Maestría en

Ciberseguridad

Logo de Deloitte
 

icono de un ordenador portátil

En línea. 12 meses de duración

icono de una hucha

Financia sin coste

Curso de regalo

Curso de regalo:
“Metodologías Ágiles: Scrum Master”

 

Resolución de aprobación CES: RPC-SO-37-No.680-2019

Registrado en la SENESCYT

 

Dirigido a titulados de tercer nivel de grado

 

Información básica de Protección de Datos:

Responsable: IMF GLOBALUNIVERSITY IGLOBALU CIA.LTDA +info

Finalidad: La finalidad es el tratamiento de sus datos personales para gestionar nuestra relación comercial y aquellas peticiones que nos haga llegar a través de la página web.

Enviarle, incluso tras la finalización del contrato, comunicaciones comerciales, sobre nuestros productos o servicios, gestionando perfiles comerciales.

Recepción de perfiles profesionales (CV) y otros usos habituales de una web corporativa. +info

Legitimación: En base a la gestión, desarrollo y cumplimiento de la relación comercial.

Interés legítimo o consentimiento del interesado en lo que respecta al envío de comunicaciones comerciales y a la elaboración de perfiles comerciales.

Ud. podrá revocar el consentimiento en cualquier momento. +info

Destinatarios: Organismos oficiales cuando exista una obligación legal.

Empresas del grupo IMF. +info

Derechos: Acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. +info

Información Adicional: Puede consultar la información adicional y detallada sobre Protección de Datos en nuestra página web: +info

¿Por qué este programa?

La maestría de Ciberseguridad pretende desarrollar competencias en el área de la ingeniería y tecnología de una organización, específicamente en la aplicación de ciberinteligencia, análisis de malware, auditorías técnicas de sistemas y redes, gestión de incidentes de seguridad, desarrollo seguro de aplicaciones web, monitorización y correlación de eventos de seguridad, entre otras, para el ejercicio eficaz y eficiente de dichas funciones que permita gestionar los riesgos informáticos de la organización
El objeto de estudio del programa se enfoca desarrollar en el profesional habilidades y capacidades para solucionar problemas de seguridad informática a través de la aplicación técnica y práctica de sistemas de información, desarrollo de análisis de software y aplicaciones, diseño de administración de redes y bases de datos y metodología de la investigación científica que faciliten el desarrollo tecnológico en el país a través de la ciberseguridad.

Salidas profesionales

El presente programa busca que los profesionales graduados de la Maestría en Ciberseguridad, adquiera las siguientes características profesionales y personales como parte de su perfil profesional:

  • Acreditar experiencia teórica y práctica en el área de la Ciberseguridad.
  • Estar capacitado para ejercer funciones de creación de protocolos de seguridad de la información y desarrollo de software.
  • Dirigir procesos de análisis de malware, análisis forense, hackeo ético, desarrollo y análisis de código fuente.
  • Asesorar a las unidades de gestión de tecnologías de la información en el desarrollo de sistemas de ciberseguridad.
  • Ser consultor en el desarrollo de proyectos que vinculen a la ciberseguridad.

Superando esta maestría conseguirás:

Título

  • Magíster en Ciberseguridad por la Universidad Internacional del Ecuador UIDE (registrado en el CES y reconocido por SENESCYT, válido en Ecuador).

Homologados

  • Máster propio en Ciberseguridad certificado por la Universidad Nebrija de España.
  • Máster profesional en Ciberseguridad por IMF Institución Académica de España.

*Tasas de expedición de título no incluidas.

Modalidad: En línea
Duración: 12 meses, 1.440 horas
Próxima convocatoria 19 de octubre de 2020
Inversión: Consulta con tu asesor
Curso de regalo: Curso de Metodologías Ágiles: Fundamentos de Scrum

Capacitaciones

Múltiples habilidades que te abrirán puertas.

El profesional será capaz de desempeñarse en un campo amplio aplicado a áreas de desarrollo y gestión de sistemas de información en el sector público o privado. También podrá trabajar en el marco de la Sistemas de información, Desarrollo y análisis de software y aplicaciones y Diseño y administración de redes y bases de datos.

El profesional podrá desarrollar un trabajo competente en el ámbito del análisis de seguridad, análisis de malware, análisis forense, hackeo ético, desarrollo y análisis de código fuente; y será capaz de establecer nuevas formas de aplicar sus conocimientos en ciberinteligencia y ciberfraude.

  • Aplicar herramientas de investigación cuantitativa y cualitativa para obtener, mantener y procesar evidencias digitales utilizando procedimientos y herramientas específicas.
  • Emplear metodologías, desarrollar técnicas y usar herramientas que exploten al máximo sus habilidades y conocimientos para la realización de pruebas de intrusión a sistemas y redes.
  • Aplicar estrategias para ofrecer una visión general e introductoria del mundo de la ciberseguridad, explicando los ataques más relevantes y cómo mitigarlos.
  • Conocer los fundamentos de la monitorización y correlación de eventos de seguridad, mediante el estudio, la elaboración e interpretación de informes reales.
  • En sus proyectos de investigación integrarán los conocimientos adquiridos y conjugarán con su experiencia laboral.

Entre tus principales herramientas

Kali
Wireshark
Rapid7 Metasploit
Nmap

Metodología en línea

Horario de clases: El horario de clases síncronas en línea será: sábado 08h00 – 17h00 y domingos 08h00 – 17h00.

La estructura curricular está diseñada para desarrollar y conseguir competencias gradualmente durante 2 periodos.

La maestría cuenta con 10 profesores autores y tutores de todas las asignaturas para garantizar el contacto directo con los estudiantes, los profesores y la Universidad. Todos los profesores validan 120 horas de capacitación en formación específica en educación en línea.

De igual manera se cuenta un Experto en informática que será responsable de brindar apoyo y soporte técnico a los usuarios de la plataforma y de los recursos de aprendizaje, así como la conectividad y acceso a las tecnologías de la información y comunicación.

Unidad de titulación

Examen de carácter complexivo. Esta opción se basa en una evaluación integral del componente teórico (examen teórico) y práctico (examen práctico) de los resultados de aprendizaje del programa de maestría.

Proyecto de titulación con componentes de investigación aplicada y/o de desarrollo (Esta opción se basa en el desarrollo de un proyecto de aplicación que permita integrar de forma holística los conocimientos obtenidos en el programa y deberá tener afinidad con el programa de maestría).

Artículos profesionales de alto nivel (Esta opción se basa en la aceptación de un artículo profesional para su publicación en una revista indexada al menos a nivel regional, la misma que integrará los conocimientos teóricos y prácticos desarrollados durante el programa y deberá tener afinidad con el programa de maestría).

Perfil de ingreso

Los titulados de tercer nivel que preferentemente pueden acceder al programa pertenecen al campo amplio de las Tecnologías de la información y la comunicación (TICS) de acuerdo con la nomenclatura de títulos profesionales y grados académicos. Pero, debido a la naturaleza del programa, los postulantes que tengan título de tercer nivel en un campo amplio diferente deberán acreditar experiencia en el uso y aplicación profesional de tecnologías de la información y la comunicación enfocadas a la gestión de la seguridad de la información.

La formación académica específica de los estudiantes del programa de Maestría en Ciberseguridad tiene los siguientes objetivos específicos:

  • Promover capacidades y habilidades para analizar, diagnosticar y resolver los desafíos de ciberseguridad a través del pensamiento complejo integrando el conocimiento y los saberes para generar un nuevo conocimiento.
  • Adquirir las capacidades necesarias para obtener y procesar evidencias digitales utilizando procedimientos y herramientas específicas.
  • Desarrollar competencias técnicas y aprender el uso de herramientas para la realización de pruebas de intrusión a sistemas y redes.
  • Obtener una visión general e introductoria al mundo de la ciberseguridad, conociendo los ataques más relevantes y obteniendo las habilidades para mitigarlos.
  • Analizar y dominar el mundo de la ingeniería inversa y el análisis de códigos maliciosos, asumiendo los procesos para entender el funcionamiento de los ficheros que trabajan a bajo nivel en sistemas y redes.
  • Dotar de los conocimientos necesarios para diseñar, dirigir, ejecutar y evaluar iniciativas, proyectos y planes estratégicos de ciberseguridad, alineados con los objetivos de las empresas u organizaciones; todo ello atendiendo tanto principios éticos como estándares y regulaciones nacionales e internacionales.
  • Formar al profesional para posicionarse como desarrollador en programación segura, así como en el análisis y evaluación del código fuente de las aplicaciones.

Admisión: documentos necesarios

  • Copia del título de tercer nivel registrado en la SENESCYT y en el caso de títulos extranjeros estos deberán ser apostillados o legalizado por vía consular.
  • Copia de documentos personales: cédula, papeleta de votación, foto tamaño carnet.
  • Curriculum Vitae.
  • De preferencia un año de experiencia profesional probada (certificados laborales).

Contenidos del programa:

Ciberinteligencia
Periodo Contenidos mínimos Docencia virtual Autónomo Total
1
  1. Introducción.
  2. Ingeniería social
  3. Deep web; foros y mercados
  4. underground
  5. Phishing y otros tipos de fraude
  6. Malware
  7. TDS (Traffic Director System)
24 96 120

 

Hacking ético
Periodo Contenidos mínimos Docencia virtual Autónomo Total
1
  1. Introducción
  2. Auditoría de infraestructuras I:
  3. Introducción, Reconocimiento y
  4. Escaneo.
  5. Auditoría de infraestructuras II:
  6. Explotación y Escalada de privilegios
  7. Auditoría de aplicaciones web
  8. Auditoría de aplicaciones móviles
  9. Generación de informes de auditoría
24 96 120

 

Desarrollo seguro
Periodo Contenidos mínimos Docencia virtual Autónomo Total
1
  1. Introducción
  2. Protocolo HTTP
  3. Ciclo de vida de desarrollo seguro de
  4. software (SDLC)
  5. OWASP general
  6. OWASP Top Ten
  7. OWASP Java Top Ten
  8. Seguridad PHP
  9. Seguridad en aplicaciones .NET
  10. Buenas prácticas de seguridad
24 96 120
Análisis forense
Periodo Contenidos mínimos Docencia virtual Autónomo Total
1
  1. Introducción
  2. Metodología forense
  3. El proceso de adquisición
  4. Sistema apagado
  5. Artefactos de sistemas Windows
  6. Análisis forense de red: análisis de
  7. logs de red y tráfico de red
  8. Implementación de prevención de
  9. intrusiones
  10. Forense en correo electrónico
  11. Gestión y análisis de logs de Windows
24 96 120
Ingeniería inversa
Periodo Contenidos mínimos Docencia virtual Autónomo Total
1
  1. Introducción a la ingeniería invers
  2. Compiladore
  3. Reconstrucción de código I
  4. Estructuras de dato
  5. Reconstrucción de código II
  6. Estructuras de códigos comune
  7. Formatos de ficheros binarios
  8. enlazadores dinámico
  9. Análisis estático: Desensambladores
  10. reconstructores de códig
  11. Análisis dinámico: Depuradores d
  12. código
  13. Aplicaciones prácticas
48 192 240
Tecnologías SIEM
Periodo Contenidos mínimos Docencia virtual Autónomo Total
2
  1. Introducción.
  2. Capa de Recolección y EDR
  3. Capas de Almacenamiento
  4. Capa de Correlación
  5. Capa de Presentación
  6. Tipos de presentación de servicios y
  7. arquitectura
  8. SIEM Intelligence
  9. Operativa de SOC
  10. SIEM vendors
24 96 120
Seguridad en teléfonos inteligentes
Periodo Contenidos mínimos Docencia virtual Autónomo Total
2
  1. Introducción a la seguridad en
  2. plataformas móviles
  3. Seguridad en redes inalámbricas
  4. Seguridad en Android
  5. Seguridad iOS
  6. Windows Phone
24 96 120
Tratamiento de datos
Periodo Contenidos mínimos Docencia virtual Autónomo Total
2
  1. Uso de máquinas virtuales y shell de comandos.
  2. Fundamentos de programación en
  3. Python.
  4. Fundamentos de bases de datos relacionales.
  5. Fundamentos de tecnologías de
  6. Internet.
  7. Compartir datos, código y recursos en repositorios.
  8. Fundamentos de tratamiento de datos con el stack científico de Python.
24 96 120
Inteligencia de negocio
Periodo Contenidos mínimos Docencia virtual Autónomo Total
2
  1. Introducción a la inteligencia de negocio.
  2. Almacenes de datos y bases de datos analíticas.
  3. Herramientas de extracción, transformación y carga.
  4. Aplicaciones de inteligencia de negocio.
  5. Fundamentos de visualización de datos.
  6. Herramientas de visualización.
24 96 120
Plan de titulación y sistemas integrados de gestión
Periodo Contenidos mínimos Docencia virtual Autónomo Total
2
  1. Sistemas integrados de gestión y responsabilidad social.
  2. Diseño e implementación de proyectos con componentes de investigación aplicada y/o de desarrollo.
  3. Diseño y redacción de artículos profesionales de alto nivel.
  4. Análisis de modelos prácticos para el desarrollo del examen de carácter complexivo.
48 192 240

Claustro Docente

Manuel Carpio Cámara

Tutor: Manuel Carpio Cámara

Docente y Vicepresidente de CONTINUAM

Ingeniero de Telecomunicación por la ETSIT/UPM. PDD IESE. CISA/CISM por la ISACA.
Vicepresidente de CONTINUAM y miembro del comité asesor de la Fundación ESYS.
Profesor asociado en diversos másteres en ciberseguridad: Univ. Carlos III, IMF Business School, ALI, etc.
Inventor del sistema ATICO. Co-fundador de Prot-On.
Durante 15 años ha sido CISO Global y secretario del comité corporativo de seguridad de Telefónica.

Raimundo Alcázar Quesada

Tutor: Raimundo Alcázar Quesada

Ciberamenazas y respuesta a incidentes dentro del CSIRT de su empresa

Ingeniero técnico de Telecomunicación y Máster de profesorado por la Universidad de Jaén, actualmente y desde hace dos años desarrolla actividades de monitorización de ciberamenazas y respuesta a incidentes dentro del CSIRT de su empresa. Además, ha participado como mentor tecnológico dentro del programa Talentum de Telefónica y tiene una amplia experiencia como formador en el ámbito tecnológico.

Juan Carlos Gómez

Tutor: Juan Carlos Gómez

Director Global de Ciberinteligencia, Control y Respuesta a Ciberamenazas en Telefónica S.

Durante más de 20 años siempre ha estado exclusivamente dedicado a la seguridad de las tecnologías de información e Internet, desempeñando puestos de responsabilidad en varias empresas del Grupo Telefónica, British Telecom y Servicom (uno de los primeros proveedores de Internet en España).

Es Ingeniero de Telecomunicaciones por la Universidad Politécnica de Madrid y postgrado de administración de empresas.

Ha colaborado como profesor en varios Master de Seguridad y Auditoría, y cuenta con varias certificaciones de seguridad.

Raimundo Alcázar Quesada

Equipo colaborador: Comité de expertos de Deloitte

El equipo de formadores lo componen consultores del área de Deloitte Cyber Risk Services, analistas de seguridad, expertos en ciberinteligencia y ciberfraude, hackers profesionales, desarrolladores y analistas de código fuente, todos ellos en primera línea de defensa de los sistemas de información y comunicaciones de los clientes de Deloitte.

Este equipo cuenta con formación y certificaciones de relevancia en el sector de la seguridad. Lo componen:
• 12 CISSP, Certified Information Systems Security Professionals,
• 93 CISAs, Certified Information Systems Auditor. Único título internacionalmente reconocido en el mundo de la
auditoría informática, otorgado, por la Information Systems Audit and Control Association (ISACA)
• 46 CISM, Certified Information Security Manager
• 17 SAP
• 85 BS7799 / 27001
• 9 BS25999
• 4 CIA (Certified Internal Auditor)
• 64 ITIL (IT Infrastructure Library)
• 5 CEH (Certified Ethical Hacker)
• 8 CGEIT (Certified in the Governance of Enterprise IT)
• 13 CRISC (Certified in Risk and Information Systems Control)
• 1 CSSLP (Certified Secure Software Lifecycle Professional)
• 2 CDPP ( Certified Data Privacy Professional)