La Maestría en Ciberseguridad está enfocada en aquellos profesionales que desean desarrollar procesos como los relativos a la administración de seguridad en redes, análisis de riesgos o control de la ciberseguridad, pudiendo llegar a ocupar puestos de responsabilidad. Solicita información sin compromiso.
Salidas profesionales:
- Analista de Seguridad Informática
- Auditor de Seguridad Informática
- Consultor de Ciberseguridad
- Analista de Código Malicioso
- Gestor de Seguridad en diferentes entornos
- Hacker Ético
Proceso de admisión:La Maestría en Ciberseguridad está enfocado en aquellos profesionales que desean desarrollar procesos como los relativos a la administración de seguridad en redes, análisis de riesgos o control de la ciberseguridad, pudiendo llegar a ocupar puestos de responsabilidad. Solicita información sin compromiso.
A quién va dirigido:El Magíster en Ciberseguridad es un profesional en condiciones de desempeñarse en procesos de administración de seguridad en redes, consultorías en seguridad y análisis de riesgos, especialidades en seguridad perimetral y arquitectura de sistemas de seguridad TI, instrumentación y control de la ciberseguridad, seguridad informática y ciberseguridad o hacker de sombreo blanco.
Objetivos:
- Realizar procesos de auditoria de seguridad informática.
- Gestionar procesos de detección y prevención de intrusiones y seguridad informática.
- Implementar procesos de seguridad basados en la norma ISO 27001 y diseñar políticas de seguridad física, ambiental y de recursos humanos.
- Comprender y aplicar los conceptos y principios fundamentales relacionados con gobierno de tecnologías y sistemas de información y la relación con el gobierno de la seguridad de la información.
- Realizar procesos de arquitectura, protocolos, instalación y configuración de nodos de redes locales.
- Diseñar planes de implantación de seguridad informática y desarrollar criptografías y accesos seguros en la transmisión de datos.
- Aplicar procesos de criptografía, clave pública y comunicaciones seguras en la transmisión de datos
- Ejecutar planes de ciberseguridad a partir de tecnologías digitales y móviles.
- Ejecutar procesos de cracking y de ingeniería inversa.
- Configurar procesos de seguridad basado en ethical hacking y cloud-computing.
- Realizar procesos de configuración de clave pública y producción de sistemas SIEM Modela acciones de amenazas reales para encontrar vulnerabilidades y determinar los riegos de TI en una empresa o institución.
- Aplicar la gestión de sistemas de seguridad, auditoria informática, ingeniería inversa ciberseguridad y hacking ético
- Ejecutar detección y diagnóstico de incidencia de redes locales