Los estudiantes que realicen el posgrado en Planificación y Gestión de la Ciberseguridad de la UPF serán capaces de planificar, implantar y gestionar los procesos de seguridad de una empresa , con el objetivo de minimizar los riesgos y establecer políticas de contingencia en caso de incidentes. Una de las características de este posgrado es la preparación de los estudiantes para el examen de la Certificación de Auditor de Sistemas de Información (CISA) , otorgada por ISACA, con reconocimiento internacional (es necesario que cada estudiante consulte los requisitos para la obtención y mantenimiento de la certificación CISA en la web de ISACA).
La sesión informativa se hará online mediante la herramienta Google Meet y está indicada para todas aquellas personas que deseen conocer los detalles del programa y quieran aclarar dudas. También se puede seguir con un dispositivo móvil, descargándote la versión correspondiente de la app Google Meet para Android o iOS. Aquí encontrará más información e inscripciones.
Objetivos
- Identificar aquellos activos críticos de una entidad y determinar las medidas necesarias para su protección.
- Gestionar la seguridad digital de una entidad, establecer las metodologías adecuadas, diseñar una arquitectura en función de las necesidades de negocio para minimizar los riesgos a los que se puedan exponer los distintos activos.
- Utilizar las herramientas y protocolos necesarios para mantener la confidencialidad, la integridad y la disponibilidad de los datos.
¿A quién va dirigido?
- Grado, licenciatura o ingeniería en Informática o Telecomunicaciones.
- Ingenieros y titulados científico-técnicos interesados en obtener una titulación reconocida internacionalmente para demostrar sus conocimientos de seguridad informática y su capacidad para proteger sus instalaciones de ciberataques.
- Administradores de sistemas informáticos.
- Miembros de las Fuerzas y Cuerpos de Seguridad del Estado.
- Consultores de empresas de seguridad informática.
- Consultores de equipos de respuesta a incidentes de seguridad.
- Técnicos en infraestructuras críticas.
- Directores y responsables de TI.
- Abogados que quieran especializarse en delitos informáticos.