Master en
Ciberseguridad

Master en Ciberseguridad

Programa diseñado para desarrollar habilidades y competencias necesarias en el ámbito de la ciberseguridad

El Master en Ciberseguridad de OBS Business School tiene como principal objetivo:

  • Ayudar a los profesionales del campo de las tecnologías y sistemas de la información a desarrollar habilidades
  • Aprender las metodologías necesarias para diseñar e implementar proyectos en el ámbito de la Ciberseguridad.

 

El Master adopta una visión de gestión y permite reconocer los factores críticos que deben tenerse en cuenta en los proyectos empresariales relacionados con el ámbito de la Ciberseguridad.

Los expertos en Ciberseguridad deben tener, tanto experiencia en tecnologías de la información, más concretamente en seguridad de la información; como capacidad para establecer una estrategia homogénea en el ámbito de  la ciberseguridad. En definitiva, deben ser capaces de establecer las líneas maestras e iniciativas en ciberseguridad para identificar, detectar, proteger, anticipar y dar respuesta al creciente número de amenazas en ciberseguridad.

 

El perfil de los alumnos del Master en Ciberseguridad de OBS Business School son, en su mayoría, profesionales con título universitario en:

  • Ingeniería de sistemas
  • Informática
  • Telecomunicaciones
  • Ingeniería Industrial
  • Profesiones afines que trabajan con compañías y entidades líderes

Plan de Estudios del Master en Ciberseguridad

El programa está estructurado en cuatro bloques y tiene un total de diez módulos donde se abordan temas de total actualidad para la obtención de una visión 360 grados de la Ciberseguridad. El Master en Ciberseguridad dispone de dos talleres prácticos sobre gestión de incidentes y análisis de vulnerabilidad. Finalmente, el Master culmina con un proyecto final que permite al alumno poner en práctica todos los conocimientos y habilidades adquiridos durante los 10 meses de duración del programa.

 

BLOQUE I. Introducción a la Ciberseguridad

   1. Introducción a la Ciberseguridad. Una visión integral

  • Transformación digital. Los riesgos de ciberseguridad que acarrea la transformación digital en un entorno en el que la tecnología ha irrumpido en todos los procesos del negocio y la sociedad.
  • Amenaza. Situando la amenaza en el centro de la estrategia de gestión del riesgo.
  • Adversarios. Identificar los adversarios principales es crítico para conocer sus motivaciones y sus modos de actuar, pudiendo anticipar los principales vectores de ataque.
  • Riesgo IT vs Ciberseguridad. Los nuevos riesgos en ciberseguridad implican una necesidad de tener conocimiento experto en este ámbito y evolucionar las capacidades a este nuevo escenario.

   2. Estrategia, Estándares e Indicadores

  • Definición de estrategia. Posicionando la ciberseguridad en las organizaciones. Acciones e iniciativas que componen el programa de ciberseguridad.
  • Indicadores de valor para negocio. Poner en valor la inversión y medir su progreso así como la reducción del riesgo asociada.
  • Reporting y seguimiento de la Ciberseguridad. Necesidad de hacer seguimiento de la evolución de cada una de las iniciativas que componen el programa.
  • Estructura organizativa. Conocer los diferentes modelos organizativos que pueden aplicarse en entornos de negocio reales así como sus dependencias y principales ventajas e incompatibilidades.

 

BLOQUE II. Implementación de modelos de Ciberseguridad

   1. Fundamentos de la Ciberseguridad. La ciberseguridad en su ámbito más operativo

  • Parcheado de dispositivos. Actividades y acciones para mantener actualizados los dispositivos para protegerlos de agujeros de seguridad conocidos.
  • Hardening/Bastionado de dispositivos. Establecer líneas bases de protección de los dispositivos para mantener un nivel de seguridad homogéneo y en línea con el apetito al riesgo de la Organización.
  • Gestión de vulnerabilidades. La identificación de las vulnerabilidades es el primer paso para poder solucionarla. En este apartado veremos el ciclo de vida de las vulnerabilidades y como tratarlas.
  • Centro de operaciones de seguridad (COS/SOC). Estableciendo los principales procesos de seguridad operativa en base a la protección, detección y respuesta a incidentes.

   2. Mecanismos avanzados de protección

  • Arquitecturas de seguridad. Diseño de arquitecturas seguras desde la creación de la misma, incorporando la seguridad desde las fases más tempranas (Security By Design).
  • Gestión de identidades. Gestión de permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
  • Mecanismos avanzados de cifrado de canal y de datos.
  • Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC). Integración de la seguridad de la información en los diferentes modelos de desarrollo de las organizaciones.

   3. Seguridad y estrategias de protección del dato

  • Clasificación del dato. Definición de categorías de clasificación de los datos por su naturaleza, usuarios y ciclo de vida.
  • Regulaciones de protección de datos. Regulaciones que aplican a la protección de datos (LOPD, GDPR, PCI-DSS, etc) y condicionan su tratamiento.
  • Mecanismos de protección de datos. Establecer mecanismos de protección según los niveles de clasificación de los datos.
  • Prevención de fugas de información. Establecer controles sobre los datos para evitar la fuga de los mismos. Controles bloqueantes, notificaciones, alertas, etc.
  • Gestión de derechos sobre la información. Protección de información confidencial o especialmente sensible.

   4. Procesos de negocio y resiliencia

  • Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.
  • Continuidad de negocio/Contingencia informática. Estrategias de recuperación según las necesidades del negocio.
  • Resiliencia. Entornos globales y con servicios 24x7 donde no se permiten caídas ni tiempos de recuperación de los servicios. Continuidad del servicio en modo degradado.
  • Gestión de crisis. Actividades y tareas a realizar en caso de crisis. Simulaciones, comités de crisis y entrenamiento continuo.

 

BLOQUE III. Marco de gestión y regulación

   1. Ciberseguridad en todo su ciclo. NIST y la madurez en su aplicación en las organizaciones

  • Identificar. Entendimiento organizacional para gestionar el riesgo de ciberseguridad a los sistemas, activos, datos y capacidades.
  • Proteger. Implementación de las salvaguardas apropiadas para asegurar la provisión de servicios de infraestructura crítica.
  • Detectar. Implementación de las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad.
  • Responder. Establecer las acciones correspondientes ante la materialización de un evento de indeseado.
  • Recuperar. Implementación de las actividades correspondientes para la vuelta a la normalidad  y recuperación de las capacidades o servicios que se vieron afectados debido al incidente.

   2. eCrime y Regulación

  • Análisis forense. Obtención de evidencias para análisis de hechos producidos en los sistemas de información. Correlación de eventos y preparación para obtención de evidencias.
  • eCrime. Visión general sobre ataques informáticos con motivaciones económicas. Repaso de ataques relacionados (ransomware, Wannacry, Petya, mail al CEO, phishing, etc).
  • Regulaciones en Ciberseguridad. Los Gobiernos y organizaciones se ponen al día en ciberseguridad (NIS, LPIC, normativa de BCE, acta patriota, etc).

 

BLOQUE IV. La ciberseguridad hoy y tendencias futuras

   1. El mundo industrial y actividades en tiempo real

  • Supervisión, Control y Adquisición de Datos (SCADA). La seguridad como un factor olvidado en el entorno industrial.
  • Arquitecturas industriales. Entornos donde se prioriza la disponibilidad e integridad de los sistemas a la confidencialidad. Entornos aislados y con características específicas.
  • Securización de entornos industriales. Acciones necesarias para securizar los entornos industriales.

   2. Actualidad y tendencias

  • Proceso de securización de servicios en la nube (Cloud). Acciones a considerar.
  • Internet de las cosas (IoT). La tecnología avanza más rápido que su propia seguridad.
  • Tecnologías de consumo. Análisis de información estática y dinámica en dispositivos móviles. La información en la palma de la mano.
  • Blockchain. El futuro de los servicios a través de internet basado en criptografía.

 

Talleres Prácticos

  • Prácticas en la realización de ciberataques. Realización de casos prácticos para la identificación y explotación de vulnerabilidades. Ejecución de ejercicios avanzados de ataque (Red Team) y defensa (Blue Team)
  • Simulación de una crisis basada en un incidente de ciberseguridad a través de la gamificación. A partir de la elaboración fictícia de un incidente de ciberseguridad en una organización, se planteará a través de un juego la valoración de posibles acciones a realizar y las consecuencias de las mismas.

 

Proyecto de Ciberseguridad (TFM): los alumnos del Master en Ciberseguridad de OBS deberán desarrollar un caso real o simulado de un proyecto en Ciberseguridad

Requisitos del Master en Ciberseguridad

El objetivo fundamental de nuestro proceso de admisión es asegurar la idoneidad de los candidatos. Todos los participantes deben obtener el máximo provecho de esta experiencia de aprendizaje, a través de un contexto en el que sea posible desarrollar una relación a largo plazo con compañeros de clase, profesores y antiguos alumnos.

Estas son las etapas del proceso de admisión:

1. Condiciones previas de admisión
2. Solicitud de admisión
3. Entrevista personal
4. Carta de motivación
5. Evaluación Comité de Admisiones
6. Matriculación

Requisitos de admisión Executive MBA de OBS Business School

Becas y Ayudas del Master en Ciberseguridad

OBS pone a disposición de los candidatos su Programa de Becas con el fin de fomentar la formación continua de profesionales, emprendedores y directivos. Para optar a una de estas becas, que financian una parte del programa, los candidatos deben estar admitidos en dicho programa y cumplir con los requisitos especificados.

El Comité de Admisiones y Becas valorará la adecuación del perfil y la trayectoria profesional de los candidatos, las razones alegadas en la carta de solicitud de beca y las recomendaciones profesionales y académicas del candidato.

Actualmente, están vigentes las siguientes becas:

Beca OBS Experience

Objetivo: promover la formación continua de futuros profesionales a través de la Metodología Online OBS, la cual se encuentra registrada como modelo propio de formación online.

Requisitos: candidatos sin experiencia previa en modelos de formación online y que se ajusten a los requisitos académicos y curriculares del programa de su interés.

Beca Perfil Directivo

Objetivo: promover las competencias directivas en aquellos candidatos que posean una experiencia profesional dilatada.

Requisitos: beca accesible para candidatos con más de 3 años de experiencia profesional en puestos de responsabilidad, que deseen adquirir las habilidades y capacidades directivas para dar un salto cualitativo en su carrera profesional.

Beca Online Business Management

Objetivo: promover la generación de empresas nacidas en Internet, así como la creación de nuevos modelos de negocios basados en la red y la digitalización de negocios tradicionales que aún no operen en Internet.

Requisitos: candidatos que deseen adquirir los conocimientos y habilidades necesarias para emprender en Internet e impulsar nuevos modelos de negocio digitales, sea en su propia empresa o como directivo.

  • Dedicación60 ECTS
  • InicioNoviembre 2017
  • Duración10 meses
  • Precio6.200 €
  • MetodologíaOnline

Masters Relacionados

Master en Seguridad de la Información Empresarial 

Master en Dirección de Sistemas y Tecnologías de la Información 

Master en Data Management e Innovación Tecnológica