Antonio Gil Moyano

Director del Máster en Ciberseguridad

Transformación digital, movilidad, cloud, IoT… son fundamentales para la evolución de nuestros negocios, pero sin duda, deben desarrollarse en un entorno seguro. Los profesionales en ciberseguridad deben adaptar sus conocimientos a este nuevo escenario. En Loyola Andalucia conocemos muy bien esta necesidad, y hemos diseñado un master en ciberseguridad 100% presencial, con profesores que actualmente ejercen su actividad en las áreas que imparten, pero sobre todo práctico y actualizado a lo que demanda del mercado. Recordemos que para el 2022 las ofertas de trabajo relacionadas con ciberseguridad se triplicaran, se prevé que para entonces habra 1,8 millones de puestos sin cubrir, 350.000 solo en Europa.

Fondo Diagonal

Introducción

La integración de la tecnología en nuestra sociedad está cambiando la manera en la que vivimos y cómo nos comportamos e interactuamos con el mundo. En el año 2015, había más de 15.000 millones de dispositivos conectados entre sí. Esta cifra aumentó significativamente en 2016 y 2017 (Gartner, 2017). Numerosos estudios indican, entre ellos los realizados por Intel e IDC (Intel, 2017), indican que para el año 2020 habrá más de 200.000 millones de dispositivos conectados a la red: coches, aviones, casas e incluso animales. Esto implica que para el año 2020 por cada ser humano habrá 26 dispositivos conectados. Lo que se traduce en una clara necesidad de la sociedad de profesionales especializados en ciberseguridad.

Esta aplicación del software a todos los dispositivos cotidianos hace que la ciberseguridad sea un reto cada vez mayor. En el mundo de hoy, es requisito indispensable que la tecnología esté disponible, protegida y segura.

Vemos ejemplos de estos ataques a diario, sistemas de alarmas de hogar inteligentes penetrados (Forbes, 2016), ataques a infraestructuras energéticas (Journal, 2015) de naciones, etc. En mayo del 2017, la llegada del virus WannaCry puso en evidencia el peligro de los ataques informáticos. En nuestro país, numerosos medios informaban de cómo este ciberataque se extendía a nivel mundial (Mundo, 2017) y cómo les había costado 5 millones de euros a las empresas españolas (Expansion, 2017).

El Instituto Nacional de Ciberseguridad (INCIBE) resolvió en España un total de 123.064 incidentes de seguridad en 2017, un 6,77 por ciento más que en 2016. De estos incidentes, gestionados por el CERT –el equipo de respuesta ante emergencias informáticas- de Seguridad e Industria (Certsi), 116.642 afectaron a empresas y ciudadanos, 885 a operadores estratégicos y 5.537 correspondieron al ámbito académico de la RedIRIS.

Objetivos

El objetivo principal del Máster en Ciberseguridad es la formación de especialistas en seguridad informática para satisfacer la gran demanda de profesionales actual y futura. Para ello, el Máster ofrece al alumnado una panorámica al mundo de la ciberseguridad, transmitiéndole los conceptos básicos de seguridad informática, tendencias tecnológicas y principales riesgos y amenazas.

Además de transferirles conocimientos comunes y esenciales de ciberseguridad, en el transcurso de este Máster se abordarán con suficiente profundidad técnica la seguridad en redes, sistemas y servicios, así como el ciclo de desarrollo seguro del software.

¿A quién va dirigido?

El Máster en Ciberseguridad va dirigido especialmente a ingenieros informáticos o de telecomunicaciones recién graduados que deseen enfocar su carrera profesional en la seguridad informática, así como a perfiles profesionales con experiencia en la ingeniería de sistemas o programación y que deseen dar un cambio a su carrera profesional manteniéndose dentro del mundo de la informática.

Valores diferenciales

  • Premiamos el talento: La Universidad Loyola concede 200 premios a la excelencia.
  • Capacidad para identificar los principales riesgos y amenazas en el ámbito de la ciberseguridad, tanto en el dominio técnico como en el de la ingeniería social.
  • Capacidad para prevenir y actuar en casos de ataques cibernéticos.
  • Capacidad de análisis y síntesis de la ciberseguridad.
  • Poseer y comprender las estructuras de identidad digital y los fundamentos de la criptografía.
  • Capacidad para identificar vulnerabilidades de privacidad de sistemas (Windows y Linux), servicios (web, bases de datos, etc.), redes y comercio electrónico.
  • Poseer y comprender los conceptos básicos y generales del ciclo de vida de desarrollo de seguro de software.
  • Elaboración de informes periciales completos de informática forense.
  • Ser capaz de implantar un sistema de gestión de seguridad y plan de continuidad en un entorno empresarial.

Salidas profesionales

  • Cloud Security Administrator
  • CiberSecurity Analyst
  • CiberSecurity Architect
  • Penetration Test / Ethical Hacker
  • Information Security Auditor
  • Information Security Administrator
  • IT security Engineer
  • Network Security Architect
  • Network Security Consultant
  • Incident Responder

Materias y asignaturas

Las materias del máster están distribuidas en seis bloques, además se realizará una aplicación práctica de conocimiento mediante la realización de las asignaturas de TFM, Prácticas y Ética.

  • Identidad Digital
  • Criptografía
  • Seguridad en sistemas Windows
  • Seguridad en sistemas Linux
  • Seguridad en servicios
  • Seguridad básica en LAN
  • Acceso a red
  • Sistema de gestión de red
  • Desarrollo seguro y explotación de vulnerabilidades
  • Ingeniería Inversa
  • Seguridad de la Información y Certificaciones
  • Sistemas de gestión de la seguridad de la información (SGSI)
  • Análisis Forense
  • Auditorías Técnicas de Seguridad
  • Hacking Ético
  • Seguridad en Aplicaciones Web
  • Seguridad en Aplicaciones Móviles

* Sujeto a modificaciones

Desarrollo de los contenidos

 
1
Bloque 1

Identidad Digital

En este bloque se presenta al alumno una introducción a la identidad digital y conceptos básicos de la seguridad informática y criptografía. Se estudiarán las infraestructuras de clave pública (PKI), Firma Electrónica / DNIe, técnicas de identificación y autenticación, concepto y uso de los directorios (LDAP, WINS, DNS), single sign-on y federación de identidades (SAML, OpenID, OAuth, etc.)

 
2
Bloque 2

Sistemas y Servicios

En este bloque su contempla la seguridad en sistemas Windows y Linux, así como su administración básica de seguridad. Se introducen las arquitecturas de comercio electrónico y los sistemas de pago electrónico: tarjeta de crédito, moneda electrónica, micropago, etc. Se revisa configuración de diferentes servicios: Web (y los vectores de ataque XSS, SQL Injection, Web Trojans, etc.); sistema de ficheros en red (NFS); Firewalls; Correo electrónico; y Bases de Datos.

También se introducen los TDS (Traffic Director System), explicando qué son y para qué sirven, cómo son utilizados para facilitar la distribución de malware a través de internet y su oferta comercial y Open Source. También se estudia la redundancia en los equipos, considerando la política de backups y los sistemas de recuperación en Windows y Linux. Por último, se aborda el campo de la biometría, explicando lo que es un reconocimiento biométrico, los sistemas, sus aplicaciones y la seguridad: objetivos del ataque a un sistema biométrico, puntos débiles de los sistemas biométricos, defensas específicas para mejorar la seguridad en sistemas biométricos, etc.

 
3
Bloque 3

Redes

En este bloque se presenta la seguridad básica en LAN introduciendo conceptos tales como VLAN, DHCP, IEEE 802.1x, la seguridad en switches y routers, los cortafuegos y la segmentación de redes. A continuación, se estudia el control de acceso en red donde se revisa la seguridad en Acceso Remoto (VPN) y la configuración avanzada de sistemas IDS/IPS. Además, se introducen los sistemas de monitorización de red (NMS) analizando el descubrimiento de los dispositivos de red, el análisis de rendimiento de la red, y las notificaciones inteligentes y alertas.

Se revisará además la oferta comercial y Open Source. También se dedica un apartado a la seguridad en redes industriales donde se revisan las necesidades de estas redes y su seguridad, y las redes emergentes de sensores (Internet of Things). Por último, se analizan los sistemas de gestión de eventos e información de seguridad (SIEMs): Conceptos y arquitecturas, reglas de agregación y correlación, eventos de seguridad, reporting, etc

 
4
Bloque 4

Desarrollo Seguro de Aplicaciones

Este bloque comienza presentando conceptos básicos y generales del desarrollo seguro de software. Se describe el ciclo de vida de desarrollo seguro de software (SDLC), la gestión de riesgos, las vulnerabilidades en el software, buenas prácticas de seguridad y programación segura en JAVA, JSP, C y C++. A continuación, se aborda la explotación de vulnerabilidades en el software y se explican los principios de las violaciones de memoria, la validación de entrada de datos e inyección de código, las condiciones de carrera, exploits y shellcodes.

 
5
Bloque 5

Gestión de la seguridad

En este bloque se introduce la seguridad de la información, legislación (LOPD, ENS, etc.), institutos de normalización, centros de operaciones de ciberseguridad. Se realizan análisis y gestión de riesgos (MAGERIT), se exploran los sistemas de gestión de la seguridad de la información (SGSI), los planes de continuidad del negocio versus los planes de contingencia. Por último, se describen las certificaciones disponibles para los expertos en ciberseguridad detallando el objetivo y área de trabajo de cada una (The Security+ Certification (CompTIA), ECCouncil’s Certified Ethical Hacker (CEH), Certified Information Systems Security Professional (CISSP), etc.).

Además, en este bloque se aborda la disciplina forense, su marco conceptual y sus conceptos técnicos clave. Se revisarán las políticas y procedimientos, la garantía de calidad, la obtención, análisis y custodia de evidencias, el proceso de peritación, y las herramientas disponibles de análisis forense: discos duros y sistemas de ficheros, memoria RAM, sistemas Microsoft Windows y GNU/Linux, correos electrónicos, perfiles de navegación web, dispositivos móviles, redes de ordenadores (Análisis de logs de red y tráfico de red), etc. Por último, este bloque introduce al alumno en el mundo de la auditoría de seguridad, detallando cuáles sus componentes y proceso, el equipo auditor, el peritaje informático y diversas metodologías (NIST, ISACA, etc.).

 
6
Bloque 6

Herramientas y Técnicas

En este bloque se detallan las auditorías de infraestructuras y de aplicaciones web (OWASP), y se explora la generación de informes de auditoría. Luego se presenta la seguridad en el desarrollo de aplicaciones web y móviles (iOS y Android), el uso de botnets y los fundamentos de la ingeniería inversa. Por último, en este bloque se presenta a los alumnos lo que es el 9 "Hacking Ético": footprinting, fingerprinting, tests de penetración, etc. y algunas de las herramientas más famosas (NMAP, NESSUS, Metasploit, etc.).

 

Claustro

Director del Máster en Ciberseguridad: Antonio Gil Moyano

  • Sergio Medina Vallejo. Senior Consultant de Microsoft
  • Juan Luis Martínez Castillo. Consultor de Seguridad IT Ingenia
  • Javier Domínguez Ruiz. Solutions Architect / Account CTO Fujitsu
  • José Baena de la Iglesia. Manager en Everis
  • Manuel Guerra. Analista Forense Informático. Investigador especializado en Cibercrimen. Editor del blog GLIDER.es
  • Rafael Micó Miranda. ICT Infrastructure Engineer. Cobre Las Cruces
  • Guillermo Rodríguez García. Actualmente certificado como CISA (Certified Information Systems Auditor)
  • José Ignacio París Prieto. Engineering manager. Bitnami
  • Yago Fernández Hansen. CEO  WiFense Hacker ético, experto en ingeniería de sistemas y redes, con amplia experiencia en infraestructuras de red de todos los tamaños
  • David Meléndez Cano. Ingeniero I+D en software de sistemas embebidos en Albalá Ingenieros, S.A. Graduado en informática por la Universidad de Gales
  • Juan Carlos Montes Senra. Responsable Técnico Ciberseguridad en INCIBE (Instituto Nacional de Ciberseguridad)
  • Carlos Gavilán Martín. Director de Desarrollo de Negocio Biometric Vox
  • Alfonso Tena Venegas. Jefe del Servicio de Planificación Tecnológica. Junta de Andalucía

* Sujeto a modificaciones

Solicita información

Loyola Leadership School te abre la puerta a una dimensión global.
Desde Andalucía tienes el mundo en tus manos.