Ir a inicio > Maestría > Calidad, Seguridad Informática > En línea > Máster en Seguridad Informática - En línea

Máster en Seguridad Informática - En línea

Contacta sin compromiso con VIU + UPC

Para enviar la solicitud debes aceptar la política de privacidad

Comentarios sobre Máster en Seguridad Informática - Online

  • Contenido
    Máster en Seguridad Informática.

    • Captación internacional: Si
    • Titulación: Máster Oficial
    • Modalidad: Online
    • Créditos: 60
    Presentación:
    Es indiscutible la cada vez mayor presencia tecnológica en nuestro entorno. Como consecuencia de esto, surge la necesidad de mantener seguros todos los activos informáticos. Las infraestructuras de protección contra incidentes de seguridad no tienen apenas valor por sí solas y necesitan de profesionales formados que sepan gestionarlas de la manera más óptima.
    El aumento del número de amenazas, así como el elevado número de dispositivos de protección y detección a implantar, han hecho incrementar de forma exponencial la demanda de expertos en el diseño y gestión de seguridad, en cualquier tipo de organización.
    Con el objetivo de formar a estos profesionales, se organiza este Máster Interuniversitario en Seguridad Informática en conjunto con la Universitat Politècnica de Catalunya.
    Los alumnos que cursen esta doble titulación tendrán la oportunidad de aprender las metodologías y técnicas necesarias para gestionar, planificar, diseñar e implementar los procedimientos necesarios para optimizar la seguridad de los diferentes activos, teniendo siempre en consideración las más actuales amenazas surgidas.
    Objetivos:
    • Comprobar el estado de la seguridad de una entidad auditando los diferentes activos que la componen y estimar prioridades de cara a minimizar los riesgos
    • Detectar de forma proactiva un ataque sobre una entidad mediante herramientas de monitorización, aplicando técnicas de data mining sobre grandes cantidades de información
    • Planificar planes de contingencia y responder ante indicentes de seguridad, aplicando técnicas forenses reconocidas para mantener la cadena de custodia, analizar un malware y recuperar información
    • Identificar aquellos activos críticos de una entidad y determinar las medidas necesarias para protegerlos
    • Gestionar la seguridad digital de una entidad, estableciendo las metodologías adecuadas, diseñando una arquitectura acorde con las necesidades de negocio y minimizando los riesgos a los que se puedan exponer los diferentes activos
    • Utilizar las herramientas y protocolos necesarios para mantener la confidencialidad, integridad y disponibilidad de los datos
    • Identificar las medidas necesarias para garantizar el correcto funcionamiento de los sistemas.
    Salidas profesionales:
    • Analista de seguridad informática
    • Consultor en ciberseguridad
    • Hacker ético
    • Analista de malware
    • Director de seguridad TIC
    • Analista de riesgos
    • Jefe de investigación seguridad TIC
    • Especialista en desarrollo seguro
    • Administrador de redes y sistemas seguros
    Certificados:
    Certificados-CISA-y-CSX
    Plan de Estudios

    Hacking ético

    4 ECTS. 24 horas lectivas. 
    • Information gathering
    • Escaneo y enumeración
    • Vulnerabilidades comunes
    • Análisis manual de vulnerabilidades
    • Análisis automatizado
    • Explotación y Gestión de Vulnerabilidades
    Monitorización de acontecimientos de seguridad . 

    4 ECTS. 24 horas lectivas. 
    • Registros propios del sistema
    • Sistemas de detección y monitorización
    • Fuentes heterogéneas de datos
    • Correlación de logs
    Data Mining y seguridad . 

    4 ECTS. 24 horas lectivas. 
    • Data Mining y R
    • Datos elegantes Frames
    • Análisis de datos I
    • Análisis de datos II
    • Análisis de datos de seguridad
    • Análisis de datos de seguridad: proyecto
    • Data Mining y futuro
    Entornos ubicuos: SCADA y móviles . 

    4 ECTS. 27 horas lectivas. 
    • Análisis estático y dinámico
    • Android
    • iOS
    • SCADA
    • Entorno ICS: vulnerabilidades en software y protocolo
    Respuesta a incidentes

    4 ECTS. 24 horas lectivas. 
    • CERT e IRT
    • Herramientas del atacante
    • Forensics
    • Artefactos de Forensics
    • Estudio del espacio no asignado
    Análisis de Malware

    4 ECTS. 24 horas lectivas. 
    • Análisis de malware
    • Análisis estático
    • Análisis dinámico
    • Tendencias de ataques
    • APT (Advanced Persistent Threat)
    Amenazas y análisis de riesgos . 

    5 ECTS. 30 horas lectivas. 
    • Estándares internacionales de seguridad de la información
    • Procesos de análisis y gestión de riesgos
    • Metodologías de análisis y gestión de riesgos
    • Identificación de activos
    • Clasificación de activos
    • Vulnerabilidades versus amenazas
    • Tipos y clasificación de amenazas
    • Tipos y clasificación de vulnerabilidades
    • Estimación de impactos
    • Planes directores de seguridad
    Gobierno de la seguridad

    5 ECTS. 24 horas lectivas. 
    • Principios de la gobernanza corporativa
    • Relación con la responsabilidad social corporativa
    • Características de la gobernanza IT
    • Marcos y modelos de referencia
    • Estrategia de IT y de seguridad IT
    • Mecanismos para el gobierno de IT y de seguridad IT
    Diseño, desarrollo e implantación

    5 ECTS. 36 horas lectivas. 
    • Confidencialidad, integridad y disponibilidad de los activos
    • Gestión de servicio
    • Controles de acceso lógico
    • Controles de acceso físico
    • Protección de servicios: Control de acceso lógico
    • Protección de redes
    • Firewalls
    • Protección de programas: diseño de software y seguridad
    • Operación de los sistemas de información
    • Mantenimiento
    Cumplimiento . 

    5 ECTS. 30 horas lectivas. 
    • Estándares de Auditorías y Seguridad sobre TI
    • Conceptos básicos de análisis de riesgos, herramientas y técnicas
    • Aspectos legales, recolección y preservación de evidencias, frecuencia de auditorías
    • Continuidad de negocio y minimización del impacto
    • Informes: aspectos legales, imagen corporativa, lecciones aprendidas
    Criptografía . 

    5 ECTS. 30 horas lectivas. 
    • Criptografía simétrica o de clave secreta
    • Criptografía asimétrica o de clave pública
    • HSM (Hardware Security Module)
    • Protocolos I: sin PKI
    • Infraestructura de clave pública, PKI
    • Protocolos II: con PKI
    • Proyecto PKI
    Proyecto Final de Máster

    11 ECTS. 23 horas lectivas. 

    Acceso
    Perfil de ingreso:
    • Graduado, Licenciatura o Ingeniería en Informática o Telecomunicación
    • Ingenieros y titulados científico-técnicos interesados en obtener una titulación reconocida internacionalmente para demostrar sus conocimientos de seguridad informática y su capacidad para proteger sus instalaciones de ciberataques
    • Administradores de sistemas informáticos
    • Miembros de las fuerzas y cuerpos de seguridad del Estado
    • Consultores de empresas de seguridad informática
    • Consultores de equipos de respuesta a incidentes de seguridad
    • Técnicos en infrastructuras críticas
    • Directores y responsables TI
    • Abogados que quieran especializarse en delitos informáticos.
    ¿Por qué estudiar con la VIU?.

    Porque esta universidad hará posible los sueños académicos que muchas personas no han logrado alcanzar por no permitirlo la distancia, los recursos económicos, las barreras lingüísticas u otras dificultades.

    Porque esta universidad aspira a ser accesible física, sensorial y económicamente. Para ello, nos adecuamos a las circunstancias y a la capacidad adquisitiva de cada país.

    Porque esta universidad no hace cuestión de las diferencias culturales, sino que aspira a crear un marco común en el que todos quedemos integrados.

Otra formación relacionada con Calidad, Seguridad Informática

Este sitio utiliza cookies. Si continua navegando, consideramos que acepta su uso. Ver más  |