloud pasando por el IoT, dispositivos móviles, los entornos virtualizados y los contenedores y terminando en los sistemas operativos, tanto de puesto de usuario, como de servidores y móviles.

  • Seguridad física
  • Seguridad en Linux
  • Seguridad en contenedores
  • Seguridad en entornos IoT
  • Seguridad en Windows
  • Seguridad en entornos de virtualización
  • Seguridad em Mac OS X
  • Seguridad en dispositivos móviles (iOS y Android)
  • Seguridad en la nube
  • Seguridad en otros dispositivos
Tema 11 – Seguridad en redes

La seguridad en las redes es uno de los elementos principales para garantizar la confidencialidad y la integridad de la información. En este módulo el alumno conocerá el modelo TCP/IP y los protocolos de seguridad más importantes para las redes cableadas e inalámbricas. Además se repasaran las principales herramientas de seguridad, los mecanismos para proteger la red como los Firewall, IDS o IPS y como diseñar redes que garanticen que la información que se transporta por ellas lo hace de forma segura.

  • Protocolos y aspectos avanzados de TCP/IP
  • Seguridad en redes WiFI
  • Mecanismos de defensa
  • Modelo de seguridad OSI
  • Sistemas de detección de intrusiones
  • Protocolos de seguridad en redes
  • Herramientas de seguridad
  • Metodología para diseñar redes seguras
  • Firewalls (Cortafuegos)
  • Seguridad proactiva
  • Tests y exámenes de seguridad
  • Redes Privadas Virtuales (VPN)
Tema 12 - Operaciones de Seguridad

Los ciberdelincuentes tienen un modo de operación cada vez más sofisticado y esto requiere de unas adecuadas operaciones de seguridad que permitan a una organización reaccionar adecuadamente ante las fases de un ataque. En este módulo el alumno aprenderá a gestionar un centro de operaciones de seguridad, a identificar correctamente las amenazas que se esconden en la Deep Web, a gestionar las diferentes fases de un ataque y a realizar análisis forense de malware y de sistemas.

  • SOC
  • Threat Hunting para identificar y eliminar vulnerabilidades
  • Investigación del origen y causas de los incidentes y ataques
  • Análisis de malware
  • Threat Intelligence
  • Métodos de actuación durante Incidentes y ataques
  • Actividad post-incidente
  • Análisis Forense
  • Recuperación de archivos
Tema 13 – Seguridad en el desarrollo

Se explica en profundidad cómo ha de unirse la seguridad y el desarrollo de software. El alumno aprenderá los conceptos técnicos necesarios para comprender como añadir controles de seguridad en el desarrollo de software que permita prevenir la aparición de vulnerabilidades y que los sistemas sean más robustos. Además se verán las principales herramientas para realizar escaneos y análisis de código fuente y las principales metodologías para realizar pentesting sobre aplicaciones Web.

  • ¿Que es el desarrollo de software?
  • Identificación y prevención de vulnerabilidades
  • SecDevOps
  • Escaneos de código fuente
  • OWASP TOP10
  • Vulnerabilidades en librerías

 

 

  • Desarrollo seguro de software
  • CI/CD y la corriente “shift left
  • API Security
  • Herramientas de análisis de Código
  • Vulnerabilidades en código de terceros
  • Pentesting sobre aplicaciones Web
Tema 14 – Hacking Ético y seguridad ofensiva

Para conocer como de seguro es un sistema, una de las mejores tácticas es atacarlo. En este módulo el alumno aprenderá las principales técnicas y metodologías para llevar a cabo y con éxito un ataque que permita comprobar la seguridad de un sistema, siempre desde la perspectiva de la ética profesional que permite a un investigador de seguridad reforzar la seguridad de una compañía aplicando sus conocimientos de ataque para comprobar y explotar los puntos débiles de esta.

  • Introducción al análisis de seguridad
  • Técnicas OSINT
  • Técnicas de hacking
  • Test de Intrusión
  • Herramientas de segurid

 

  • Explotación de vulnerabilidades
  • Obtención de información de archivos
  • Red Team vs Blue Team
  • Contramedidas y técnicas de engaño
Tema 15 - Planificación y dirección de proyectos de ciberseguridad

Una correcta planificación de la seguridad permite obtener un sistema más seguro a la vez que lo hace eficiente en la gestión de los recursos técnicos, organizativos y presupuestarios, por este motivo es importante conocer las principales metodologías de dirección de proyectos y aplicarlas en el día a día de los proyectos de ciberseguridad. En este módulo se hará una revisión de cuales son las principales metodologías para la gestión de proyectos y cómo estas se llevan a la práctica a la hora de gestionar el presupuesto en ciberseguridad para, en función de los recursos disponibles, poder optimizar la seguridad de una organización.

  • Gestión y dirección de proyectos
  • Planificación presupuestaria
  • Principales metodologías
  • Planificación de recursos

Proyecto Fin de Máster

El objetivo es que el alumno ponga en práctica, todos los conocimientos adquiridos en el transcurso del máster en un caso práctico más amplio y transversal que los anterior. De esta forma podrán ponerse a prueba a través de un proyecto más exigente y extenso que les dará la experiencia final necesaria para  poder afrontar con éxito los proyectos de ciberseguridad más complejos.

 

Jorge López Hernández-Ardieta, Ph.D

Global Head of Cyber Security Architecture en Banco Santander

 

Eduard Bardají Cros

CEO – Socio fundador de ESED. Especialistas en Ciberseguridad

 

Johanna Nathalie Ortigoza Pérez

Gerente de Ciberseguridad en Grupo Oesía

 

Luciana de Matias

Responsable de Seguridad de la información

 

Javier Arnaiz Vidella

Manager Ciberseguridad y Privacidad at ECIJA

 

Maribel Patón Pérez

project Leader, GRC&BC en everis

 

Marcos Martín Gutiérrez

Cyber Security Analist en Between Technology

 

David Hernando Alvarez

Investigador en ciberseguridad en Gradiant

Solicite información o su admisión

¿Qué trámite desea realizar?

Le enviamos por correo electrónico la revista del programa

*Incluir el prefijo telefónico del país
Puede encontrar toda la información sobre nuestras políticas de privacidad en el acceso situado en el pié de página

Para iniciar los tramites de matriculación