Maestría en
Ciberseguridad

Ciberseguridad

Maestría online en Ciberseguridad

Maestría en Ciberseguridad

La información se ha convertido en el activo más valioso para muchas de las organizaciones, en la actualidad los datos se constituyen como un elemento esencial para generar competitividad y elevados márgenes de rentabilidad para los negocios modernos.
Las empresas, independientemente de su tamaño, están realizando grandes esfuerzos en custodiar la información desde su origen hasta su aprovechamiento para las operaciones y para la toma de decisiones. Lo cual es una función entendible, dada la cantidad de datos que se generan a diario y desde diferentes fuentes. Las redes sociales, los dispositivos móviles, el comercio electrónico, la era de Big Data, etc., son algunos de los factores que han impulsado el hecho de que la seguridad de la información se haya convertido en un factor clave para las organizaciones actuales.
Las empresas necesitan implementar soluciones y procesos que aseguren su información, tanto de amenazas externas como de internas, es por eso que la Seguridad Informática actualmente representa un aspecto a ser considerado dentro del Plan Estratégico de toda organización.
Este programa facilitará a profesionales y directivos la definición de estrategias y el conocimiento de herramientas que permitan trabajar en torno a la seguridad de los datos, enfocados a garantizar la continuidad en las operaciones y la permanencia en los mercados.
 
Salidas profesionales de la Maestría en Ciberseguridad
  • Auditor de Sistemas
  • Especialistas Informáticos
  • Administrador de Redes
  • Administrador de Bases de Datos
  • Consultor en Seguridad TI
  • Responsable de Seguridad
  • Analista de Seguridad Informática
  • Riesgos TI
  • Desarrollador de Sistemas
  • Administrador de Infraestructuras
  • Jefe de Proyectos de Seguridad TI
Objetivos de la Maestría en Ciberseguridad
 
Objetivo general
El objetivo de la Maestría es capacitar profesionales y directivos en la dirección y gestión de sistemas de la seguridad de la información de las empresas, de tal manera que sean capaces de interactuar con consultores y expertos en seguridad informática con el fin de promover e implementar estrategias capaces de blindar el conocimiento de las empresas, para que de esta manera estas puedan aprovechar este activo imprescindible para su mejora y desarrollo en el marco de la sociedad de la información y el conocimiento.
 
Objetivos específicos
El plan de estudios de la Maestría en Ciberseguridad de OBS Business School está diseñado para alcanzar los siguientes objetivos específicos:
  • Desarrollar conocimientos que permitan la interacción con consultores y expertos de seguridad informática.
  • Promover e implementar estrategias capaces de blindar el conocimiento de las empresas.
  • Aprovechar la información de las empresas para su mejora y desarrollo en el marco de la sociedad de la información y del conocimiento.
 
 

Plan de Estudios de la Maestría en Ciberseguridad

La estructura y duración de la Maestría en Ciberseguridad nos permite asegurar la consecución de los objetivos anteriormente detallados, así como adquirir las competencias especificadas. A continuación, se explica en detalle cada uno de los módulos de los que consta el programa

BLOQUE I. Iniciación

Introducción a la Seguridad de la Información

Tener una primera aproximación acerca de todo el ámbito que cubre la Seguridad de la Información dentro de las organizaciones será fundamental para el mejor entendimiento de todos sus componentes.

Las empresas para mantener su presencia en el mercado requieren tener sus datos seguros, pero para ello existen implicaciones acerca de todo el entendimiento de lo que esta labor representa.

Temas objetivo:

  • Visión Estratégica de la Seguridad de los datos en la Empresa.
  • Elementos de la Seguridad de la Información.
  • Espionaje industrial.
  • Estándares y Certificaciones.

Gobierno TI

Para una buena gestión de la Seguridad de la Información en la Empresa, es necesario entender las mejores prácticas de la gestión de la tecnología y los marcos de referencia existen en este aspecto.

El Gobierno TI visiona de manera integral la tecnología, los procesos, el negocio y la organización. Se fundamenta en alinear el plan estratégico de la organización con el plan de TI, tomando en cuenta los servicios de información, la infraestructura, los riesgos, la gestión de los proyectos y la seguridad de la información.

Temas objetivo:

  • El Plan de Seguridad.
  • Procesos de Negocio.
  • Gestión de Riesgos.
  • Isaca CISM (Certified Information Security Management).

 

BLOQUE II. Profundización

Gestión de la seguridad en la Arquitectura TI

La Seguridad de la Información no recae en un solo elemento TI de la empresa, ésta se extiende a lo largo de toda la plataforma tecnológica. La visión de la seguridad debe ser integral, debe cubrir los diferentes sistemas de información, sus bases de datos y los sistemas operativos.

Este módulo permite comprender las claves y el ámbito de la Gestión de la Seguridad en la empresa, la gestión de los usuarios, tecnologías, accesos, controles, etc. todo aquello que impacta.

Temas objetivo:

  • Arquitectura TI.
  • Sistemas de Información.
  • Bases de Datos..
  • Sistemas operativos

Criptografía, sistemas de encriptación y protección

La Criptografía tiene como finalidad principal cifrar los mensajes que contienen datos sensibles para la organización y sus clientes, son muchos los procesos operacionales de negocio que requieren ser protegidos y que no pueden ser vistos bajo ninguna circunstancia por elementos ajenos a la empresa, tales como transferencias bancarias, comercio electrónico, etc.

Este módulo repasa algunas de las principales soluciones tecnológicas que se utilizan para mantener ese cifrado de la información, entender en qué consisten estas soluciones, que ámbito e impacto tienen sobre su implementación y posterior gestión.

Temas objetivo:

  • Security Appliance.
  • Firma Digital.
  • Biometría.

Seguridad en Infraestructuras de Comunicación

Cuando hablamos de Seguridad de la Información debemos expandir el concepto más allá del software, debemos incluir las comunicaciones y la protección de la información que viaja a través de las redes. Qué sale y qué entra en la empresa, a través de sus diferentes redes, etc.

Es por ello que haremos especial énfasis en el estudio de la Seguridad en las Comunicaciones.

Temas objetivo:

  • Redes de comunicación. LAN, WAN, etc.
  • Protocolos de Seguridad.
  • Voz sobre IP (VoIP).
  • Firewalls.
  • Gestión de los accesos web.

Gestión de Proyectos de TI

Los responsables líderes de mantener la Seguridad de la Información en la Empresa estarán perfectamente familiarizados con metodologías y mejores prácticas de gestión de proyectos. Día a día, la empresa va mejorando, adaptando su estrategia y generando nuevos requisitos de información y seguridad, estos cambios demandarán e impulsarán iniciativas que se traducirán en “Proyecto”.

Por este motivo resulta necesario comprender las claves de la gestión de proyectos, reconocer la cultura de la propia organización y en este sentido conocer aquellos modelos y mejores prácticas que pueden ser más adecuadas en un proyecto de seguridad informática.

Temas objetivo:

  • Marco de referencia basado en el PMI.
  • Visión ágil.
  • Gestión ATC, alcance, coste y tiempo.
  • Gestión integral del cambio.
  • Gestión de los riesgos del proyecto.

Fundamentos del Cyberattack

Para aprender a defender la organización y dar seguridad a sus datos, tenemos que aprender los diferentes tipos de ataques que ésta puede sufrir. Son muchas las amenazas digitales que puede recibir una empresa, desde un simple pero peligroso virus, hasta la entrada de un intruso en la red y en los sistemas internos de la organización.

Sin embargo, ¿Qué puerta cerrar?, ¿Qué o quién puede atacar la información y para qué?, estas son algunas de preguntas que tendrán respuestas en este módulo

Temas objetivo:

  • Malwares.
  • Phishing y robo de identidad.
  • Spamming.
  • El Hacker ético.

 

Bloque III. Visión general

Evaluación y Selección de Sistemas de Seguridad

Este módulo proporciona a los estudiantes una visión general de las herramientas de Seguridad que se encuentran en el mercado. Más allá de conocer todas las herramientas en sí mismas permitirá identificar las principales características e indicadores a tener en cuenta en el proceso de selección de estas, ofrece entender los principales elementos a ser considerados para la evaluación y adquisición de una solución tecnológica.

Temas objetivo:

  • Identificar los principales actores en el mercado de soluciones en Seguridad de la Información.
  • Identificar elementos a considerar para evaluar y adquirir tecnologías de seguridad de la información.

Auditoría de Sistema

La auditoría de los sistemas informatizados y los procesos de gobierno de las tecnologías de la información son cada día más relevantes para asegurar la consecución de los objetivos de las organizaciones.  La constante automatización de procesos de negocio genera una dependencia sobre la eficiencia de los procesos informatizados. 

Esto hace que el riego de fallo informático se convierta en un riesgo de negocio.  La revisión de la existencia y eficiencia de los controles de gestión y seguridad informática es una obligación imprescindible para las organizaciones.

La auditoría de sistemas incluye la validación y recomendación sobre controles de la seguridad de la información.

Temas objetivo:

  • Seguridad interna y perimetral.
  • Auditoría Web.
  • Informática forense.
  • Acreditaciones y Certificaciones.
  • Certified Information Systems Auditor(CISA).

Marco Legal y regulatorio

La evolución de los sistemas de gestión de la información ha supuesto también la eclosión de un sector especializado dentro del mundo de las leyes, el derecho de las nuevas tecnologías. Este se refiere a un conjunto poco homogéneo de normas que regulan la explosión de las telecomunicaciones y de la capacidad de procesamiento que se ha producido en estos últimos años.

En este módulo se revisan las principales premisas y consecuencias legales a tener en cuenta dentro del ámbito de la Seguridad de la Información

Temas objetivo:

  • La contratación electrónica y la seguridad jurídica.
  • La protección de los datos de carácter personal.
  • La responsabilidad de los prestadores de servicios.
  • Los delitos informáticos.
  • Las TIC en el contexto de las relaciones laborales.
  • Regulaciones internacionales respecto a la gestión de información.
  • Jurisdicciones y actividad internacional.
  • La ciberseguridad y la protección de las infraestructuras críticas.

Trabajo Fin de Maestría

El trabajo fin de Maestría constituye un elemento fundamental en el desarrollo del MSIE. En su elaboración, los participantes deben tener en cuenta todos los elementos relacionados con el desarrollo y gestión de un proyecto tecnológico basado en seguridad TI. El trabajo se enmarca principalmente en función de su alcance, duración, costo y riesgos. Aspectos que serán trabajados con bases a las mejores prácticas metodológicas actuales del Project Management.

Talleres

Certificación CISM (Certified Information Security Management)

CISM, es una de las certificaciones con mayor renombre internacional en materia de Seguridad de la Información. Ésta es otorgada por ISACA (Information Systems Audit and Control Association) y acreditada por ANSI (The Americam National Standards Institute). La Maestría de Seguridad de la Información, ofrece de forma opcional, un taller especializado para la preparación del examen para esta certificación, en dicho taller, el alumno obtendrá material de estudio específico, terminología, ejemplos, simulacros de exámenes, etc.

D. ACTIVIDADES ADICIONALES

La Maestría en Ciberseguridad se complementa con conferencias y seminarios que se impartirán en cada uno de los bloques. Estas actividades adicionales se realizan por profesionales reconocidos en el sector de la ciberseguridad y seguridad de la información quienes mediante videoconferencias expondrán a los alumnos sus experiencias y casos prácticos.

‘Case studies’: Método del caso.

La componente práctica del programa es indispensable y completa la formación teórica.  Para ello, durante el cursos se realizarán debates de temas de actualidad e interés en cada una de las asignaturas, simulaciones para la toma de decisiones aplicadas a situaciones reales o casos prácticos donde se analizarán, desde un punto de vista académico, los problemas planteados y las soluciones propuestas, así como los criterios tenidos en cuenta para llevarlas a cabo.

Webinars

La mayor parte de la formación se realiza de forma asíncrona, es decir, el intercambio de conocimiento se realiza a través de una plataforma que permite compartir textos escritos sin necesidad de que las personas estén conectadas al mismo tiempo.

Adicionalmente, en cada uno de los módulos, se organizan sesiones síncronas o ‘webinars’, es decir, sesiones en que todos los participantes están conectados al mismo tiempo, a través de una aplicación, permitiendo el intercambio de conocimiento en ‘tiempo real’.

Metodología

STUDENT ON

 

Una metodología donde el core es el estudiante. Un estudiante conectado siempre con la actualidad, líder del mundo empresarial y en constante búsqueda de la excelencia. Un estudiante activo y conectado para crecer e inspirar a la sociedad.

Siempre avalado por docentes practitioners de prestigio internacional, que comparten sus conocimientos y experiencia, impulsando el desarrollo profesional del estudiante. Con un método ágil, flexible y colaborativo que permite la conciliación de la vida laboral y personal.

Esta metodología se basa en un modelo pedagógico innovador que permite a los alumnos aprender en un entorno 100% online simulando el complejo mundo profesional que afrontan  día a día dentro de las empresas. La didáctica se focaliza en la realización de diferentes módulos consecutivos que abordan las diversas asignaturas del plan de estudios para poder avanzar en el proceso de aprendizaje de una manera flexible y organizada.

Una de las bases principales que hace posible el proceso de aprendizaje de STUDENT ON es el claustro docente de OBS Business School. Formado por profesores practitioners de prestigio, con perfil internacional, innovador, en activo, con amplia experiencia en su sector y conocedores del mercado actual y de las innovaciones tecnológicas.

STUDENT ON tiene como pilar fundamental al alumno. Es por ello, que desde OBS Business School se realiza un seguimiento personalizado durante todo el curso académico en el que los estudiantes podrán contar con el apoyo de su Program Manager, una figura académica que acompaña al alumno durante toda su formación.

Este método ofrece una experiencia educativa única y diferente que proporciona la asimilación de conocimientos de una forma práctica. Se simulan situaciones de la vida empresarial real relacionadas con el mundo laboral en las que se desarrollarán: capacidades directivas, de liderazgo y de trabajo en equipo. Un método de gestión de habilidades y competencias personales y profesionales en management a través de diferentes elementos de aprendizaje (consultar los elementos específicos de la maestría en el plan de estudios):

  • CASE STUDIES: Se estudian y analizan situaciones reales del entorno empresarial para que los alumnos puedan aplicar todos los conocimientos adquiridos en la toma de decisiones.
  • TALLERES DE DESARROLLO DE HABILIDADES: Se realizan talleres en los que los alumnos descubren y desarrollan las diferentes habilidades que poseen tanto a nivel comunicativo, como directivo o de negociación para su crecimiento profesional. Algunos de los workshops que se hacen son: mindfulness y gestión del estrés, competencias directivas, habilidades y competencias coaching, storytelling y comunicación corporativa, desarrollo directivo, comunicación efectiva, habilidades y técnicas de negociación, coaching aplicado a la CEM: empatía, etc.
  • DEBATES: Además de potenciar sus habilidades profesionales, los estudiantes desarrollan su pensamiento crítico a través de la participación en debates de calidad. En ellos, se potencian las sinergias entre los diferentes conocimientos y experiencias de los alumnos y docentes.
  • SIMULADORES: Uso de programas y herramientas que recrean de manera real situaciones empresariales para poder valorar las consecuencias de la toma de decisiones y los resultados de las mismas. 
  • SOFTWARES: Los conocimientos tratados en los diferentes Maestrías se ponen en práctica mediante el uso de diferentes softwares destacados en el mundo empresarial.
  • TRABAJO FINAL DE MAESTRÍA / BUSINESS PLAN: Todos los alumnos de OBS realizan el Trabajo de Final de Maestría dentro del marco de una empresa real y actual, mediante el cual culminan su proceso de aprendizaje aplicando todos los conocimientos adquiridos.

Requisitos de la Maestría en Seguridad de la Información

El objetivo fundamental de nuestro proceso de admisión es asegurar la idoneidad de los candidatos. Todos los participantes deben obtener el máximo provecho de esta experiencia de aprendizaje, a través de un contexto en el que sea posible desarrollar una relación a largo plazo con compañeros de clase, profesores y antiguos alumnos.

Estas son las etapas del proceso de admisión:

1. Condiciones previas de admisión
2. Solicitud de admisión
3. Entrevista personal
4. Carta de motivación
5. Evaluación Comité de Admisiones
6. Matriculación

Requisitos de admisión Master en Investigación de Mercados y Análisis de Clientes de OBS Business School

Titulación de la Maestría en Seguridad de la Información Empresarial

Las personas que superen la evaluación del programa y cumplan los requisitos académicos establecidos por la UB, obtendrán el título propio de la UB (Universidad de Barcelona).

Para poder obtener la titulación propia de la UB es necesario disponer de Titulación Universitaria de Grado (Ingeniería, Licenciatura o Diplomatura). En caso de no disponer de una Titulación Universitaria de Grado, una vez superadas las diferentes evaluaciones, se obtendrá un diploma de extensión universitaria de la UB.

Director del Programa en Seguridad de la Información Empresarial

  • Business Information Manager EMEAA en Teladoc Health
  • Máster en Business Intelligence.
  • Certificación en ITIL V3 Foundation

Claustro de Profesores

Ángel Escudero

  • Consultor TI en Ayesa Advanced Technologies
  • CISM (Certified Information Security Management)
  • Máster en Data Management e Innovación Tecnológica
  • Licenciado en Ciencias Náuticas

Sajid Abad Garcia

  • Business Project Manager en Praiker IT (www.praiker.es)
  • Licenciado en Computación
  • Postgrado en Gerencia de la Empresa y Máster en Gestión de Proyecto, PMP
  • 20 años de experiencia profesional incluyendo 9 años en el campo de la pedagogía.
  • Ha participado en múltiples proyectos de implementación de soluciones IT, ERP, Internet Banking, Core de Seguros y Telecomunicaciones, Aplicaciones a medida y BI. Programas de Renovación Tecnológica en corporaciones, fusiones y Adquisiciones de Empresas.
  • Ha desempeñado posiciones directivas en el área TI en empresas de Manufactura, Telecomunicaciones, Seguros y Consultoría.

José Alberto Gordo

  • Director Técnico en GDG Crypt S.L.
  • Máster en Gestión de Proyectos
  • Licenciado en Física electrónica

Noelia Valverde

  • Responsable de Infraestructuras, Seguridad y Producción en Bricomart, (Groupe ADEO).
  • Ingeniero de Telecomunicación. Universidad Politécnica de Madrid.
  • Máster en Sistemas de Gestión de Seguridad de la Información por la UNED.
  • PMD®-Program for Management Development (Dirige) por ESADE.
  • Máster en Dirección de Sistemas doble titulación Universidad de Barcelona y OBS Business School

Xavier Nogués

  • Cybersecurity Manager en Telefónica
  • Máster en Seguridad de las Tecnologías de la Información y las Telecomunicaciones (UOC)
  • Ingeniero Técnico en Información de Sistemas (UB)

Ramón Miralles

  • Socio profesional – Director de calidad ECIX Group
  • Previamente Coordinador de Auditoria y Seguridad de la Información en Autoritat Catalana de Protecció de Dades
  • Licenciado en Derecho por la Universitat de Barcelona
  • Certificado de especialización en Gestión de la Seguridad Pública por la Universitat Oberta de Catalunya

Angel Galvez

  • Security Officier en AXA Tech
  • Ingeniero en Telecomunicaciones, Universidad Politécnica de Madrid
  • CISSP; CISA; CISM; CRISC; ITIL fund. ISO 22301 Lead Implementer

Vicenç Oliveras

  • Consultor de Seguridad en SIA Group
  • CISA (Certified Information System Auditor) e ISO 27001 Lead Auditor
  • Máster en Seguridad y Protección de Datos. Universitat Autónoma de Barcelona
  • Licenciado en Informática. Universitat Autónoma de Barcelona
  • Dedicación60 ECTS
  • InicioMayo 2020
  • Duración10 meses
  • Precio7.200 €
  • MetodologíaOnline
  • Idioma de ImparticiónEspañol