VI Edición Master en Dirección y Gestión de Seguridad de la Información


La Asociación Multisectorial de Empresas de la Electrónica, las Telecomunicaciones de la Información y la Comunicación de las Telecomunicaciones y de los Contenidos Digitales (AMETIC), con el patrocinio de Grupo Estudios Técnicos (GET), presenta la VI edición de su Master en Dirección y Gestión de Seguridad de la Información organizado en colaboración con la Fundación para la Transferencia del Conocimiento de Ametic (FUNCOAS), la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid (ETSIT) y la Universidad Politécnica de Madrid (UPM).

Este Master se dirige a todos aquellos profesionales (tanto de la empresa privada como de las AAPP) que deseen adquirir y/o profundizar sus conocimientos en protección de la información. así como en los sistemas tecnológicos empleados para ello.

La VI edición del Master de AMETIC apuesta por un metodología pionera y los contenidos más innovadores y actualizados en esta materia, siendo un Master de referencia en seguridad de la información.

Metodología

● Clases presenciales donde se transmiten los principales conceptos, sobre los que se realizan casos prácticos.

● Basada en el método del caso y el trabajo en grupo.

● Conferencias y talleres de trabajo complementarios a esta formación.

Objetivos del Master

● Responder a la creciente necesidad de formación en seguridad TIC.

● Cubrir aspectos relacionados con la tecnología y la dirección estratégica.

● Capacitar a los perfiles profesionales demandados en este campo.

Programa

Se divide en 2 grandes bloques:

1- Gestión de Seguridad de las Tecnologías de la Información

El alumno conoce los aspectos formativos y científicos orientados a la tecnología.
Introducción
– Introducción a las Tic

Amenazas y ataques a los sistemas de información
Tecnologías aplicadas a la identificación digital
Caso Práctico 1 – Tecnologías Aplicadas a la Seguridad de la Información
– Seguridad en las arquitecturas de Red y comunicaciones
– Seguridad en la Plataforma TI

Caso práctico 2 – Seguridad en las Arquitecturas de Red y Comunicaciones y Protección de la Plataforma TI
– Seguridad en el Diseño y Desarrollo de Sistemas
Caso Práctico 3 – Seguridad en el Diseño y Desarrollo de Sistemas
– Gestión y monitorización de la Seguridad de las TIC
Normas y Estándares de Seguridad de las TIC

2- Dirección de Seguridad de la Información

Con lo que se es capaz de dirigir y gestionar departamentos y centros de seguridad de la información en cualquier entidad.
– Gestión del cumplimiento
Caso Práctico 4 – Cumplimiento Legislativo en la Seguridad y la Protección de la Información
– Habilidades para la Dirección y el liderazgo
La Política de Seguridad de la Información
Caso Práctico 5 – La Política de Seguridad de la Información
– Fundamentos y conceptos Empresariales
– El Gobierno de TI
– Conferencia DSI

Caso Práctico 6 – Análisis y Gestión de Riesgos
– Análisis y Gestión de Riesgos. Métodos y herramientas
Caso Práctico 7 – El sistema Gestión de la Seguridad de la información
– Conferencias DSI

Titulación

Los alumnos obtendrán el título de Master/Postgrado en Dirección y Gestión de Seguridad de la Información.

A su vez, los alumnos estarían preparados para obtener la Certificación de auditor de sistemas de la información CISM de ISACA

¿Por qué este Master y no otros?

  • Precio competitivo
  • Diseñamos el negocio
  • Contenidos innovadores y actualizados en función de las necesidades presentes y futuras del sector
  • Potenciación de las habilidades directivas y de liderazgo
  • Metodología pionera basada en la práctica
  • Prestigio, experiencia y multisectorialidad del profesorado (profesores vinculados al mundo empresarial, institucional y universitario tales como Telefónica, ONO, Bankinter, BBVA, FCC y de instituciones como INTECO o MINISDEF). Así como por profesores de la UPM
  • Convenios de prácticas/becas y bolsa de trabajo
  • Subvenciones para empresas

Más información y programa completo en
http://www.masterseguridad.ametic.es

Esta entrada fue publicada en Ciberseguridad, infraestructuras críticas, seguridad. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s