En un mundo donde la información es el recurso más valioso, protegerla se ha convertido en una necesidad esencial. El Máster en Protección de Información y Comunicaciones te ofrece una formación integral y actualizada en un sector en auge y con alta demanda laboral. Aprenderás desde la implementación de sistemas de seguridad basados en la norma ISO/IEC 27002 hasta la gestión de ciberataques y auditorías informáticas. El programa se centra en desarrollar habilidades críticas para administrar incidentes de seguridad, optimizar el rendimiento de sistemas y establecer políticas robustas de protección de datos. Además, adquirirás conocimientos en criptografía y seguridad en redes de datos, preparándote para enfrentar los desafíos actuales y futuros del entorno digital. Este máster online te brinda la flexibilidad de estudiar a tu ritmo, combinando teoría y práctica para convertirte en un experto en seguridad de la información y comunicaciones.
El Máster en Protección de Información y Comunicaciones está diseñado para profesionales y graduados del sector tecnológico que busquen profundizar en la seguridad de la información. Aborda temas avanzados como la gestión de políticas de seguridad, auditoría informática, prevención de ciberataques y criptografía, ideal para quienes deseen actualizar o ampliar sus competencias en un entorno digital seguro.
Objetivos
‘- Describir la seguridad de la información y su impacto en las organizaciones actuales. – Aplicar la norma ISO/IEC 27002 para implantar sistemas de seguridad efectivos. – Gestionar políticas de seguridad y manejo de activos en entornos corporativos. – Controlar el acceso a sistemas de información mediante estrategias avanzadas. – Administrar incidentes y asegurar la continuidad del negocio con eficacia. – Implantar sistemas de detección y prevención de intrusiones en redes. – Realizar análisis forense informático para identificar y mitigar amenazas.
Salidas Profesionales
‘- Consultor en ciberseguridad – Auditor de seguridad informática – Especialista en protección de datos – Responsable de políticas de seguridad – Analista de riesgos informáticos – Gestor de incidentes de seguridad – Administrador de sistemas de seguridad – Experto en criptografía y PKI – Coordinador de respuesta ante ciberataques – Asesor en cumplimiento normativo de seguridad informática
¿Por qué tener en cuenta la seguridad de la información?
Fundamentos de la seguridad de la información: confidencialidad, integridad y disponibilidad
Fuentes de los riesgos de la seguridad
Controles para garantizar la seguridad de la información
Cómo conseguir la seguridad de la información
Marco legal y jurídico de la seguridad de la información
Normativa comunitaria sobre seguridad de la información
Normativa de calidad sobre la gestión de la seguridad de la información: Norma ISO 27000
La seguridad de la información en la legislación española
¿Qué es la norma ISO/IEC 27002?
Ámbito de aplicación de la Norma ISO/IEC 27002
Detalle de la Norma ISO/IEC 27002
Controles de los riesgos de seguridad
Qué son las políticas de seguridad de la información
Cómo organizar la seguridad de la información
Cómo implantar la seguridad de la información
Agentes externos: el control de acceso a terceros
Medidas de control a los agentes de seguridad de la información
Adjudicación de funciones a los activos de seguridad de la información
Clasificación de la información
Seguridad de la información propia de los recursos humanos
Precauciones de seguridad antes de la contratación
Precauciones de seguridad durante el periodo de contratación
Precauciones de seguridad en la finalización de la relación laboral o cambio de puesto de trabajo
Precauciones de seguridad de la información con respecto a la seguridad física y ambiental o del entorno
Las zonas seguras
Los sistemas de protección y seguridad
Introducción a la gestión de las comunicaciones y operaciones
Procedimientos y responsabilidades operacionales
Prestación externa de los servicios
Creación de una metodología para la gestión del sistema
Gestión de la seguridad frente a códigos maliciosos y móviles
Planificación de las copias de seguridad de la información
Planificación y control de la seguridad de la red
Gestión de medios
Controles en el intercambio de información
La seguridad en organizaciones con comercio electrónico
Controles para la detección de actividades no autorizadas
Qué persigue el control de accesos
Objetivos de los sistemas de control de accesos
Administración de acceso de usuario
Obligaciones del usuario
Controles de seguridad de acceso a la red
Controles a nivel de sistema operativo
Controles a nivel de aplicación
Seguridad en dispositivos móviles y teletrabajo
1. Justificación de los de sistemas de información
Especificaciones de seguridad de los sistemas de información
Normas para la gestión de información en las aplicaciones
Protecciones a través de controles criptográficos
Protección de los archivos del sistema
Protección y control de los procesos de desarrollo y soporte
Administración y control de la vulnerabilidad técnica
Administración de incidentes en la seguridad de la información
Revisión y comunicación de eventos y puntos débiles en la seguridad de la información
Control de incidentes y optimizaciones en la seguridad de la información
Ajustes para la mejora de la continuidad del negocio
Controles de la seguridad de la información
Observancia de los requerimientos legales
Ejecución de las políticas y estándares de seguridad
Cuestiones a observar en la auditoría de los sistemas de información
Estándares y Normas Internacionales sobre los SGSI: Familia de Normas ISO 27000
La Norma UNE-ISO/IEC 27001:2014. Objeto y ámbito de aplicación
Análisis Diferencial de la Norma UNE-ISO/IEC 27001:2014
Términos de referencia
Importancia de implantar un sistema de seguridad de la información
La seguridad de la información
Implantación de sistemas de seguridad de la información
Cómo documentar un sistema de seguridad de información
Implicación de la dirección
Administración de los recursos
Estudio e implantación de una política de gestión de la seguridad
Supervisión del sistema de gestión de la información
Perfeccionamiento del sistema de gestión de la seguridad de la información
Código deontológico aplicado a la auditoría informática
Tipos de auditoría aplicables a los sistemas de información
Orientaciones para construir un equipo auditor
Controles a realizar para llevar a cabo una auditoría
Muestras a tomar para llevar el control de la auditoría
Herramientas informáticas para la auditoría (Computer Assisted Audit Tools)
Requerimientos que deben cumplir los hallazgos de auditoría
Implantación de criterios para agrupar los hallazgos como observaciones o no conformidades
Normativas y metodologías a aplicar en la auditoría de sistemas de información
Disposiciones generales de protección de datos de carácter personal
Normativa europea, la directiva 95/46/CE
Normativa nacional, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
Registro y control de los ficheros con datos de carácter personal pertenecientes a organizaciones
Detalle de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
Normas para el desarrollo de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
El análisis de riesgos en los sistemas de información
Identificación de las vulnerabilidades y amenazas a los sistemas de información.
Tipos de código malicioso
Elementos del análisis de riesgos y sus relaciones
Métodos de control de análisis de riesgos
Los activos involucrados en el análisis de riesgos y su valoración
Las amenazas que pueden afectar a los activos identificados
Detalle de las vulnerabilidades existentes en los sistemas de información
Control y mejora del proceso de auditoría y comparación de vulnerabilidades
Identificación de los sistemas de prevención en el análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
Creación de escenarios de riesgo para el estudio de los pares activo-amenaza
Estudio de la probabilidad e impacto de materialización de los escenarios
Determinación del nivel de riesgo para los distintos pares de activo y amenaza
Establecimiento de los criterios de evaluación del riesgo para determinar el nivel de aceptación de un riesgo
Alternativas de gestión de riesgos
Normas para la creación del plan de gestión de riesgos
Introducción a la metodología NIST SP 800-30
Introducción a la metodología Magerit versión 2
Herramientas del sistema operativo
Herramientas de redes y sus dispositivos
Herramientas de testeo de vulnerabilidades
Herramientas para análisis de protocolos
Analizadores de páginas web
Ataques de diccionario y fuerza bruta
Introducción a los cortafuegos
Partes de un cortafuegos de red
Clasificación de los cortafuegos por funcionalidad y ubicación
Diseños de cortafuegos de red
Diseños avanzados de cortafuegos de red
Normas para la implantación de la auditoría de la documentación
Instrucciones para la elaboración del plan de auditoría
Pruebas de auditoría
Instrucciones para la elaboración del informe de auditoría
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los IDS
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
Análisis previo
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS
Relación de los registros de auditoría del IDS/IPS
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
Sistemas de detección y contención de Malware
Herramientas de control de Malware
Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
Relación de los registros de auditoría de las herramientas de protección frente a Malware
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
Análisis de Malware mediante desensambladores y entornos de ejecución controlada
Procedimiento de recolección de información relacionada con incidentes de seguridad
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
Proceso de verificación de la intrusión
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
Establecimiento de las responsabilidades
Categorización de los incidentes derivados de intentos de intrusión
Establecimiento del proceso de detección y herramientas de registro de incidentes
Establecimiento del nivel de intervención requerido en función del impacto previsible
Establecimiento del proceso de resolución y recuperación de los sistemas
Proceso para la comunicación del incidente a terceros
Conceptos generales y objetivos del análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas
Guía para el análisis de las evidencias electrónicas recogidas
Guía para la selección de las herramientas de análisis forense
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
Criptografía de clave privada o simétrica
Criptografía de clave pública o asimétrica
Algoritmos criptográficos más utilizados
Funciones hash y los criterios para su utilización
Protocolos de intercambio de claves
Herramientas de cifrado
Identificación de los componentes de una PKI y sus modelos de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de prácticas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructuras de gestión de privilegios (PMI)
Campos de certificados de atributos
Aplicaciones que se apoyan en la existencia de una PKI
Las redes privadas virtuales
Protocolo IPSec
Protocolos SSL y SSH
Sistemas SSL VPN
Túneles cifrados
Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
La sociedad de la información
Diseño, desarrollo e implantación
Factores de éxito en la seguridad de la información
Estándares y Normas Internacionales sobre los SGSI. ISO 27001:2017
Legislación: Leyes aplicables a los SGSI (RGPD)
Plan de implantación del SGSI
Análisis de riesgos
Gestión de riesgos
Marco para el uso de métricas e indicadores
Identificación de los elementos a controlar
Normas para seleccionar correctamente los indicadores
Definir los límites de rendimiento en los sistemas
Recolección y análisis de los datos aportados por los indicadores
Los dispositivos usados en las comunicaciones
Estudio de los protocolos y servicios de comunicaciones
Configuración de los equipos de comunicaciones
Procesos y herramientas de control
Herramientas de monitorización de sistemas
Administración de la información y eventos de seguridad (SIM/SEM)
Gestión de eventos de elementos de red y filtrado
1. Determinación del periodo de almacenamiento
Los requerimientos legales en cuanto al registro
Medidas de control para cubrir las exigencias de seguridad
Identificación de responsables en los sistemas de registro
Sistemas de almacenamiento
Factores para seleccionar el sistema de almacenamiento
Mecanismos para validación de usuarios
Sistemas usados para el control de accesos, tanto físicos como remotos
Legislación aplicable al control de accesos y asignación de privilegios
Roles en la organización de acuerdo a las funciones
Active Directory y servidores LDAP
Sistemas de gestión de identidades y autorizaciones (IAM)
Sistemas Single Sign On (SSO)
Titulación
Titulación de Máster en Protección de Información y Comunicaciones con 1500 horas expedida por EDUCA BUSINESS SCHOOL como Escuela de Negocios Acreditada para la Impartición de Formación Superior de Postgrado, con Validez Profesional a Nivel Internacional