POSTgrado. Ingeniería. Máster Indra



Documentos relacionados
POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTgrado. Ingeniería

POSTgrado. Ingeniería. Experto en Cloud Computing

POSTgrado. Ingeniería. Experto en Cloud Computing

POSTGRADO. Ingeniería EXPERTO EN BIG DATA

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

OBJETIVOS DEL MÁSTER: METODOLOGÍA

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Máster en Sistemas Ferroviarios

PERFIL PROFESIONAL DE LA CARRERA

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Pragmatica C O N S U L T O R E S

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD INFORMÁTICA

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Tecnología en Seguridad Perimetral

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

140 Horas académicas

Curso de Gestión de proyectos de I + D. Tlf info@eadic.com

CoNaIISI do Congreso Nacional de Ingeniería Informática / Sistemas de Información

Gestión de la Seguridad de Activos Intelectuales

Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile

La innovación como valor diferencial. Las TIC, vehículo de transformación

Bootcamp de Certificación 2015

Informática y Comunicaciones

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Servicios de Seguridad de la Información

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

ITIL Foundations V 3.0

postgrado Arte y Diseño MÁSTER EN GAME DESIGN

Informática y Comunicaciones

POSTgrado. Digital Business

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD

MAESTRÍA EN SISTEMAS COMPUTACIONALES

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

Informática y Comunicaciones

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Tabla Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido


1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

Gustavo Santana. Senior Manager. PwC México BENEFICIOS:

Mejora de la Seguridad de la Información para las Pymes Españolas

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD DE LA INFORMACIÓN

SISTEMAS DE INFORMACION EMPRESARIAL

Gobierno Corpora vo de la Seguridad de la Información

Programa de Desarrollo Profesional en Mejora del Proceso de Software

CoNaIISI er Congreso Nacional de Ingeniería Informática / Sistemas de Información

Workshop de Publicidad y Marketing de Contenidos

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

Si no puedes medir, no puedes mejorar. Modelo de Indicadores de un Sistema de Gestión de Servicios

3. OBJETIVOS Objetivos. Objetivos generales del título. Objetivos específicos del título

Curso de postgrado en Auditoría Informática

PERFILES OCUPACIONALES

Gestión de la Seguridad de los Sistemas de Información

Transcripción:

POSTgrado Ingeniería Máster Indra en Ciberseguridad

IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros Malware Gusanos Troyanos Metasploits Botnets Phising SQL Injection Cross-site Scripting Honeypots Threat Sharing Computer Forensics Máster INDRA en Ciberseguridad Este programa Máster se enfoca en los aspectos técnicos y científicos que subyacen al área de conocimiento de la ciberseguridad, y que constituyen los pilares esenciales para la construcción de sistemas y software seguros, su verificación rigurosa y metodológica, así como el análisis profundo de incidentes de ciberseguridad. Para ello, el programa aporta a los alumnos las competencias necesarias en técnicas y tácticas de ciberdefensa, ciberataque y análisis forense de sistemas informáticos. El Máster tiene por objetivo la excelencia de una formación alineada con las necesidades reales de las empresas y organismos públicos que hoy día deben afrontar los riesgos y amenazas provenientes del ciberespacio. Por ello, también incorpora en su programa materias centradas en el estudio y análisis de la seguridad de dispositivos móviles y sistemas de control industrial, dos paradigmas que hoy en día suponen riesgos muy importantes no sólo para ciudadanos y empresas sino también, en el caso de los sistemas de control industrial, para la seguridad nacional. Dirigido a Profesionales TIC que desean orientar su carrera a la ciberseguridad. Titulados superiores o medios en informática, telecomunicaciones o similar, con al menos 2 ó 3 años de experiencia profesional en el mundo TIC. Personas con experiencia previa en programación y desarrollo de software, así como conocimientos de administración de sistemas operativos y administración de redes.

CLAUSTRO Jorge López Hernández-Ardieta Dirección Jefe del Grupo de Investigación en Ciberseguridad de Indra. Con más de 10 años de experiencia en ciberseguridad y seguridad de la información, a lo largo de su carrera profesional ha desempeñado diferentes funciones en el sector académico e industrial. Actualmente lidera en Indra las iniciativas y estrategia de investigación e innovación en ciberseguridad y ciberdefensa, y es Profesor Asociado e Investigador Adjunto en el Computer Security Lab de la Universidad Carlos III de Madrid. Participa activamente en múltiples actividades de estandarización a nivel internacional, y representa a Indra en foros y eventos nacionales e internacionales de relevancia en el sector. Es miembro de diferentes grupos de trabajo en la Agencia de Defensa Europea, la OTAN, la Organización Internacional de Estandarización ISO, la Organización Europea de Seguridad EOS y el Comité Europeo de Normalización CEN. Es Ingeniero Informático por la Universidad Autónoma de Madrid, y Doctor en Ciencia y Tecnología Informática por la Universidad Carlos III de Madrid. Alfonso Martín Responsable del Indra Cybersecurity Operations Center (i-csoc). Cuenta con 20 años de experiencia en seguridad de la información habiendo dirigido proyectos de operaciones de ciberseguridad, sistemas de gestión de seguridad de la información, oficinas técnicas de seguridad, gestión de identidades y acceso, consultoría de seguridad, securización de infraestructuras TI y ciberseguridad industrial. Actualmente lidera los servicios de ciberseguridad proporcionados por Indra desde el i-csoc, así como las estrategias relacionadas con nuevas líneas de negocio como la ciberseguridad industrial, acreditación y certificación de sistemas, o securización de sistemas críticos en Defensa, Espacio, Tráfico y Transporte. Es ponente habitual en eventos de ciberseguridad de relevancia tanto nacionales como internacionales. Participa en las principales publicaciones del sector, en el blog NEO, y colabora en cursos de verano de la Universidad Rey Juan Carlos. Es Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid, CISA, CISM, CRISC y CGEIT por la ISACA, Experto Implantador y Auditor ISO 27000 por Aenor. Profesorado Fidel Morales. Experto en Seguridad. Indra Francisco Javier del Cerro. Jefe de Equipo. Roche. Gerardo Fernández. Investigador. Universidad de Málaga. Jorge Sanz. Ingeniero Ciberseguridad. Indra. Julio González. Ingeniero Ciberseguridad. Indra. Luis Hernández. Científico Titular. Consejo Superior de Investigaciones Científicas (CSIC). Miguel Suárez. Ingeniero Ciberseguridad. Indra. Pedro Blanco. Ingeniero Ciberseguridad. Indra. Víctor Gayoso. Doctor contratado. Consejo Superior de Investigaciones Científicas (CSIC). Miguel Bañón. Director. Epoche & Espri y Sistemas de Cibercombate.

PLAN DE ESTUDIOS INTRODUCCIÓN A LA CIBERSEGURIDAD Conceptos básicos Situación actual Gestión de Usuarios y Aplicaciones Protección de redes e información Normativa Gestión de Ciberincidentes y Operación de la Ciberseguridad CRIPTOGRAFÍA Fundamentos matemáticos Criptosistemas simétricos Criptosistemas asimétricos Funciones resumen y Códigos de autenticación de mensaje Firma digital e infraestructuras de Clave Pública Estrategias de Ciberseguridad INGENIERÍA DE SOFTWARE SEGURO a la Ingeniería de Software Seguro Principales metodologías y estándares Métodos y técnicas para el análisis Métodos y técnicas para el diseño Programación segura DISEÑO Y CONSTRUCCIÓN DE REDES Y SISTEMAS SEGUROS Principios para arquitecturas y diseños seguros Protección de Redes de Comunicaciones Elementos y tecnologías para la protección de equipos cliente Bastionado y configuración segura Métodos y técnicas para la verificación Entrega, operación y mantenimiento COMUNICACIONES SEGURAS Seguridad a Nivel Físico y de Enlace Seguridad a Nivel de Red Seguridad a Nivel de Transporte Seguridad a Nivel de Aplicación CERTIFICACIÓN Y ACREDITACIÓN DE PRODUCTOS Y SISTEMAS ISO/IEC 15408 (Criterios comunes) ISO/IEC 19791 Acreditación de Sistemas TÉCNICAS AVANZADAS DE ATAQUE A REDES Y SISTEMAS Identificación del objetivo Descubrimiento e identificación de vulnerabilidades Explotación de vulnerabilidades Técnicas de evasión Técnica de Ingeniería social Consolidación TÉCNICAS AVANZAS DE EXPLOTACIÓN DEL SOFTWARE Vulnerabilidades y técnicas de explotación asociadas Vulnerabilidades en Aplicaciones web y técnicas de explotación asociadas ANÁLISIS Y GESTIÓN DE RIESGOS TECNOLÓGICOS Análisis de riesgos Gestión del riesgo Caso práctico CONFERENCIAS MAGISTRALES ANÁLISIS FORENSE DE REDES Y SISTEMAS INFORMÁTICOS Metodología de análisis forense Técnicas de análisis forense ANÁLISIS E INGENIERÍA DE MALWARE al Malware Análisis e Ingeniería inversa de Malware Síntesis o Ingeniería de Malware DISEÑO Y CONSTRUCCIÓN DE CIBERARMAS Sistemas de Ciberinteligencia Sistemas de mando y control Ciberarmas

SEGURIDAD EN SISTEMAS DE CONTROL INDUSTRIAL a infraestructuras críticas Amenazas y riesgos Mecanismos de defensa TÉCNICAS AVANZADAS DE ATAQUE A SISTEMAS DE CONTROL INDUSTRIAL Técnicas de análisis pasivo de sistemas SCADA y DCS Técnicas de análisis activo de sistemas SCADA y DCS Técnicas específicas de penetración en SCI Técnicas de explotación de SCI CONFERENCIAS MAGISTRALES U-tad se reserva el derecho a realizar cambios en el Plan de Estudios y en el profesorado presentado en este folleto para conseguir la actualización y mejora constante de sus programas de postgrado. Titulación Máster Indra en Ciberseguridad. Título propio emitido por la Universidad Camilo José Cela. Colaboran Datos Generales Duración 600 horas Fechas De octubre 2014 a julio 2015 Horario Jueves: 18 h. a 21 h. - Viernes: 16 h. a 21 h. Sábados: 9 h. a 14 h.

Parque Europa Empresarial Calle Playa de Liencres, 2 dupdo. Edificio Madrid 28290 Las Rozas, Madrid www.u-tad.com 900 373 379