Máster en Seguridad de la Información Empresarial
Información del curso
Descripción
La información se ha convertido en el activo más valioso para muchas de las organizaciones, en la actualidad los datos constituyen un elemento esencial para generar competitividad y elevados márgenes de rentabilidad para los negocios modernos. Las empresas, independientemente de su tamaño, están realizando grandes esfuerzos en custodiar la información desde su origen hasta su aprovechamiento para las operaciones y para la toma de decisiones, lo cual es una función entendible dada la cantidad de datos que se generan a diario y desde diferentes fuentes. Las redes sociales, los dispositivos móviles, el comercio electrónico, la era de Big Data, etc., son algunos de los factores que han impulsado el hecho que la seguridad en la gestión informática y la seguridad de la información empresarial se hayan convertido en factores clave para las organizaciones actuales.
Las empresas necesitan implementar soluciones y procesos que aseguren su información, tanto de amenazas externas como de internas, es por eso que la Seguridad de la Información Empresarial actualmente representa un aspecto a ser considerado dentro del Plan Estratégico de toda organización.
Temario
Plan de Estudios del Máster en Seguridad de la Información
El programa tiene una duración de 12 meses, consta de un total de 10 módulos, divididos en 3 bloques, y de un proyecto final que se desarrolla a lo largo del Máster.
Iniciación
> Introducción a la Seguridad de la Información
Primera visión estratégica sobre Seguridad de la Información dentro de las organizaciones. Las empresas, para mantener su presencia en el mercado, requieren tener sus datos seguros, pero para ello existen implicaciones acerca de todo el entendimiento de lo que esta labor representa.
> Gobierno TI
Entender las mejores prácticas de la gestión de la tecnología y los marcos de referencia existentes. El Gobierno TI visiona de manera integral la tecnología, los procesos, el negocio y la organización. Se fundamenta en alinear el plan estratégico de la organización con el plan de TI, tomando en cuenta los servicios de información, la infraestructura, los riesgos, la gestión de los proyectos y la seguridad de la información.
Profundización
> Gestión de la seguridad en la Arquitectura TI
La visión de la seguridad debe ser integral, debe cubrir los diferentes sistemas de información, sus bases de datos y los sistemas operativos. Este módulo permite comprender las claves y el ámbito de la Gestión de la Seguridad en la empresa, la gestión de los usuarios, tecnologías, accesos, controles, etc.
> Criptografía, sistemas de encriptación y protección
La Criptografía tiene como finalidad principal cifrar los mensajes que contienen datos sensibles para la organización y sus clientes. Este módulo repasa algunas de las principales soluciones tecnológicas que se utilizan para mantener ese cifrado de la información, entender en qué consisten estas soluciones, que ámbito e impacto tienen sobre su implementación y posterior gestión.
> Seguridad en Infraestructuras de Comunicación
Cuando hablamos de Seguridad de la Información debemos expandir el concepto más allá del software, debemos incluir las comunicaciones y la protección de la información que viaja a través de las redes.
> Gestión de Proyectos de TI
Los responsables líderes de mantener la Seguridad de la Información en la Empresa están perfectamente familiarizados con metodologías y mejores prácticas de gestión de proyectos. Por ello, resulta necesario comprender las claves de la gestión de proyectos, reconocer la cultura de la propia organización y conocer aquellos modelos y mejores prácticas que pueden ser más adecuadas en un proyecto de seguridad informática.
> Fundamentos del Cyberattack
Para aprender a defender la organización y dar seguridad a sus datos, tenemos que aprender los diferentes tipos de ataques que ésta puede sufrir. Son muchas las amenazas digitales que puede recibir una empresa, desde un simple pero peligroso virus, hasta la entrada de un intruso en la red y en los sistemas internos de la organización. ¿Qué puerta cerrar? ¿Qué o quién puede atacar la información y para qué?
Visión general
> Evaluación y Selección de Sistemas de Seguridad
Conocer las herramientas de Seguridad que se encuentran en el mercado. Más allá de conocer todas las herramientas en sí mismas permitirá identificar las principales características e indicadores a tener en cuenta en el proceso de selección de éstas y entender los principales elementos a ser considerados para la evaluación y adquisición de una solución tecnológica.
> Auditoría de Sistema
La auditoría de sistemas incluye la validación de los procedimientos relacionados a lainformática, en general toda la gestión y control sobre el software, hardware, usuarios, etc. También incluye la validación y recomendación sobre controles de la seguridad de la información.
> Marco Legal y Regulatorio
La evolución de los sistemas de gestión de la información ha supuesto también la eclosión de un sector especializado dentro del mundo de las leyes, el derecho de las nuevas tecnologías. Este se refiere a un conjunto poco homogéneo de normas que regulan la explosión de las telecomunicaciones y de la capacidad de procesamiento que se ha producido en estos últimos años. Revisión de las principales premisas y consecuencias legales dentro del ámbito de laSeguridad de la Información.
Proyecto Final
- El proyecto final constituye un elemento fundamental en el desarrollo del MSI. En su elaboración, los participantes deben tener en cuenta todos los elementos relacionados con el desarrollo y gestión de un proyecto tecnológico basado en seguridad TI.
- El proyecto se enmarca principalmente en función de su alcance, duración, costo y riesgos, aspectos que serán trabajados con bases a las mejores prácticas metodológicas actuales del Project Management.
Certificación CISM (Certified Information Security Management)
CISM, es una de las certificaciones con mayor renombre internacional en materia de Seguridad de la Información. Ésta es otorgada por ISACA (Information Systems Audit and Control Association) y acreditada por ANSI (The Americam National Standards Institute). El Máster de Seguridad de la Información, ofrece de forma opcional, un taller especializado para la preparación del examen para esta certificación, en dicho taller, el alumno obtendrá material de estudio específico, terminología, ejemplos, simulacros de exámenes, etc.
Sandas GRC
Sandas es una herramienta de Eleven Path, que permite de manera integral controlar todo lo relacionados a los riesgos operativos relacionados a la Seguridad de la Información, así como también, gestionar de forma automatizada las políticas legislaciones que deriven de normativas relacionadas al gobierno TI y la seguridad de la información, tales como: LOPD, Normas ISO 27001, 27002, etc.
Destinatarios
Requisitos
El objetivo fundamental del proceso de admisión es asegurar la idoneidad de los candidatos. Todos los participantes deben obtener el máximo provecho de esta experiencia de aprendizaje, a través de un contexto en el que sea posible desarrollar una relación a largo plazo con compañeros de clase, profesores y antiguos alumnos.
Estas son las etapas del proceso de admisión:
1. Condiciones previas de admisión
2. Solicitud de admisión
3. Entrevista personal
4. Carta de motivación
5. Evaluación Comité de Admisiones
6. Matriculación
Metodología
Idiomas en los que se imparte
Duración
Objetivos
Objetivos del Máster en Seguridad Informática:
- Capacitar profesionalmente a directivos en la dirección y gestión de sistemas de la seguridad de la información de las empresas
- Definir las claves necesarias para interactuar con consultores y expertos en seguridad informática
- Promover e implementar estrategias capaces de blindar el conocimiento de las empresas
- Aprovechar el conocimiento, activo imprescindible para su mejora y desarrollo en el marco de la sociedad de la información y el conocimiento