Logra la seguridad informática de tu empresa.
-
El Máster en Ciberseguridad de Three Points prepara a todos sus alumnos como profesionales en uno de los sectores con mayores salidas profesionales con plenas garantías de empleabilidad y salarios muy competitivos.
En este año 2022, ha sido escogido como el 4º mejor Máster de Ciberseguridad de España según el Ranking CyberEOP.
Los expertos de Ciberseguridad han visto aumentar notablemente su demanda en los últimos años, a consecuencia del incremento de los ataques cibernéticos y la necesidad en todo tipo de organizaciones de responder ante ellos y contrarrestarlos. En la actualidad, cualquier empresa que quiera proteger sus datos privados, confidenciales y estratégicos tendrá que invertir en profesionales especializados que sepan gestionar este tipo de amenazas.
La finalización del programa permite realizar el reskilling y upskilling de profesionales para que puedan liderar con éxito proyectos en el ámbito de la ciberseguridad en sus respectivas empresas y así conseguir dar respuesta a las necesidades del panorama empresarial actual.
Three Points cuenta con la Universidad Internacional de Valencia (VIU) como partner académico que avala los programas de la escuela. La VIU es una de las universidades online de referencia del mundo hispanohablante, reconocida por el Ministerio de Educación, Cultura y Deporte de España.
El programa se estructura en 10 módulos que se dividen en 2 bloques:
Bloque 1.- Ciberseguridad: fundamentos y tecnologías. En este primer bloque, se introducen los conceptos claves de Big Data, así como sus principales tecnologías. Además, se identifican problemas legales que pueden surgir en un proyecto de Big Data, cuál es el mejor entorno en el que implantarlo y las tipologías de base de datos que podemos usar en función de los datos.
Bloque 2.- Gestión y control de la ciberseguridad. En este bloque se aprende a explotar los datos para convertirlos en información. Se profundiza en las diferentes técnicas y soluciones de mercado para ser capaces de generar indicadores que el área de negocio pueda interpretar.
El máster incluye además un bootcamp sobre los fundamentos de ciberseguridad en el que los alumnos profundizarán en los diferentes temas necesarios para el seguimiento del curso, 2 talleres prácticos y un Proyecto Final de Máster, donde los alumnos trabajarán con una empresa en el desarrollo de un proyecto real.
Preparación a la Certificación en Gestión de Seguridad de la Información (Certified Information Security Manager, CISM)
Es la certificación de ISACA introducida desde el año 2002 y dirigida específicamente a profesionales experimentados en la Seguridad de la Información. Está enfocada en la gestión, promueve prácticas internacionales de seguridad y acredita personas que administran, diseñan, supervisan y evalúan la seguridad de la información de una empresa.
Los profesionales con experiencia en temas de Seguridad de la Información encontrarán en esta certificación, una herramienta de gran valor para las empresas. A día de hoy, CISM está entre las certificaciones mejor retribuidas, y ha sido obtenida por más de 46.000 profesionales en todo el mundo.
Bootcamp: Fundamentos de Ciberseguridad (2,5 ECTS)
Este bootcamp inicial introduce al alumno en el ámbito de la ciberseguridad y le proporciona las bases técnicas necesarias, a nivel de entornos tecnológicos para poder seguir adecuadamente el programa.
Ciberseguridad y entornos tecnológicos (2,5 ECTS)
La incorporación de nuevas tecnologías en la empresa y el consecuente incremento en el volumen da datos generado y compartidos ha aumentado el riesgo de sufrir ataques cibernéticos. En aras de garantizar la seguridad y protección de los sistemas, aplicaciones, información, entre otros, las empresas deben garantizar un correcto gobierno de la ciberseguridad. El objetivo de este módulo es introducir al alumno en los diferentes entornos tecnológicos existentes en el ámbito empresarial, así como resaltar la importancia de contar con un correcto plan para el gobierno de la ciberseguridad.
Algunos de los temas que se verán son:
Seguridad en redes (5 ECTS)
La mayoría de equipos utilizados en las empresas se encuentran conectados en red, de forma que se puedan llevar a cabo las diferentes operaciones empresariales haciendo uso de múltiples dispositivos y desde diferentes ubicaciones. La seguridad en redes logra que los diferentes equipos conectados funcionen adecuadamente y que los diferentes individuos cuenten con los permisos adecuados. El objetivo de este módulo es ofrecer, al alumno, los conocimientos necesarios para proteger la accesibilidad en las redes y la confidencialidad.
Algunos de los temas que se verán son:
Seguridad en aplicaciones (5 ECTS)
El empleo de dispositivos móviles con diferentes fines ha aumento el uso de las aplicaciones disponibles, en diversas redes y conectadas a la nube. Esto incrementa los riesgos de seguridad, así como las amenazas. La seguridad en aplicaciones incluye los diferentes procesos orientados a garantizar que estas aplicaciones sean seguras, siendo una de las fases más importantes durante el desarrollo de una aplicación. El objetivo de este módulo es introducir los conceptos clave vinculados a la seguridad en aplicaciones, así como las fases y procesos necesarios para el aseguramiento y protección de los datos e información compartida en éstas.
Algunos de los temas que se verán son:
Seguridad de la información empresarial (5 ECTS)
La generación masiva de información, derivada del uso de diferentes tecnologías interconectadas, puede suponer un riesgo para las organizaciones si no se cuenta con un plan orientado a garantizar la protección de esos datos. En este contexto, la seguridad de la información incluye diferentes medidas o acciones orientadas a proteger la información generada en las empresas, garantizando su confidencialidad, integridad y disponibilidad. El objetivo de este módulo es proporcionar, al alumno, los conocimientos necesarios que le permitan asegurar la protección de la información generada en la empresa.
Algunos de los temas que se abordarán son:
Protocolos criptográficos y herramientas (5 ECTS)
El intercambio de información en formato electrónico, haciendo uso de diferentes medios, puede conllevar múltiples problemas de seguridad, pues se encuentra sometida a diferentes amenazas. Es por ello que los protocolos criptográficos han ganado tanta importancia a lo largo de las últimas décadas, ya que son un conjunto de acciones que usan determinadas funciones para asegurar que se cumplen los requisitos de seguridad. En este contexto, el objetivo de este módulo es ofrecer una visión transversal sobre los protocolos criptográficos, así como adentrarse en las diferentes herramientas existentes de forma que, una vez finalizado el módulo, el alumno sea capaz de definir diferentes protocolos que le permitan garantizar la seguridad de la información compartida.
Algunos de los temas que se verán:
Vulnerabilidades, ciberamenazas y malware (5 ECTS)
El uso incremental de la tecnología, tanto en el ámbito privado como profesional, ha aumentado la cantidad de riesgos que impactan directamente o pueden impactar a una empresa o a un individuo. Conocer las vulnerabilidades de un sistema es clave para poder prever dichos riesgos y mitigarlos, así mismo adentrarse en las diferentes amenazas que puedan existir en el entorno cibernético es esencial para poder llevar a cabo todo el proceso de análisis, detección y corrección de las deficiencias en la seguridad de una red, software o sistema en general. Este módulo tiene como objetivo que el alumno conozca las diferentes amenazas, así como las vulnerabilidades de un determinado sistema de forma que, una vez finalizado el módulo, sea capaz de llevar a cabo todo el proceso de detección, gestión y corrección de vulnerabilidades, así como reaccionar ante cualquier amenaza a la seguridad de su entorno digital.
Algunos de los temas que se verán son:
Gestión de incidencias (5 ECTS)
Toda organización debe estar preparada para la ocurrencia de diferentes incidentes que afecten a la seguridad de la información, para ello se deben desarrollar una serie de acciones orientadas a prevenir estos ciberincidentes y restaurarlos. Este módulo tiene como objetivo principal proporcionar, al alumno, una visión holística sobre todo el proceso orientado al análisis, gestión, mitigación y posterior seguimiento del impacto generado por estos incidentes.
Algunos de los temas que se verán son:
Hacking ético (5 ECTS)
Identificar las vulnerabilidades de un sistema de forma anticipada contribuye a la mejora de la seguridad del mismo. El Hacking Ético se utiliza en muchas organizaciones para hacer pruebas de penetración y probar el grado de protección de los sistemas, intentando reducir los incidentes legales que se puedan derivar de un ataque malicioso. El objetivo de este módulo es mostrar de forma teórico-práctica las diferentes fases vinculadas al Hacking Ético, así como el proceso de elaboración del informe final, vinculado a los resultados obtenidos de dichas pruebas.
Algunos de los temas que se verán son:
Análisis forense (5 ECTS)
El volumen de ataques cibernéticos a las organizaciones ha aumentado. El análisis forense permite realizar un proceso de investigación intensivo para poder obtener evidencias sobre el ataque a un sistema informático que le ha comprometido legalmente. Este módulo tiene como objetivo profundizar en el proceso de investigación orientado a la documentación y detección de los detonantes y consecuencias de un incidente que impacta sobre las leyes estatales y normativas de una organización.
Alguno de los temas que se verán:
Auditoría e informe de seguridad (5 ECTS)
Conocer el estado de la seguridad informática en una empresa deviene clave en un contexto donde las operaciones han migrado a lo digital. Realizar auditorías informáticas periódicamente es muy importante para mejorar e incrementar la ciberseguridad, protegiendo la información interna. La auditoría informática permite comprobar que los protocolos de seguridad se están cumpliendo, ayudando a eliminar los puntos débiles existentes en la empresa. El objetivo de este módulo es incidir en el proceso de desarrollo de una auditoría de seguridad culminando en la elaboración y presentación del informe de seguridad final.
Algunos de los temas que se verán son:
Preparación a la Certificación en Gestión de Seguridad de la Información (Certified Information Security Manager, CISM)
Es la certificación de ISACA introducida desde el año 2002 y dirigida específicamente a profesionales experimentados en la Seguridad de la Información. Está enfocada en la gestión, promueve prácticas internacionales de seguridad y acredita personas que administran, diseñan, supervisan y evalúan la seguridad de la información de una empresa.
Los profesionales con experiencia en temas de Seguridad de la Información encontrarán en esta certificación, una herramienta de gran valor para las empresas. A día de hoy, CISM está entre las certificaciones mejor retribuidas, y ha sido obtenida por más de 46.000 profesionales en todo el mundo.
Bootcamp: Fundamentos de Ciberseguridad (2,5 ECTS)
Este bootcamp inicial introduce al alumno en el ámbito de la ciberseguridad y le proporciona las bases técnicas necesarias, a nivel de entornos tecnológicos para poder seguir adecuadamente el programa.
Ciberseguridad y entornos tecnológicos (2,5 ECTS)
La incorporación de nuevas tecnologías en la empresa y el consecuente incremento en el volumen da datos generado y compartidos ha aumentado el riesgo de sufrir ataques cibernéticos. En aras de garantizar la seguridad y protección de los sistemas, aplicaciones, información, entre otros, las empresas deben garantizar un correcto gobierno de la ciberseguridad. El objetivo de este módulo es introducir al alumno en los diferentes entornos tecnológicos existentes en el ámbito empresarial, así como resaltar la importancia de contar con un correcto plan para el gobierno de la ciberseguridad.
Algunos de los temas que se verán son:
Seguridad en redes (5 ECTS)
La mayoría de equipos utilizados en las empresas se encuentran conectados en red, de forma que se puedan llevar a cabo las diferentes operaciones empresariales haciendo uso de múltiples dispositivos y desde diferentes ubicaciones. La seguridad en redes logra que los diferentes equipos conectados funcionen adecuadamente y que los diferentes individuos cuenten con los permisos adecuados. El objetivo de este módulo es ofrecer, al alumno, los conocimientos necesarios para proteger la accesibilidad en las redes y la confidencialidad.
Algunos de los temas que se verán son:
Seguridad en aplicaciones (5 ECTS)
El empleo de dispositivos móviles con diferentes fines ha aumento el uso de las aplicaciones disponibles, en diversas redes y conectadas a la nube. Esto incrementa los riesgos de seguridad, así como las amenazas. La seguridad en aplicaciones incluye los diferentes procesos orientados a garantizar que estas aplicaciones sean seguras, siendo una de las fases más importantes durante el desarrollo de una aplicación. El objetivo de este módulo es introducir los conceptos clave vinculados a la seguridad en aplicaciones, así como las fases y procesos necesarios para el aseguramiento y protección de los datos e información compartida en éstas.
Algunos de los temas que se verán son:
Seguridad de la información empresarial (5 ECTS)
La generación masiva de información, derivada del uso de diferentes tecnologías interconectadas, puede suponer un riesgo para las organizaciones si no se cuenta con un plan orientado a garantizar la protección de esos datos. En este contexto, la seguridad de la información incluye diferentes medidas o acciones orientadas a proteger la información generada en las empresas, garantizando su confidencialidad, integridad y disponibilidad. El objetivo de este módulo es proporcionar, al alumno, los conocimientos necesarios que le permitan asegurar la protección de la información generada en la empresa.
Algunos de los temas que se abordarán son:
Protocolos criptográficos y herramientas (5 ECTS)
El intercambio de información en formato electrónico, haciendo uso de diferentes medios, puede conllevar múltiples problemas de seguridad, pues se encuentra sometida a diferentes amenazas. Es por ello que los protocolos criptográficos han ganado tanta importancia a lo largo de las últimas décadas, ya que son un conjunto de acciones que usan determinadas funciones para asegurar que se cumplen los requisitos de seguridad. En este contexto, el objetivo de este módulo es ofrecer una visión transversal sobre los protocolos criptográficos, así como adentrarse en las diferentes herramientas existentes de forma que, una vez finalizado el módulo, el alumno sea capaz de definir diferentes protocolos que le permitan garantizar la seguridad de la información compartida.
Algunos de los temas que se verán:
Vulnerabilidades, ciberamenazas y malware (5 ECTS)
El uso incremental de la tecnología, tanto en el ámbito privado como profesional, ha aumentado la cantidad de riesgos que impactan directamente o pueden impactar a una empresa o a un individuo. Conocer las vulnerabilidades de un sistema es clave para poder prever dichos riesgos y mitigarlos, así mismo adentrarse en las diferentes amenazas que puedan existir en el entorno cibernético es esencial para poder llevar a cabo todo el proceso de análisis, detección y corrección de las deficiencias en la seguridad de una red, software o sistema en general. Este módulo tiene como objetivo que el alumno conozca las diferentes amenazas, así como las vulnerabilidades de un determinado sistema de forma que, una vez finalizado el módulo, sea capaz de llevar a cabo todo el proceso de detección, gestión y corrección de vulnerabilidades, así como reaccionar ante cualquier amenaza a la seguridad de su entorno digital.
Algunos de los temas que se verán son:
Gestión de incidencias (5 ECTS)
Toda organización debe estar preparada para la ocurrencia de diferentes incidentes que afecten a la seguridad de la información, para ello se deben desarrollar una serie de acciones orientadas a prevenir estos ciberincidentes y restaurarlos. Este módulo tiene como objetivo principal proporcionar, al alumno, una visión holística sobre todo el proceso orientado al análisis, gestión, mitigación y posterior seguimiento del impacto generado por estos incidentes.
Algunos de los temas que se verán son:
Hacking ético (5 ECTS)
Identificar las vulnerabilidades de un sistema de forma anticipada contribuye a la mejora de la seguridad del mismo. El Hacking Ético se utiliza en muchas organizaciones para hacer pruebas de penetración y probar el grado de protección de los sistemas, intentando reducir los incidentes legales que se puedan derivar de un ataque malicioso. El objetivo de este módulo es mostrar de forma teórico-práctica las diferentes fases vinculadas al Hacking Ético, así como el proceso de elaboración del informe final, vinculado a los resultados obtenidos de dichas pruebas.
Algunos de los temas que se verán son:
Análisis forense (5 ECTS)
El volumen de ataques cibernéticos a las organizaciones ha aumentado. El análisis forense permite realizar un proceso de investigación intensivo para poder obtener evidencias sobre el ataque a un sistema informático que le ha comprometido legalmente. Este módulo tiene como objetivo profundizar en el proceso de investigación orientado a la documentación y detección de los detonantes y consecuencias de un incidente que impacta sobre las leyes estatales y normativas de una organización.
Alguno de los temas que se verán:
Auditoría e informe de seguridad (5 ECTS)
Conocer el estado de la seguridad informática en una empresa deviene clave en un contexto donde las operaciones han migrado a lo digital. Realizar auditorías informáticas periódicamente es muy importante para mejorar e incrementar la ciberseguridad, protegiendo la información interna. La auditoría informática permite comprobar que los protocolos de seguridad se están cumpliendo, ayudando a eliminar los puntos débiles existentes en la empresa. El objetivo de este módulo es incidir en el proceso de desarrollo de una auditoría de seguridad culminando en la elaboración y presentación del informe de seguridad final.
Algunos de los temas que se verán son:
La nueva digital business school Three Points, nacida en Barcelona, da resupuesta al escenario económico y empresarial actual.
Think Digital Summit 2022
Descubre nuestro congreso online y 100% gratuito, que reúne a distinguidos ponentes del sector de la innovación para debatir sobre cómo la revolución digital puede dar respuesta a los retos a los que nos enfrentamos como sociedad.
¡Regístrate aquí!
Una vez finalizado el programa, los estudiantes podrán ocupar posiciones como:
La nueva digital business school Three Points, nacida en Barcelona, da resupuesta al escenario económico y empresarial actual.
Think Digital Summit 2022
Descubre nuestro congreso online y 100% gratuito, que reúne a distinguidos ponentes del sector de la innovación para debatir sobre cómo la revolución digital puede dar respuesta a los retos a los que nos enfrentamos como sociedad.
¡Regístrate aquí!
Una vez finalizado el programa, los estudiantes podrán ocupar posiciones como:
Nuestro proceso de admisión tiene como objetivo fundamental asegurar la idoneidad y desarrollo de los candidatos, para que todos nuestros alumnos puedan vivir una experiencia digital que responda a sus necesidades actuales y futuras.