Presentación

A la vez que la tecnología y el uso de Internet avanza a pasos agigantados facilitando nuestras vidas y trabajo, las ciberamenazas derivadas de ello crecen de manera exponencial no solo por la cantidad, sino por la sofisticación de los ataques asociados a la profesionalización de los ataques realizados por ingenieros con exagerado conocimiento técnico y experiencia en ciberseguridad. Adicionalmente, hay que tener en cuenta que muchos de los ciberataques se llevan a cabo hoy en día por naciones, grupos terroristas y mafias criminales.

Prueba de ello son las noticias que se encuentran diariamente en la prensa relacionadas con nuevos ciberataques que derivan en robo de dinero/identidad, fugas de información confidencial/comprometida, publicidad negativa e incluso inoperatividad en servicios indispensables para la sociedad (apagones eléctricos, modificación de parámetros del agua, etc.). Con este panorama, la ciberseguridad se ha convertido en un tema primordial y básico para todos los gobiernos mundiales, así como para cualquier organización pública y privada, que están buscando mejores estrategias de ciberdefensa y, por tanto, profesionales bien entrenados, con conocimientos exhaustivos que se mantengan al día tanto de las necesidades diarias del negocio, como de las mejores formas para combatir los ciberataques.

El Máster en Ciberseguridad del Instituto de Formación Continua - IL3 de la Universidad de Barcelona responde a la necesidad actual de gobiernos y empresas de incorporar a profesionales especializados en ciberseguridad preparados para estar al frente de la protección de sus respectivas organizaciones.

Dirigido

- Profesionales interesados en desarrollar su trayectoria profesional en el sector de la ciberseguridad titulados en Ingeniería (superior o técnica) en Informática, Telecomunicaciones, Tecnologías de la Información, Telemática, Sistemas de Información, etc.
- Profesionales sin carrera universitaria que trabajen en el ámbito de la ciberseguridad.

Objetivos

Adquirir los conocimientos necesarios para llevar a cabo las buenas prácticas en desarrollo seguro de aplicaciones web.
Desarrollar técnicas necesarias para realizar hacking de apps móviles en distintas plataformas.
Conocer las bases para la definición e implementación de la arquitectura de seguridad para los casos más comunes, así como para las tendencias y tecnologías más actuales.
Sentar las bases para diseñar un modelo de capacidades de seguridad para proteger, detectar y responder ante riesgos de ciberseguridad.
Entender la relación de los componentes funcionales y técnicos que suelen conformar una arquitectura de IAM, realizando una descripción de las implementaciones más habituales.
Conocer cómo gestionar la respuesta de incidentes.
Adquirir la metodología necesaria para obtener, mantener y procesar evidencias digitales utilizando procedimientos específicos.
Conocer los entornos/mercados más sujetos a fraude digital, así como las bases para la definición de un modelo de capacidades para la detección y prevención de fraude digital.

Programa

1. Hacking ético, gestión de vulnerabilidades e ingeniería inversa
1.1. Metodología de auditoria y test de intrusión
1.2. Técnicas de hacking y test de intrusión
1.3. Ingeniería inversa
1.4. Gestión de vulnerabilidades

2. Gobierno, riesgo y cumplimiento (GRC)
2.1. Gobierno
2.2. Riesgo
2.3. Cumplimiento

3. Desarrollo seguro de aplicaciones (SSDLC)
3.1. Seguridad web
3.2. Desarrollo seguro de aplicaciones (SSLDC)
3.3. Securización de aplicaciones web modernas
3.4. Seguridad de aplicaciones en proyectos Agile
3.5. Aproximación de seguridad en conceptos DevOps y NoOps

4. Gestión de crisis, resiliencia y gestión del riesgo
4.1. Origen de la continuidad del negocio (CN)
4.2. El ciclo de vida de la gestión de la continuidad del negocio (GCN)
4.3. Componentes claves de un sistema de GCN
4.4. Implementación de un SGCN
4.5. Gestión de crisis y respuesta ante incidentes
4.6. Resiliencia organizacional
4.7. Instituciones y referencias internacionales

5. Seguridad en entornos móviles, Cloud, Big Data y arquitecturas de seguridad
5.1. Seguridad perimetral
5.2. Protección antimalware
5.3. Protección información corporativa (Data Leakage Prevention)
5.4. Arquitecturas de seguridad en red para Data Centers virtuales
5.5. Seguridad Cloud
5.6. Seguridad en Big Data
5.7. Seguridad en dispositivos móviles
5.8. Protección de web services
5.9. Adaptive security architecture

6. Gestión de identidades y accesos (IAM)
6.1. Conceptos dentro de la gestión de identidades y control de acceso (IAM)
6.2. Estructura, servicios y procesos dentro de un servicio de IAM
6.3. Componentes de una arquitectura de IAM
6.4. Visión de los procesos de IAM como motor de la función de seguridad
6.5. Quick-wins en el ámbito de IAM y actividades a medio y largo plazo

7. Ciberinteligencia, respuesta a incidentes y análisis forense
7.1. Inteligencia
7.2. Ciberinteligencia
7.3. Respuesta a incidentes
7.4. Análisis forense procesal
7.5. Análisis forense de la evidencia

8. Cibercrimen, delitos informáticos y gestión del fraude digital
8.1. Introducción a la evolución del cibercrimen
8.2. Cibercriminalidad: legislación de la criminalidad informática
8.3. Actuación del cibercrimen en el ámbito del comercio electrónico y banca digital: ciberdelincuencia patrimonial
8.4. Espionaje empresarial: impacto, respuesta y análisis forense
8.5. Ciberdelincuencia digital: situación actual, modalidades delictivas y su prevención
8.6. Prevención del fraude digital

9. Seguridad en infraestructuras críticas y SCADA
9.1. Introducción a la seguridad en sistemas de control industrial (SCI)
9.2. Estrategia de defensa
9.3. Ley de protección de infraestructuras críticas

10. Proyecto final

¡Infórmate ahora sin compromiso!

Publicidad

Cursos Relacionados

Ver otros masters de...