Máster Oficial en Dirección de Seguridad de la Información


El Máster Oficial en Dirección de Seguridad de la Información te prepara para enfrentar los desafíos digitales actuales. Además, este programa te enseña habilidades para salvar activos valiosos en diversas industrias. Por otro lado, desarrollas competencias para analizar y reducir vulnerabilidades, posicionándote como un pilar en la estrategia defensiva de tu organización.

Título: Máster Oficial en Dirección de Seguridad de la Información

Objetivos

Comprender las complejidades de las amenazas digitales para salvar eficazmente activos críticos.

Analizar riesgos y diseñar estrategias de mitigación que se adaptan a diferentes entornos organizacionales

Desarrollar políticas de seguridad que incorporen un enfoque inclusivo y respetuoso con la diversidad.

Implementar soluciones tecnológicas avanzadas, equilibrando la innovación y protección de la información

Liderar equipos de seguridad de la información, fomentando la colaboración y el desarrollo profesional

Navegar el marco legal y ético en ciberseguridad, asegurando cumplimiento y gobernanza efectiva


Temario (4 Módulos)
Área 1. Seguridad de la Información

Módulo 1. Introducción a la seguridad de la información: conceptos básicos, estándares, amenazas y vulnerabilidades.

01 Introducción a la seguridad de la información
02 Dominios en seguridad de la información
03 Seguridad de la información para profesionales no técnicos
04 Seguridad de la información para profesionales técnicos (1)
05 Habilidades requeridas para un profesional de ciberseguridad
06 ¿Cómo encontrar un trabajo
07 Marca personal
 
Módulo 2. Gestión de la seguridad de la información

01 Sistema de Gestión y Seguridad de la Información
02 Planificación y preparación de la auditoría
03 Técnicas de auditoría y recopilación de pruebas
04 ISO 27001
05 Gestión de activos
 
Módulo 3. Controles de seguridad: controles técnicos, operacionales y de gestión.

01 Panorama general de la seguridad de la información y la ciberseguridad
02 Alinear la seguridad con los objetivos comerciales y definir el rol del CISO
03 Soluciones perimetrales de próxima generación
04 Seguridad de terminales de próxima generación
05 Metodología de respuesta a incidentes de seguridad (IR)
06 Seguridad en la nube y gestión de identidades
07 Gestión de vulnerabilidades y seguridad de aplicaciones
08 Componente de infraestructura crítica de la nube y clasificación de datos
09 Importancia de los requisitos regulatorios y la continuidad del negocio
10 Gestión de riesgos: ciclo de vida
11 Personas, procesos y conciencia
12 Inteligencia contra amenazas y solución SIEM de próxima generación
13 Gestión de la postura de seguridad en la nube (CSPM)
14 Implementación de pautas y plantillas
15 Mejores prácticas y recomendaciones

Área 2. Gestión de Riesgos

Módulo 1. Gestión de riesgos de seguridad de la información

01 La necesidad de una gestión de riesgos de la información
02 Revisión de los fundamentos de seguridad de la información
03 El Programa de Gestión de Riesgos de la Información
04 Identificación de riesgos
05 Evaluación de amenazas y vulnerabilidades
06 Análisis de riesgos y evaluación de riesgos
07 Tratamiento de riesgos
08 Informes y presentación de riesgos
09 Comunicación, Consulta, Monitoreo y Revisión
10 El programa de profesionales certificados del NCSC
11 Documentos relacionados con la seguridad de HMG
 
Módulo 2. Estrategia de protección de datos: Backup

01 Instalación y actualización de Veeam
02 La regla 3-2-1-1-0: Mantener los datos seguros
03 CDP – Protección continua de datos
04 Inmutabilidad – Repositorios reforzados
05 Mejoras en la copia de seguridad: trabajos, trabajos de copia, restauraciones y más
06 Soporte ampliado de almacenamiento de objetos: niveles de capacidad y archivo
07 Mejoras del proxy de Linux
08 Comprensión de la recuperación instantánea
09 Presentación de Veeam ONE v11a
10: Presentación de Veeam Disaster Recovery Orchestrator
 
Módulo 3. Seguridad en redes y sistemas de información: firewalls, cifrado, etc.

01 Centros de datos y la arquitectura de red empresarial y sus componentes
02 Estructuras y operaciones del protocolo de red
03 Protocolos de seguridad y su implementación
04 Uso de herramientas, scripts y códigos de seguridad de red
05 Encontrar vulnerabilidades de protocolo
06 Encontrar ataques basados ​​en red
07 Detección de ataques basados ​​en dispositivos
08 Análisis y escuchas del tráfico de red
09 Uso de análisis de comportamiento y detección de anomalías
10 Descubriendo ataques basados ​​en LAN, IP y TCP/UDP
11 Implementación de seguridad de red inalámbrica
12 Atacar protocolos de enrutamiento
13 Seguridad DNS
14 Seguridad de los servicios web y de correo electrónico
15 Seguridad de aplicaciones empresariales: bases de datos y sistemas de archivos
 
Módulo 4. Concienciación y formación en seguridad: Diseñando sistemas seguros

01 ¿Qué es exactamente la ciberseguridad
02 Conociendo los ciberataques comunes
03 Los malos contra los que debes defenderte
04 Evaluación de su postura actual en materia de ciberseguridad
05 Mejorar la seguridad física
06 Consideraciones de ciberseguridad al trabajar desde casa
07 Asegurar sus cuentas
08 Contraseñas
09 Prevención de ataques de ingeniería social
10 Asegurando su pequeña empresa
11 Ciberseguridad y grandes empresas
12 Identificar una violación de seguridad
13 Recuperarse de una violación de seguridad
14 Copia de seguridad
15 Restablecer su dispositivo
16 Restaurar desde copias de seguridad
17 Las nubes no son a prueba de balas
18 Ponerse manos a la obra
19 Desarrollo de software seguro
20 Restringir el acceso
21 Implementación de confianza cero
22 Uso de servicios de seguridad en la nube
23 Introducción a las pruebas de vulnerabilidad y penetración
24 Rompiendo la mentalidad hacker
25 Desarrollo de su plan de pruebas de seguridad
26 Metodología de piratería
27 Recopilación de información
28 Ingeniería social
29 Seguridad física
30 Saber cómo funcionan los programas de concientización sobre la segurida
31 Creación de una estrategia de concientización sobre la seguridad
32 Determinación de la cultura y los impulsores comerciales
33 Elegir las mejores herramientas para el trabajo
34 Medición de desempeño
35 Armando su programa de concientización sobre seguridad
36 Ejecución de su programa de concientización sobre seguridad
37 Implementando la gamificación

 

Área 3. Gobernanza y Normativa de la Información

Módulo 1. Gobernanza de la información

01 Gobernanza de la seguridad
02 Entorno de gobernanza de la seguridad
03 Gestión de la gobernanza de la seguridad
04 Procesos de gobernanza de la seguridad
05 Empleados organizacionales
06 Actores organizacionales externos
07 Auditoría de la gobernanza de la seguridad de la información
08 Auditoría de gobernanza de la seguridad cibernética
 
Módulo 2. Cumplimiento legal y normativo: leyes de protección de datos, estándares internacionales.

01 Ciberseguridad, privacidad y protección de datos: un marco analítico
02 La política de ciberseguridad de la UE
03 Privacidad: El Derecho al Respeto de la Vida Privada y Familiar
04 El Derecho a la Protección de Datos Personales
05 Ciberseguridad, privacidad y protección de datos como objetos tecnojurídicos: investigando el papel de la tecnología
06 El DSM: Seguridad de la Red y de la Información (NIS), Privacidad y Protección de Datos
07 El ELSJ: La lucha contra el cibercrimen, la evidencia electrónica, la privacidad y la protección de datos
08 La EA: acción exterior 'cibernética', privacidad y protección de datos
Conclusión
 
Módulo 3. Liderazgo positivo

01 La inteligencia emocional del líder. Un reto colosal para un mundo en crisis
02 El líder en época de innovación y de profundos cambios
03 Liderar con sentido es liderar con valores. Misión, visión y operativa
04 Liderar personas es esencial conocer biología y conducta del individuo y del grupo
05 Creando y ejecutando estrategia para obtener mejores resultados de negocio con la gestión del conocimiento en la innovación
06 Comunicación pública y desarrollo de presentaciones eficaces
07 Liderar el impacto mediático. Comunicación con medios de prensa

TFM: Trabajo Fin de Máster

Denominación de la asignatura: Trabajo Fin de Máster
Créditos ECTS: 10
Carácter de la asignatura: Obligatoria
Materia a la que pertenece: Trabajo Fin de Máster

"Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber" - Albert Einstein


Para quién es el curso

Profesionales IT buscando especialización en ciberseguridad y protección de datos

Gerentes de proyectos digitales interesados ​​en seguridad informática

Líderes de equipos técnicos y operacionales en tecnología

Analistas de riesgos dedicados al sector tecnológico

Consultores/as de seguridad de la información y privacidad

Emprendedores/as digitales enfocados en seguridad y protección

Oficiales de cumplimiento normativo y legal en TI

Directivos/as que buscan robustecer la seguridad digital corporativa


Sobre el Curso

Reseñas

0.0
Basado en 0 reseñas
5 stars
4 stars
3 stars
2 stars
1 stars

¿Deseas hacer este curso y requieres alguna información adicional antes de comprarlo? Escríbenos tus dudas. ¡Estaremos encantados de ayudarte

Solicitar información del curso

Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
Tu reseña nos ayuda a esforzarnos más para hacer programas con altos estándares de calidad que te ayuden a mejorar profesionalmente.

Escribir reseña

Deje un Comentario
Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
¿Por qué Aicad Business School?
1

Excelencia académica: Profesores, investigadores y expertos del mundo empresarial

2

La mayor oferta académica en certificaciones: más de 5000 programas y titulaciones

3

La mejor carta nuestros alumnos: más de 50.000 matriculados alrededor del mundo

Somos la Escuela de Negocios de los líderes digitales

Estudia en
AICAD

Excelencia en formación corporativa, Marketing y Tecnología
Portal de empleo Becas y Erasmus

Te abrimos las puertas al mundo laboral y acceso a la bolsa de empleo de por vida
AICAD
Emprendedores

Te ayudamos a poner en marcha tu negocio con asesoramiento experto y acceso a soporte en oficinas nuestras
VIP
Alumni

Formarás parte de una comunidad de Networking global
Lab de Economía Digital

Laboratorio de innovación digital presente en nuestra formación de Postgrado
AICAD sociedad y Empresa

Somos parte del ADN del cambio que el mundo necesita

CRECIMIENTO

AYER, HOY, SIEMPRE

SOLIDARIO

Basado en la economia colaborativa, Internacional y con espíritu solidario. Te ayudamos a crecer

Para crecer juntos

VISIONARIO

TÚnico en su modelo, tecnologico, actual, dinámico y con salidos valores para cambiar el mundo de hoy

Para llegar lejos

LÍDER

Estar en el top ten de Smart Organizations con el conocimiento científico más avanzado en negocios

Para inspirar el cambio
TESTIMONIOS