Alta Calidad
Educativa
Títulos convalidables
en su país
Becas y
Financiamiento
Flexibilidad
Horaria
Nº RVOE (202221MC)
Las empresas están en constante evolución. Los cambios sociales repercuten en los nuevos retos de las organizaciones. Uno de los más importantes es la protección de los datos. Por ello, nuestra Maestría en Ciberseguridad es un estudio que se adapta a las demandas actuales.
El panorama actual está formado por la irrupción de las nuevas tecnologías y la globalización. Ambas condiciones suponen la masificación de los datos. En las últimas décadas se ha creado más información que en todo el periodo anterior.
Todo esto es favorable para la mejora de los procesos y el aumento de la eficacia en estos. Sin embargo, esto supone que las empresas tengan que adaptarse a los nuevos paradigmas. Y, para ello, es necesario formarse para sacar el máximo partido.
Estudios en Ciberseguridad
Desde UNADE ofrecemos esta maestría en Ciberseguridad en línea a todos aquellos profesionales que quieran ampliar o mejorar sus competencias en el ámbito de la protección de datos.
Los estudios online facilitan la conciliación de la vida personal, profesional y académica. Por lo tanto, este curso está dirigido a todo tipo de perfiles, ya que nosotros nos adaptamos al alumno.
La plataforma e-learning permite que el alumno elija donde y cuando quiere estudiar. Asimismo, cuenta con la última tecnología para lograr una experiencia satisfactoria para el estudiante.
Los contenidos de esta maestría están totalmente actualizados para que el aprendizaje pueda aplicase a la realidad empresarial. Además, los temarios eminentemente prácticos también ayudan a esto.
La maestría tiene una duración de cuatro semestres y finaliza con el trabajo fin de maestría, donde se realiza una investigación relacionada con la ciberseguridad y los conceptos estudiados.
¿Cuál es la función de la ciberseguridad en las empresas?
En primer lugar, aquellas personas que vayan a cursar estos estudios deben tener claro que este concepto está compuesto por procedimientos y herramientas que intentan proteger la información en la red.
La segunda cuestión qué debe plantearse en relación con estos estudios es cómo afecta la ciberseguridad a las empresas. Es decir, hasta qué punto es necesario contar con profesionales en esta disciplina en las organizaciones y en qué pueden ayudar.
En este sentido, podemos decir que la ciberseguridad es necesaria en todas las empresas independientemente de su actividad o tamaño. Esto se debe a que todas las compañías generan información y deben protegerla.
¿Por qué deben protegerla? Sencillo, pueden ser datos que comprometan a la empresa, a los clientes u otros colaboradores. Su difusión puede acarrear problemas legales por la violación de la intimidad, entre otras cosas.
Los delitos en la red
Los delitos en la red se han vuelto más habituales de lo que imaginamos. Y las empresas no son inmunes a estos ataques cibernéticos. Por ello, anticiparse para prevenirlos debe ser una prioridad en los entornos empresariales.
A raíz del incesante crecimiento de las tecnologías de la información, han surgido nuevos delitos que antes no se planteaban. Independientemente del ámbito, los más frecuentes son el sexing, ciberacoso, phising.
Estos conceptos han sido acuñados recientemente para referirnos a los delitos sexuales, el acoso en la red o las amenazas y revelación de secretos.
Al utilizar de forma masiva Internet cedemos datos personales continuamente. Y, en muchas ocasiones, ni siquiera somos conscientes de ello. Por esta razón, esta Maestría en Ciberseguridad se vuelve imprescindible en los entornos empresariales.
Contar con profesionales especializados en el capo de la seguridad informática es ir un paso por delante de los delincuentes virtuales. Por ello, la prevención es el primer paso para evitar los delitos.
En las empresas, el phising es uno de los delitos que más preocupa. Se trata de obtener de forma fraudulenta datos de los usuarios para apropiarse del dinero de sus cuentas. Su forma de actuación es muy variada y hasta existen distintas modalidades, por ejemplo:
- Trashing: búsqueda de información en las papeleras de reciclaje.
- Pharming: redirecciones de dominios de confianza para obtener datos bancarios.
- Carding: utilización de las tarjetas de terceros de forma ilegítima.
Este tipo de delitos pueden suceder en cualquier empresa si no toma las medidas de seguridad suficientes. Si sus datos quedan a disposición de los delincuentes de la red, sus usuarios se verán afectados por ellos.
Por lo tanto, aunque la empresa no cometa el delito directamente, su responsabilidad es implementar medidas que salvaguarden los datos disponibles en sus ficheros.
La prevención como aliada para la ciberseguridad
Como hemos mencionado, y el alumno podrá comprobar en esta maestría, la prevención es esencial para lograr la seguridad en la red. Por ello, en este programa se abordará, por ejemplo, la criptografía.
Este término hace referencia a una técnica que utiliza cifras y códigos para proteger los datos. Esta metodología es tan antigua como las civilizaciones romanas, sin embargo, su evolución ha ido mejorando la forma de utilizarla.
Actualmente, se recurre a los algoritmos matemáticos para su uso. De esta forma, la empresa puede garantizar la seguridad del usuario o la integridad de su web. Así como la autenticación de usuarios, destinatarios y mensajes.
La firma digital
La firma digital es un ejemplo de criptografía. Se crea un código a través del método de llave privada. La persona recibe un mensaje con este para verificar su identidad.
De esta forma, el usuario puede comprobar que no se están realizando acciones fuera de su cocimiento. Ya que la lleve privada solo debe conocerla el dueño de esta.
Auditoria de los sistemas de seguridad
Implementar un Sistema de Gestión de Seguridad de la Información (SGSI) en las empresas cobra especial importancia en la actualidad. Por ello, nuestro programa también incluye nociones sobre este asunto.
La formación en Ciberseguridad tratará la norma ISO 27001. Este estándar internacional servirá a las organizaciones para implementar estos sistemas de gestión de seguridad. Que permitirá evaluar los riesgos y amenazas a los que se expone la empresa.
De esta forma, se protege la propia organización pero también sus clientes y usuarios. Además, contar con una certificación ISO ofrece otras ventajas como las siguientes:
- Reducir los riesgos de incidentes: es imposible limitar las amenazas a cero, sin embargo, la empresa puede minimizarlos al máximo
- Cumplir con la legislación vigente: de esta forma, las empresas cumplen las normas impuestas por los gobiernos para garantizar los derechos de los ciudadanos.
- Mejorar la reputación de la empresa: los consumidores cada vez son más exigentes, por ello, contar con una certificación será un método de diferenciación del resto. Poniendo en valor el compromiso con sus clientes.
Aproveche esta oportunidad para formarse en un área en constante crecimiento. Nuestra Maestría en Ciberseguridad es un modo perfecto de ampliar sus conocimientos en el ámbito de la informática. ¡No dude, estos estudios son para usted!
- Identificar la variedad de cortafuegos o firewalls para impedir el acceso de personas no autorizadas a los datos confidenciales de los organismos.
- Aumentar la seguridad de la información que se encuentra en la red corporativa de las empresas.
- Conocer en qué consiste y el peritaje informático desde el punto de vista judicial.
- Manejar las herramientas y técnicas más utilizadas para la realización de análisis forense en distintos sistemas operativos.
- Profundizar en la metodología de riesgo ALE. Saber identificar amenazas de FRAAP.
- Conocer y comprender el marco normativo y regulatorio en la seguridad y el comercio electrónico.Profundizar en la ISO 27001.
- Aprender los conceptos fundamentales en materia de ciberseguridad, las amenazas y vulnerabilidades más importantes y la estrategia de respuesta a los ciberataques.
- Adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques.
- Conocer el Footprinting inalámbrica: equipamiento, software y mapeo inalámbrico y analizar los ataques a redes WI - FI: WEP Y WAP Y WAP2.
- Desarrollar conocimientos sobre los diferentes tipos de servidores que contribuyan a la protección de datos.
- Adquirir conocimiento actualizados de la nueva versión del PNPIC y su regulación.
- Conocer las medidas de seguridad propuestas por el INCIBE y CCN, así como certificaciones y sellos de confianza.
- Manejar los elementos del programa estadístico SPSS.
- Adaptar sus trabajos escritos y de investigación a los estándares internacionales que aporta la American Psychological Association (APA).
- Todas aquellas personas interesadas en comprender el funcionamiento, la interpretación y tratamiento de la información, la criticidad de esos datos y la importancia de contar con sistemas y tecnologías que se focalicen en la protección y custodia de esa información.
- Profesionales de diferentes ámbitos que busquen como blindar la información y los activos de su empresa, preservarlos frente a ataques y vulneraciones de la organización por parte de agentes externos malintencionados.
Asignatura 1. Seguridad Informática e Implementación en la Empresa.
- Seguridad informática en la empresa.
- Seguridad de los sistemas de información.
- Seguridad y protección de la información.
- Criptografía.
- Firewalls, Hardward y Software.
- Robustecimiento de sistemas.
- Identificación de servicios.
Asignatura 2. Organización de la Seguridad de la Información.
- Confianza, seguridad y sociedad de la información.
- Tecnología y organización de la información.
- La infraestructura para la construcción de confianza.
- Marco normativo y regulatorio de la seguridad y del comercio electrónico.
Asignatura 3. Ciberseguridad, Criptografía y Delitos Telemáticos.
- Seguridad de comunicaciones y criptografía.
- Hacking, malware y DDOS.
- Hardening y seguridad de la información.
- Auditoría y detección de intrusos.
- Delitos tipificados y fichas de delitos telemático.
Asignatura 4. Ataques a Redes TCP/IP.
- Teoría de redes. Protocolo TCP/IP.
- Técnicas de seguimiento, exploración y enumeración.
- Exploración del objetivo.
- Tipos de ataques TCP/IP.
- Debilidad de los protocolos TCP/I.
Asignatura 5. Ataques A Redes Inalámbricas. Métodos De Penetración WIFI.
- Introducción y conceptos previos a los métodos de penetración WIFI.
- Parámetros de estudio estructural y topología de Redes Inalámbricas.
- Equipos inalámbricos WIFI utilizar y realización de rastreos sobre posibles víctimas.
- Fase de ataque a una red inalámbrica.
Asignatura 6. Técnicas y Herramientas de Protección de Redes para las Empresas.
- Protección en nivel de red.
- Ataques a redes e intrusiones.
- Protección de sistemas.
- Servidores big data y datos streaming.
- Impacto tecnologías big data en protección de datos.
Asignatura 7. La Ciberseguridad desde el Ámbito Judicial.
- Derechos y código deontológico del perito informático.
- Evidencias digitales y judiciales.
- Organismos internacionales en ciberseguridad.
- Organismos nacionales relacionados con la ciberseguridad.
- Aspectos legales y regulatorios en ciberseguridad.
- La regulación en protección de datos.
Asignatura 8. Análisis y Auditoría Forense.
- Metodología del cibercrimen.
- Evaluación de la Situación.
- Adquisición de Evidencias
- Análisis de Evidencias.
- Informe de Investigación.
Asignatura 9. Auditoría del Sistema de Seguridad.
- Desarrollo de un plan de políticas de seguridad informática.
- Auditoría del sistema de seguridad y análisis de riesgos.
- Norma ISO/IEC 27001 e implantación de un modelo SGSI.
- Cumplimiento y gestión de la seguridad.
- Gestión del riesgo. Indicadores de riesgo tecnológico.
Asignatura 10. Infraestructuras Críticas.
- Sistemas de prestación de servicios.
- Líneas de acción estratégicas.
- Los instrumentos de planificación.
- Sistema nacional de protección de infraestructuras.
Asignatura 11. Exposición de las Pymes a los Ciberataques.
- Vulnerabilidad de la PYMES.
- Protección contra los ciberataques en las PYMES.
- Métodos de seguridad para combatir ciberataques.
- Mejora de la seguridad de la PYMES.
Asignatura 12. Preparación para la Investigación.
- La investigación científica.
- Tipos de investigación y diseños de investigación.
- Métodos de investigación.
- Técnicas de investigación.
- Planteamiento del problema y elaboración del marco teórico.
- Formulación de hipótesis y selección de la muestra.
- Recolección de datos. Análisis de datos.
- Elaboración de un proyecto de investigación.
- Programas estadísticos. SPSS
- Aspectos formales y estructurales de una tesis doctoral.
Asignatura 13. Investigación: Normas APA.
- Introducción.
- Formato general del trabajo.
- Citas.
- Referencias.
Asignatura 14. Trabajo Fin De Maestría.
Trabajos tutelados de Investigación para la Tesis.
Líneas de investigación:
Línea 1. Gestión de la seguridad. Seguridad en sistemas operativos, software, aplicaciones online y bases de datos.
Línea 2. Aspectos legales y regulatorios. Análisis de riesgos legales.
Línea 3. Criptografía y mecanismos de seguridad. Delitos informáticos.
Línea 4. Seguridad en redes y análisis de vulnerabilidades.
Línea 5. Ciberseguridad y Análisis Forense Digital.
Línea 6. Auditoría de la seguridad.
Asignatura 1. Seguridad Informática e Implementación en la Empresa.
- Seguridad informática en la empresa.
- Seguridad de los sistemas de información.
- Seguridad y protección de la información.
- Criptografía.
- Firewalls, Hardward y Software.
- Robustecimiento de sistemas.
- Identificación de servicios.
Asignatura 2. Organización de la Seguridad de la Información.
- Confianza, seguridad y sociedad de la información.
- Tecnología y organización de la información.
- La infraestructura para la construcción de confianza.
- Marco normativo y regulatorio de la seguridad y del comercio electrónico.
Asignatura 3. Ciberseguridad, Criptografía y Delitos Telemáticos.
- Seguridad de comunicaciones y criptografía.
- Hacking, malware y DDOS.
- Hardening y seguridad de la información.
- Auditoría y detección de intrusos.
- Delitos tipificados y fichas de delitos telemático.
Asignatura 4. Ataques a Redes TCP/IP.
- Teoría de redes. Protocolo TCP/IP.
- Técnicas de seguimiento, exploración y enumeración.
- Exploración del objetivo.
- Tipos de ataques TCP/IP.
- Debilidad de los protocolos TCP/I.
Asignatura 5. Ataques A Redes Inalámbricas. Métodos De Penetración WIFI.
- Introducción y conceptos previos a los métodos de penetración WIFI.
- Parámetros de estudio estructural y topología de Redes Inalámbricas.
- Equipos inalámbricos WIFI utilizar y realización de rastreos sobre posibles víctimas.
- Fase de ataque a una red inalámbrica.
Asignatura 6. Técnicas y Herramientas de Protección de Redes para las Empresas.
- Protección en nivel de red.
- Ataques a redes e intrusiones.
- Protección de sistemas.
- Servidores big data y datos streaming.
- Impacto tecnologías big data en protección de datos.
Asignatura 7. La Ciberseguridad desde el Ámbito Judicial.
- Derechos y código deontológico del perito informático.
- Evidencias digitales y judiciales.
- Organismos internacionales en ciberseguridad.
- Organismos nacionales relacionados con la ciberseguridad.
- Aspectos legales y regulatorios en ciberseguridad.
- La regulación en protección de datos.
Asignatura 8. Análisis y Auditoría Forense.
- Metodología del cibercrimen.
- Evaluación de la Situación.
- Adquisición de Evidencias
- Análisis de Evidencias.
- Informe de Investigación.
Asignatura 9. Auditoría del Sistema de Seguridad.
- Desarrollo de un plan de políticas de seguridad informática.
- Auditoría del sistema de seguridad y análisis de riesgos.
- Norma ISO/IEC 27001 e implantación de un modelo SGSI.
- Cumplimiento y gestión de la seguridad.
- Gestión del riesgo. Indicadores de riesgo tecnológico.
Asignatura 10. Infraestructuras Críticas.
- Sistemas de prestación de servicios.
- Líneas de acción estratégicas.
- Los instrumentos de planificación.
- Sistema nacional de protección de infraestructuras.
Asignatura 11. Exposición de las Pymes a los Ciberataques.
- Vulnerabilidad de la PYMES.
- Protección contra los ciberataques en las PYMES.
- Métodos de seguridad para combatir ciberataques.
- Mejora de la seguridad de la PYMES.
Asignatura 12. Preparación para la Investigación.
- La investigación científica.
- Tipos de investigación y diseños de investigación.
- Métodos de investigación.
- Técnicas de investigación.
- Planteamiento del problema y elaboración del marco teórico.
- Formulación de hipótesis y selección de la muestra.
- Recolección de datos. Análisis de datos.
- Elaboración de un proyecto de investigación.
- Programas estadísticos. SPSS
- Aspectos formales y estructurales de una tesis doctoral.
Asignatura 13. Investigación: Normas APA.
- Introducción.
- Formato general del trabajo.
- Citas.
- Referencias.
Asignatura 14. Trabajo Fin De Maestría.
Trabajos tutelados de Investigación para la Tesis.
Líneas de investigación:
Línea 1. Gestión de la seguridad. Seguridad en sistemas operativos, software, aplicaciones online y bases de datos.
Línea 2. Aspectos legales y regulatorios. Análisis de riesgos legales.
Línea 3. Criptografía y mecanismos de seguridad. Delitos informáticos.
Línea 4. Seguridad en redes y análisis de vulnerabilidades.
Línea 5. Ciberseguridad y Análisis Forense Digital.
Línea 6. Auditoría de la seguridad.