Máster en Ciberseguridad en Entornos de las Tecnologías de la Información
Ciberseguridad en Entornos de las Tecnologías de la Información
Edificio Córcega
1 AÑO
- TARDES
En un panorama digital en constante evolución, la protección de la información se ha convertido en una prioridad absoluta para empresas y organizaciones de todo tipo. Este Máster con una duración de 720 horas y cinco proyectos prácticos, está diseñado para formar a profesionales capaces de definir e implementar estrategias de seguridad robustas en sistemas de información.
El Máster también aporta una inmersión en el mundo real de la ciberseguridad a través de talleres con profesionales en activo y colaboraciones empresariales con las que podrás adquirir los conocimientos y habilidades necesarios para enfrentar los desafíos de seguridad digital del futuro.
A QUIÉN VA DIRIGIDO
Los Másters de Formación profesional están dirigidos a profesionales y recientes titulados de mayor grado en el sector de la informática y la comunicación. Estos deben ser personas con vocación de trabajar en la descubrimiento y mitigación de vulnerabilidades y fallas de seguridad en los sistemas informáticos vigentes.
OBJETIVOS
Los principales objetivos del curso de especialización- Máster en Ciberseguridad en Entornos de las Tecnologías de la Información son:
- Definir e implementar estrategias de seguridad en los sistemas de información
- Identificar vulnerabilidades e implementar las medidas necesarias para mitigarlas a partir de diagnósticos
- Conocer y aplicar la normativa vigente y los estándares del sector, protocolos de calidad, prevención de riesgos laborales y sostenibilidad.
Alex Castel
Coordinador del Máster
"Unos estudios para profundizar en el mundo de la ciberseguridad de la mano de profesionales en activo."
Metodología
El Máster en Ciberseguridad se vertebra en torno a 5 proyectos que cubren todos los módulos profesionales, que son los siguientes:
- Incidentes de Ciberseguridad
- Fortalecimiento de Redes y Sistemas
- Puesta en Producción Segura
- Análisis Forense Informático
- Hacking Ético
- Normativa de Ciberseguridad
Learning by doing, el trabajo a partir de casos reales permite alcanzar todos los conocimientos con metodologías y prácticas que provienen del mundo profesional y que acercan estudiantes y empresas.
Los talleres serán llevados a cabo por especialistas que debatirán con los y las estudiantes soluciones reales que cumplen con los estándares profesionales y los protocolos y normativas de seguridad.
Además, el máster incluye charlas y visitas de responsables en ciberseguridad y CEOs de empresas tecnológicas, muchas de ellas asociadas a COEINF, para compartir casos reales relacionados con la ciberseguridad.
Proyectos Ciberseguridad
-
Descripción
Garantizar la seguridad de la red es esencial en cualquier empresa de distribución, en su día a día gestionan datos sensibles como, por ejemplo, inventarios con contenido visuales, información de clientes y sobre todo transacciones financieras.
En este proyecto se aprende a:
- Diseñar una red corporativa de forma integral que garantice la interconexión eficiente entre delegaciones.
- Integrar medidas de seguridad robustas, como una segmentación de la red mediante VLAN por áreas específicas de la empresa como ventas, logística o administración, el uso de la encriptación de las comunicaciones o la implementación de firewalls.
- Practicar el hacking ético con la simulación de un ataque controlado del departamento de seguridad
- Elaborar un informe de vulnerabilidad adaptado al sector de la distribución.
- Encontrar soluciones y mecanismos de seguridad adaptados a la casuística
-
Descripción
Desarrollar un sistema web de gestión logística integral segura para facilitar la administración eficiente de la cadena de suministro. El sistema deberá permitir a los profesionales logísticos gestionar inventarios, rutas de entrega y coordinar de forma efectiva el transporte de mercancías.
En este proyecto se trabaja:
- Desarrollo de un sistema de gestión logística.
- Creación del portal para profesionales logísticos.
- Implementación de medidas de seguridad robustas como autenticación segura, cifrado de datos y monitorización continua para proteger los datos y la integridad del sistema.
- Realización de pruebas y evaluación ética de la seguridad del sistema.
- Cumplimiento de la normativa a aplicar en el sector logístico.
-
Descripción
En este proyecto/juego de rol, los y las estudiantes adopten el papel de hacker o defensor para mostrar sus habilidades en ciberseguridad. Para ello se trabaja a partir de las siguientes fases:
- Analizar el escenario que corresponda con herramientas de inteligencia de fuentes abiertas (OSINT) como Maltego 1, Shodan 2 o Google Hacking 3.
- Diseñar y ejecutar una estrategia de ataque o defensa utilizando herramientas de planificación y gestión de proyectos como Trello 4, Asana 5 o Microsoft Project 6.
- Realizar un seguimiento y una evaluación de la estrategia de ataque o defensa, usando herramientas de monitorización y análisis de datos como Splunk 12, ELK Stack 13 o Grafana.
-
Descripción
Crear una aplicación por una empresa. Una vez hecho, se deberá realizar un análisis forense ya partir de ahí implementar medidas de seguridad robustas, incluyendo autenticación segura, cifrado de datos y monitorización continua para proteger la integridad y confidencialidad de la información.
-
Descripción
Realizar un análisis forense en un teléfono móvil implica examinar de forma exhaustiva el dispositivo para buscar evidencia digital relevante. A partir de aquí, se trabaja:
- Obtención física o lógica de los datos.
- Utilizar herramientas como Cellebrite, Oxygen Forensic Detective, o herramientas de código abierto como Autopsy para el análisis forense.
- Extraer los datos.
- Analizar el contenido de mensajes, correos electrónicos, historiales de navegación y descargas, registros de llamadas y contactos, datos de aplicaciones, metadatos o archivos eliminados.
- Elaboración de un informe forense del móvil, IOT y el Cloud.
ACCESO
Este curso está dirigido a técnicos superiores titulados con cualquiera de las siguientes especialidades:
- Técnico/a superior en Administración de Sistemas Informáticos en Red
- Técnico/a superior en Desarrollo de Aplicaciones Multiplataforma
- Técnico/a superior en Desarrollo de Aplicaciones Web
- Técnico/a superior en Sistemas de Telecomunicaciones e Informáticos
- Técnico/a superior en Mantenimiento Electrónico
El Profesorado
COLABORADORES Y PARTNERS TECNOLÓGICOS
Centros oficiales de estudios homologados y concertados por la Generalitat de Catalunya
Se trabaja con empresas, organizaciones y profesionales que trabajan para mejorar la formación y la inserción laboral de los estudiantes de los másteres. Todos los alumnos del master tienen la posibilidad de inscripción gratuita como adherido al Colegio Oficial de Ingeniería en Informática de Cataluña
Salidas profesionales
- Analista de seguridad de la información: Encargado de evaluar y garantizar la seguridad de los sistemas de información, identificando posibles vulnerabilidades y aplicando medidas preventivas.
- Consultor de Ciberseguridad: Ofrece asesoramiento a empresas sobre cómo mejorar sus medidas de seguridad, realiza evaluaciones de riesgos y recomienda soluciones específicas.
- Especialista en respuesta a incidencias de Ciberseguridad: Responde a posibles violaciones de seguridad, investiga incidencias y desarrolla estrategias para mitigar futuros ataques.
- Administrador de sistemas seguros: Gestiona y mantiene la infraestructura tecnológica de una organización, asegurándose de que esté protegida contra amenazas cibernéticas.
- Desarrollador de software seguro: Participa en el diseño y desarrollo de aplicaciones y programas informáticos con un enfoque en la seguridad desde el principio.
- Técnico superior en ciberseguridad: Participa de forma activa en la implementación de medidas de seguridad y evaluaciones de riesgo
- Analista/ perito forense de datos y sistemas: Participa en procesos periciales y forenses colaborando con el análisis de búsqueda de datos.
- Hacker ético: Comparte tus conocimientos de ciberseguridad en la prevención ética de ataques.
¿POR QUÉ STUCOM?
-
Enfoque práctico
Los Másteres en Formación Profesional de STUCOM están basados en un enfoque práctico en el que se cubren los módulos profesionales a partir del trabajo basado en proyectos. Esto nos permite disponer de un equipo docente experto del sector que está hoy ejerciendo y enfrentándose los retos profesionales de la especialidad.
-
Certificaciones oficiales
Los Másteres de STUCOM conducen a la obtención de la titulación oficial de curso de reconocida especialización en las enseñanzas de formación profesional.
-
Bolsa de trabajo
STUCOM cuenta con una bolsa de trabajo que acompaña a los futuros profesionales especialistas hacia empresas necesitadas de jóvenes que desean iniciar su trayectoria en perfiles especialistas del mundo de la informática y las telecomunicaciones.