Programa Académico del Máster
Explora la introducción a la ciberseguridad, los principios básicos de seguridad de la información, las amenazas y ataques comunes, y el marco legal y regulaciones relevantes.
Fundamentos de Ciberseguridad
- Introducción a la ciberseguridad.
- Principios de seguridad de la información.
- Amenazas, vulnerabilidades y ataques.
- Marco legal y regulaciones en ciberseguridad.
Postura de Seguridad y Gestión de Riesgos.
- Identificación y análisis de postura de seguridad
- Gestión de riesgos y evaluación de vulnerabilidades
- Ciberresilencia y planes de respuesta a incidentes
- Caso práctico de estrategias de mitigación y CSIRT
Se centra en la protección de redes, tanto inalámbricas como cableadas, la implementación de firewalls y sistemas de detección de intrusiones, y la seguridad en sistemas operativos, virtualización y entornos en la nube.
Seguridad en Redes y Sistemas
- Introducción a seguridad en infraestructura
- Firewalls y sistemas de detección/prevención de intrusiones
- Conexiones seguras y VPNs
- Auditoría en redes inalámbricas y cableadas
Gestión de Accesos e Identidades
- Introducción a la gestión de accesos
- IAM/PAM/AM/MFA: Soluciones para la gestión de la identidad digital
- Pentesting en Active Directory
- Bastionado y protección de la identidad
Aborda el desarrollo seguro de software, la protección de aplicaciones web y móviles, la seguridad en bases de datos y las técnicas de respuesta a incidentes y análisis forense digital.
Seguridad en Aplicaciones y Datos
- Introducción a AppSec
- Metodología de desarrollo seguro DevSecOps
- Explotación en aplicaciones web
- Seguridad en aplicaciones móviles.
Seguridad en Cloud
- Introducción, fundamentos y arquitectura de Cloud Security
- Protección de la identidad y los accesos cloud
- Seguridad de dispositivos y servidores
- Proteccion del dato e introducción al Copilot
platform
- Channels / Devices / Enhanced Ecommerce
- Reporting y visualización de datos
- CRO y Analysis de datos
- Google Tag Manager
3.2. Conociendo al Consumidor
- Buyer Persona
- Segmentacion
- Customer Journey
3.3. Marketing Automation (Salesforce)
- Introducción a la Comunicación inbound
- Salesforce Cloud overview
- Configuración y administración de la herramienta
- Canales de Comunicación Cloud
- Content Builder y Social Studio
- Advertising Studio y Automation Studio
- Mobile Studio
- Einstein
- Reports & Tracking. KPI
- Herramientas de medición (Google Analytics + Datorama)
3.4. Medición y eficacia
- Modelos econométricos
- Modelos de agentes
- Modelos de atribución
- Modelos de propensión a la compra
Cubre la inteligencia de amenazas y ciberinteligencia, la gestión y evaluación de riesgos, las estrategias de mitigación y la ciber-resiliencia y continuidad del negocio.
Gestión de Amenazas y Vulnerabilidades
- Introducción amenazas, vulnerabilidades y ataques
- Malwares y Amenazas Avanzadas Persistentes (APT)
- Vulnerability scanning y priorización
- Remediación y reporting
Gestión de Eventos y Ciberinteligencia
- Introducción a la monitorización de seguridad
- Inteligencia de amenazas y ciberinteligencia
- Respuesta a incidentes y análisis forense digital
- SIEM: Security information and event management
Se adentra en las áreas emergentes como la seguridad en IoT, la aplicación de inteligencia artificial y machine learning en ciberseguridad, la seguridad en blockchain y criptomonedas, y los aspectos éticos y futuras amenazas en el campo.
- Seguridad en IoT (Internet de las Cosas) y dispositivos inteligentes.
- Inteligencia artificial y machine learning en ciberseguridad.
- Blockchain y seguridad en criptomonedas.
- Aspectos éticos y futuras amenazas en ciberseguridad.
Contenido del conmutador
Tras la culminación de los módulos se inicia la elaboración del TFM. En este trabajo el alumno deberá poner en práctica al menos uno de los temas vistos a lo largo del curso académico. El documento es de carácter académico y está pensado para evidenciar el logro de los objetivos del Máster.
- Cada estudiante tendrá un tutor que lo guiará en la elaboración de su trabajo de fin de Máster.
- Cada alumno tendrá 15 minutos para la defensa de su trabajo de investigación con un jurado asignado por el director del Máster.
Ayuda a los estudiantes a descubrir sus talentos, explorar opciones profesionales y administrarse a sí mismos mientras navegan por la vida posterior a la graduación.
Los estudiantes podran obtener una insignia digital Credly y compartir sus logros en LinkedIn y otras plataformas sociales.