Máster en Técnicas de Seguridad Informática. Ciberseguridad

Programa

1. Hacking ético, gestión de vulnerabilidades e ingeniería inversa
1.1. Metodología de auditoria y test de intrusión
1.2. Técnicas de hacking y test de intrusión
1.3. Ingeniería inversa
1.4. Gestión de vulnerabilidades

2. Gobierno, riesgo y cumplimiento (GRC)
2.1. Gobierno
2.2. Riesgo
2.3. Cumplimiento

3. Desarrollo seguro de aplicaciones (SSDLC)
3.1. Seguridad web
3.2. Desarrollo seguro de aplicaciones (SSLDC)
3.3. Securización de aplicaciones web modernas
3.4. Seguridad de aplicaciones en proyectos Agile
3.5. Aproximación de seguridad en conceptos DevOps y NoOps

4. Gestión de crisis, resiliencia y gestión del riesgo
4.1. Origen de la continuidad del negocio (CN)
4.2. El ciclo de vida de la gestión de la continuidad del negocio (GCN)
4.3. Componentes claves de un sistema de GCN
4.4. Implementación de un SGCN
4.5. Gestión de crisis y respuesta ante incidentes

5. Seguridad en entornos móviles, Cloud, Big Data y arquitecturas de seguridad
5.1. Seguridad perimetral
5.2. Protección antimalware
5.3. Protección información corporativa (Data Leakage Prevention)
5.4. Arquitecturas de seguridad en red para Data Centers virtuales
5.5. Seguridad Cloud
5.6. Seguridad en Big Data
5.7. Seguridad en entorno móvil
5.8. Seguridad en las web services
5.9. Adaptive security architecture

6. Gestión de identidades y accesos (IAM)
6.1. Conceptos dentro de la gestión de identidades y control de acceso (IAM)
6.2. Estructura, servicios y procesos dentro de un servicio de IAM
6.3. Componentes de una arquitectura de IAM
6.4. Procesos de IAM como motor de la función de seguridad
6.5. Quick-wins en el ámbito de IAM 

7. Ciberinteligencia, respuesta a incidentes y análisis forense
7.1. Inteligencia
7.2. Ciberinteligencia
7.3. Respuesta a incidentes
7.4. Análisis forense procesal
7.5. Análisis forense de la evidencia

8. Cibercrimen, delitos informáticos y gestión del fraude digital
8.1. Introducción a la evolución del cibercrimen
8.2. Cibercriminalidad: legislación de la criminalidad informática
8.3. Actuación del cibercrimen en el ámbito del comercio electrónico y banca digital: ciberdelincuencia patrimonial
8.4. Espionaje empresarial: impacto, respuesta y análisis forense
8.5. Ciberdelincuencia digital: situación actual, modalidades delictivas y su prevención
8.6. Prevención del fraude digital

9. Seguridad en sistemas de control industrial
9.1. Introducción a la seguridad en sistemas de control industrial (SCI)
9.2. Estrategia de defensa
9.3. Ley de protección de infraestructuras críticas
9.4. Prácticas de laboratorio

10. Proyecto final 

Presentación
Objetivos
Destinatarios
Cuadro docente
Descuentos y becas