Cursos de formación

Master Seguridad de la Información Empresarial (Online)

 

Categorías: Seguridad Informática

Modalidad: Online

Tipo de curso: Master

Centro: OBS Business School

 

Coste: 5800.00 euros

 

Requisitos y titulación del Máster
Para acceder al programa es necesario disponer de titulación universitaria y experiencia profesional. Se valora especialmente la experiencia profesional porque es importante compartir conocimiento a partir de las aportaciones que cada participante realiza, desde su formación y responsabilidad profesional, a la situación que plantea el profesor. En caso de no disponer de alguno de los requisitos mencionados, el acceso al programa será valorado por la Dirección del Programa.

Las personas que superen la evaluación del programa y cumplan los requisitos académicos establecidos por la UB, obtendrán el título UB (Universidad de Barcelona). Además, todas las personas que superen la evaluación obtendrán la titulación de EAE Business School.

Para poder obtener la titulación de la UB es necesario disponer de Titulación Universitaria de Grado (Ingeniería, Licenciatura o Diplomatura). En caso de no disponer de una Titulación Universitaria de Grado, una vez superadas las diferentes evaluaciones, se obtendrá un diploma de extensión universitaria de la UB.

 

TopFormacion ha seleccionado de entre 265 Masters Seguridad Informática ,este Master para ti. El Master en Seguridad de la Información Empresarial se imparte en modalidad Online.

Imprescindible ser diplomado o licenciado

La información se ha convertido en el activo más valioso para muchas de las organizaciones, en la actualidad los datos se constituyen como un elemento esencial para generar competitividad y elevados márgenes de rentabilidad para los negocios modernos. Las empresas, independientemente de su tamaño, están realizando grandes esfuerzos en custodiar la información desde su origen hasta su aprovechamiento para las operaciones y para la toma de decisiones. Lo cual es una función entendible dada la cantidad de datos que se generan a diario y desde diferentes fuentes. Las redes sociales, los dispositivos móviles, el comercio electrónico, la era de Big Data, etc., son algunos de los factores que han impulsado el hecho de que la seguridad de la información se haya convertido en un factor clave para las organizaciones actuales.

El Máster en Seguridad de la Información Empresarial facilita a profesionales y directivos la definición de estrategias y el conocimiento de herramientas que permitan trabajar en torno a la seguridad de los datos, enfocados a garantizar la continuidad en las operaciones y la permanencia en los mercados Las empresas necesitan implementar soluciones y procesos que aseguren su información, tanto de amenazas externas como de internas, es por eso que la Seguridad Informática actualmente representa un aspecto a ser considerado dentro del Plan Estratégico de toda organización.

Becas y ayudas del Máster

OBS pone a disposición de los candidatos su Programa de Becas con el fin de fomentar la formación continua de profesionales, emprendedores y directivos. Para optar a una de estas becas, que financian una parte del programa, los candidatos deben estar admitidos en dicho programa y cumplir con los requisitos especificados.

El Comité de Admisiones y Becas valorará la adecuación del perfil y la trayectoria profesional de los candidatos, las razones alegadas en la carta de solicitud de beca y las recomendaciones profesionales y académicas del candidato.

Actualmente, están vigentes las siguientes becas:

Beca OBS Experience
Objetivo: promover la formación continua de futuros profesionales a través de la Metodología Online OBS, la cual se encuentra registrada como modelo propio de formación online.

Requisitos: candidatos sin experiencia previa en modelos de formación online y que se ajusten a los requisitos académicos y curriculares del programa de su interés.

Beca Perfil Directivo
Objetivo: promover las competencias directivas en aquellos candidatos que posean una experiencia profesional dilatada.

Requisitos: beca accesible para candidatos con más de 3 años de experiencia profesional en puestos de responsabilidad, que deseen adquirir las habilidades y capacidades directivas para dar un salto cualitativo en su carrera profesional.

Beca Online Business Management
Objetivo: promover la generación de empresas nacidas en Internet, así como la creación de nuevos modelos de negocios basados en la red y la digitalización de negocios tradicionales que aún no operen en Internet.

Requisitos: candidatos que deseen adquirir los conocimientos y habilidades necesarias para emprender en Internet e impulsar nuevos modelos de negocio digitales, sea en su propia empresa o como directivo.

 

El objetivo del Master es la Capacitar profesionales y directivos en la dirección y gestión de sistemas de la seguridad de la información de las empresas, de tal manera que sean capaces de interactuar con consultores y expertos en seguridad informática con el fin de promover e implementar estrategias capaces de blindar el conocimiento de las empresas, para que de esta manera estas puedan aprovechar este activo imprescindible para su mejora y desarrollo en el marco de la sociedad de la información y el conocimiento.

 

Plan de estudios del Máster en Seguridad de la Información Empresarial

El Máster en Seguridad de la Información va más allá de los conceptos y teorías relacionadas a este tema, se focaliza en una metodología que se orienta en los aspectos prácticos y situaciones reales que comprometen la integridad de los datos en las organizaciones. Así mismo, combina aspectos de negocio necesarios para obtener una visión gerencial sobre la administración de la seguridad de la información en las organizaciones.
Adicionalmente, el enfoque metodológico de este Máster incluye un conjunto de Videoconferencias de Especialistas en temas complementarios que ofrecerán un panorama ampliado de la realidad tecnológica en materia de seguridad informática.

Introducción a la Seguridad de la Información
Tener una primera aproximación acerca de todo el ámbito que cubre la Seguridad de la Información dentro de las organizaciones será fundamental para el mejor entendimiento de todos sus componentes.
Las empresas para mantener su presencia en el mercado requieren tener sus datos seguros, pero para ello existen implicaciones acerca de todo el entendimiento de lo que esta labor representa

Objetivos:
-Visión Estratégica de la Seguridad de los datos en la Empresa
-Elementos de la Seguridad de la Información
-Espionaje industrial
-Estándares y Certificaciones

Gobierno TI
Para una buena gestión de la Seguridad de la Información en la Empresa, es necesario entender las mejores prácticas de la gestión de la tecnología y los marcos de referencia existen en este aspecto.
El Gobierno TI visiona de manera integral la tecnología, los procesos, el negocio y la organización. Se fundamenta en alinear el plan estratégico de la organización con el plan de TI, tomando en cuenta los servicios de información, la infraestructura, los riesgos, la gestión de los proyectos y la seguridad de la información.

Objetivos:
-El Plan de Seguridad
-Procesos de Negocio
-Gestión de Riesgos
-Isaca CISM (Certified Information Security Management)

Gestión de la seguridad en la Arquitectura TI
La Seguridad de la Información no recae en un solo elemento TI de la empresa, ésta se extiende a lo largo de toda la plataforma tecnológica. La visión de la seguridad debe ser integral, debe cubrir los diferentes sistemas de información, sus bases de datos y los sistemas operativos.
Este módulo permite comprender las claves y el ámbito de la Gestión de la Seguridad en la empresa, la gestión de los usuarios, tecnologías, accesos, controles, etc. todo aquello que impacta.

Objetivos:
-Arquitectura TI
-Sistemas de Información
-Bases de Datos
-Sistemas operativos

Criptografía, sistemas de encriptación y protección
La Criptografía tiene como finalidad principal cifrar los mensajes que contienen datos sensibles para la organización y sus clientes, son muchos los procesos operacionales de negocio que requieren ser protegidos y que no pueden ser vistos bajo ninguna circunstancia por elementos ajenos a la empresa, tales como transferencias bancarias, comercio electrónico, etc.
Este módulo repasa algunas de las principales soluciones tecnológicas que se utilizan para mantener ese cifrado de la información, entender en qué consisten estas soluciones, que ámbito e impacto tienen sobre su implementación y posterior gestión.

Objetivos:
-Security Appliance
-Firma Digital
-Biometría

Seguridad en Infraestructuras de Comunicación
Cuando hablamos de Seguridad de la Información debemos expandir el concepto más allá del software, debemos incluir las comunicaciones y la protección de la información que viaja a través de las redes. Qué sale y qué entra en la empresa a través de sus diferentes redes, etc. Es por ello que haremos especial énfasis en el estudio de la Seguridad en las Comunicaciones.

Objetivos:
-Redes de comunicación. LAN, WAN, etc
-Protocolos de Seguridad
-Voz sobre IP (VoIP)
-Firewalls
-Gestión de los accesos web

Gestión de Proyectos TI
Los responsables líderes de mantener la Seguridad de la Información en la Empresa estarán perfectamente familiarizados con metodologías y mejores prácticas de gestión de proyectos. Día a día, la empresa va mejorando, adaptando su estrategia y generando nuevos requisitos de información y seguridad, estos cambios demandarán e impulsarán iniciativas que se traducirán en “Proyecto”.
Por este motivo resulta necesario comprender las claves de la gestión de proyectos, reconocer la cultura de la propia organización y en este sentido conocer aquellos modelos y mejores prácticas que pueden ser más adecuadas en un proyecto de seguridad informática.

Objetivos:
-Marco de referencia basado en el PMI
-Visión ágil
-Gestión ATC, alcance, coste y tiempo
-Gestión integral del cambio
-Gestión de los riesgos del proyecto

Fundamentos del Cyberttack

Para aprender a defender la organización y dar seguridad a sus datos, tenemos que aprender los diferentes tipos de ataques que ésta puede sufrir. Son muchas las amenazas digitales que puede recibir una empresa, desde un simple pero peligroso virus, hasta la entrada de un intruso en la red y en los sistemas internos de la organización.
Sin embargo, ¿Qué puerta cerrar?, ¿Qué o quién puede atacar la información y para qué?, estas son algunas de preguntas que tendrán respuestas en este módulo.

Objetivos:
-Malwares
-Phishing y robo de identidad
-Spamming
-El Hacker ético

Evaluación y selección de Sistemas de Seguridad
Este módulo proporciona a los estudiantes una visión general de las herramientas de Seguridad que se encuentran en el mercado. Más allá de conocer todas las herramientas en sí mismas permitirá identificar las principales características e indicadores a tener en cuenta en el proceso de selección de estas, ofrece entender los principales elementos a ser considerados para la evaluación y adquisición de una solución tecnológica.

Objetivos:
-Identificar los principales actores en el mercado de soluciones en Seguridad de la Información
-Identificar elementos a considerar para evaluar y adquirir tecnologías de seguridad de la información

Auditoría de Sistema

Los procesos de auditoría son hoy en día muy aplicados en muchas organizaciones, específicamente la auditoría de sistemas incluyen la validación de los procedimientos relacionados a la informática, en general toda la gestión y control sobre el software, hardware, usuarios, etc. La auditoría de sistemas incluye la validación y recomendación sobre controles de la seguridad de la información.

Objetivos:
-Informática forense
-Auditoría Web
-Seguridad interna y perimetral
-Certified Information Security Auditor (CISA)

Marco Legal y regulatorio

La evolución de los sistemas de gestión de la información ha supuesto también la eclosión de un sector especializado dentro del mundo de las leyes, el derecho de las nuevas tecnologías. Este se refiere a un conjunto poco homogéneo de normas que regulan la explosión de las telecomunicaciones y de la capacidad de procesamiento que se ha producido en estos últimos años.
En este módulo se revisan las principales premisas y consecuencias legales a tener en cuenta dentro del ámbito de la Seguridad de la Información.

Objetivos:
-La contratación electrónica
-La protección de datos
-La responsabilidad de los prestadores de servicios
-Los delitos informáticos
-Las TIC en el contexto de las relaciones laborales
-Regulaciones internacionales respecto a la gestión de información
-Jurisdicciones y actividad internacional
-La ciberseguridad y la protección de las infraestructuras críticas

Proyecto Final
El proyecto final constituye un elemento fundamental en el desarrollo del MSI. En su elaboración, los participantes deben tener en cuenta todos los elementos relacionados con el desarrollo y gestión de un proyecto tecnológico basado en seguridad TI. El proyecto se enmarca principalmente en función de su alcance, duración, costo y riesgos. Aspectos que serán trabajados con bases a las mejores prácticas metodológicas actuales del Project Management.

Pide más información gratis

Pide información gratis y sin compromiso sobre este curso

Curso: Master Seguridad de la Información Empresarial

(Todos los campos son obligatorios)

Sus datos se incluiran en un fichero de EAE ISFU SL , para gestionar la relacion con Ud. Trataremos sus datos para informarle (via postal, telefenica, presencial y/o telematica) sobre nuestros productos y/o servicios salvo que se oponga marcando esta casilla:
Ud. consiente que - incluso finalizada nuestra relacion- con EAE ISFU SL comunique sus datos a Círculo de Lectores, S.A. y a las empresas del Grupo Planeta relacionadas en www.planeta.es que desarrollen su actividad en los sectores editorial, formacion, cultura, ocio, coleccionismo, textil, seguros privados, gran consumo y joyeria, para que le informen (via postal, telefonica, presencial y/o telematica) de sus productos y/o servicios, salvo que se oponga marcando esta casilla:
Ud. consiente que de EAE ISFU SL , le remita (via postal, telefonica, presencial y/o telematica) informacion de empresas que desarrollen su actividad en los sectores citados en el parrafo anterior, salvo que se oponga marcando esta casilla:
Ud. consiente que de EAE ISFU SL , le remita (via postal, telefonica, presencial y/o telematica) informacion de empresas que desarrollen su actividad en los sectores de telecomunicaciones, entidades bancarias y financieras, viajes, tecnologia y actividades juridicas, salvo que se oponga marcando esta casilla:
Ud. podra ejercer los derechos de acceso, cancelacion, rectificacion, oposicion, y la revocacion en cualquier momento de los consentimientos prestados, mediante carta a EAE ISFU SL , Aragón 55, 08015 Barcelona, o remitiendo un e-mail a datos@onlinebschool.com
Por último, le informamos que existe un fichero de exclusión sectorial titularidad de ADIGITAL al que usted puede dirigirse en el supuesto en el que no desee que sus datos sean tratados con fines de publicidad o prospección comercial

Nombre:
Apellidos:
Email:
Teléfono:
País:
Provincia:
Sexo:
Nacimiento:
      
Nivel de estudios:

Acepto la política de privacidad y las condiciones de uso

 
Subir

© 2012 - 2017 | Quiénes somos | Aviso Legal | Publicidad | Contactar

FormulaTV es el portal de televisión líder de internet (datos auditados por OJD)