Universidad Internacional de Valencia (VIU) - UPC

Máster Universitario en Cybersecurity Management

Universidad Internacional de Valencia (VIU) - UPC
Este curso no está actualmente activo en nuestra Web

Presentación

Los alumnos que se matriculen en el programa, se podran registrar gratuitamente a ISACA Internacional e ISACA Barcelona y ser socios hasta el 31/12/2017.

Dirigido

Graduado, Licenciatura o Ingeniería en Informática o Telecomunicación.
Ingenieros y titulados científico-técnicos interesados en obtener una titulación reconocida internacionalmente para demostrar sus conocimientos de seguridad informática y su capacidad para proteger sus instalaciones de ciberataques.
Administradores de sistemas informáticos.
Miembros de las fuerzas y cuerpos de seguridad del Estado.
Consultores de empresas de seguridad informática.
Consultores de equipos de respuesta a incidentes

Objetivos

Comprobar el estado de la seguridad de una entidad auditando los diferentes activos que la componen y estimar prioridades de cara a minimizar los riesgos.
Detectar de forma proactiva un ataque sobre una entidad mediante herramientas de monitorización, aplicando técnicas de data mining sobre grandes cantidades de información.
Planificar planes de contingencia y responder ante indicentes de seguridad, aplicando técnicas forenses reconocidas para mantener la cadena de custodia, analizar un malware y recuperar información.
Identificar aquellos activos críticos de una entidad y determinar las medidas necesarias para protegerlos.
Gestionar la seguridad digital de una entidad, estableciendo las metodologías adecuadas, diseñando una arquitectura acorde con las necesidades de negocio y minimizando los riesgos a los que se puedan exponer los diferentes activos.
Utilizar las herramientas y protocolos necesarios para mantener la confidencialidad, integridad y disponibilidad de los datos.
Identificar las medidas necesarias para garantizar el correcto funcionamiento de los sistemas.

Programa

Hacking ético
- Information gathering
- Escaneo y enumeración
- Vulnerabilidades comunes
- Análisis manual de vulnerabilidades
- Análisis automatizado
- Explotación y Gestión de Vulnerabilidades
Monitorización de acontecimientos de seguridad
- Registros propios del sistema
- Sistemas de detección y monitorización
- Fuentes heterogéneas de datos
- Correlación de logs
Data Mining y seguridad
- Data Mining y R
- Datos elegantes Frames
- Análisis de datos I
- Análisis de datos II
- Análisis de datos de seguridad
- Análisis de datos de seguridad: proyecto
- Data Mining y futuro
Entornos ubicuos: SCADA y móviles
- Análisis estático y dinámico
- Android
- iOS
- SCADA
- Entorno ICS: vulnerabilidades en software y protocolo
Respuesta a incidentes
- CERT e IRT
- Herramientas del atacante
- Forensics
- Artefactos de Forensics
- Estudio del espacio no asignado
Análisis de Malware
- Análisis de malware
- Análisis estático
- Análisis dinámico
- Tendencias de ataques
- APT (Advanced Persistent Threat)
Amenazas y análisis de riesgos
- Estándares internacionales de seguridad de la información
- Procesos de análisis y gestión de riesgos
- Metodologías de análisis y gestión de riesgos
- Identificación de activos
- Clasificación de activos
- Vulnerabilidades versus amenazas
- Tipos y clasificación de amenazas
- Tipos y clasificación de vulnerabilidades
- Estimación de impactos
- Planes directores de seguridad
Gobierno de la seguridad
- Principios de la gobernanza corporativa
- Relación con la responsabilidad social corporativa
- Características de la gobernanza IT
- Marcos y modelos de referencia
- Estrategia de IT y de seguridad IT
- Mecanismos para el gobierno de IT y de seguridad IT
Diseño, desarrollo e implantación
- Confidencialidad, integridad y disponibilidad de los activos
- Gestión de servicio
- Controles de acceso lógico
- Controles de acceso físico
- Protección de servicios: Control de acceso lógico
- Protección de redes
- Firewalls
- Protección de programas: diseño de software y seguridad
- Operación de los sistemas de información
- Mantenimiento

Cumplimiento
- Estándares de Auditorías y Seguridad sobre TI
- Conceptos básicos de análisis de riesgos, herramientas y técnicas
- Aspectos legales, recolección y preservación de evidencias, frecuencia de auditorías
- Continuidad de negocio y minimización del impacto
- Informes: aspectos legales, imagen corporativa, lecciones aprendidas
Criptografía
- Criptografía simétrica o de clave secreta
- Criptografía asimétrica o de clave pública
- HSM (Hardware Security Module)
- Protocolos I: sin PKI
- Infraestructura de clave pública, PKI
- Protocolos II: con PKI
- Proyecto PKI
Proyecto Final de Máster

Cursos relacionados que SÍ están activos

Publicidad

Ver otros cursos de...