Titulación universitaria
La mayor facultad de informática del mundo”
Presentación
Posiciónate como un director líder en la implementación de Políticas de Seguridad Informática en tu empresa”
La constante evolución de la tecnología y el proceso constante de digitalización de todos los sectores socioeconómicos hace indispensable la adopción de medidas de protección ante ataques cibernéticos o pérdida de datos cruciales. En este sentido, la labor de dirección de estas Políticas se presenta hoy en día como indispensable en toda organización.
En este sentido, la cultura de seguridad debe partir de la más alta dirección e integrar al resto de miembros de la compañía, quienes deben ser consciente de la trascendencia de contar con dichas medidas para evitar pérdidas económicas y de clientes. Dada su trascendencia, TECH ha diseñado esta Maestría Oficial y una metodología 100% online que aporta flexibilidad para cursarla.
Se trata de un programa avanzado que contiene un temario elaborado por un excelente equipo de especialistas en Ciberseguridad y sus áreas afines. De esta manera, el alumnado a lo largo de este itinerario académico adquirirá un aprendizaje esencial para trazar las estrategias más efectivas en Políticas de Seguridad Informática. Para ello, dispone de recursos didácticos innovadores y un enfoque teórico-práctico que le resultará de gran utilidad para su desempeño diario.
Asimismo, gracias al método Relearning, basado en la reiteración continuada de los conceptos clave, el egresado conseguirá obtener una enseñanza mucho óptima y disminuir las largas horas de memorización.
Sin duda, una opción académica inigualable que irrumpe en el ámbito académico con una pedagogía efectiva y acorde a los tiempos actuales. Y es que, el alumnado tan solo necesita de un dispositivo digital con conexión a internet para visualizar, en cualquier momento del día, el temario alojado en la plataforma virtual. Así, sin presencialidad, ni clases con horarios fijos, el egresado tendrá una mayor libertad para autogestionar su tiempo de estudio.
TECH brinda la oportunidad de obtener la Maestría Oficial en Gestión de Políticas de Seguridad Informática en la Empresa en un formato 100% en línea, con titulación directa y un programa diseñado para aprovechar cada tarea en la adquisición de competencias para desempeñar un papel relevante en la empresa. Pero, además, con este programa, el estudiante tendrá acceso al estudio de idiomas extranjeros y formación continuada de modo que pueda potenciar su etapa de estudio y logre una ventaja competitiva con los egresados de otras universidades menos orientadas al mercado laboral.
Un camino creado para conseguir un cambio positivo a nivel profesional, relacionándose con los mejores y formando parte de la nueva generación de futuros directores de Políticas de Seguridad Informática capaces de desarrollar su labor en cualquier lugar del mundo.
Matricúlate ya en una titulación con validez oficial en México y convalidable en otros países”
Plan de estudios
Este programa de alto nivel ha sido diseñado por un grupo profesionales con elevadas competencias en el sector de la Seguridad Informática. Su experiencia, así como su profundo conocimiento en este campo, le permitirá al alumnado estar al tanto de las últimas tendencias y avances en la protección de información y sistemas cruciales para las organizaciones. Para ello, TECH facilita herramientas pedagógicas en las que ha empleado la última tecnología aplicada a la enseñanza.
Accede cuando lo desees, desde tu Tablet con conexión a internet a la información más actual en Seguridad Informática”
Plan de estudios
El plan de estudios de esta titulación se imparte en un formato pedagógico exclusivamente en línea y sin clases con horarios encorsetados. Una flexibilidad, que permite al alumnado conciliar sus responsabilidades profesionales y personales más exigentes con una Maestría de calidad.
Todo esto, además, será posible gracias a la multitud de recursos pedagógicos basado en vídeo resúmenes de cada tema, vídeos en detalle, simulaciones de casos de estudio y lecturas especializadas con las que el estudiante podrá extender aún más la información facilitada en esta titulación. Instrumentos todos ellos, que dan un plus a este dinámico y atractivo aprendizaje, que conducirá al alumno a progresar en su carrera de manera notoria.
Módulo 1. Sistema de gestión de seguridad de información
Módulo 2. Aspectos organizativos en Políticas de Seguridad de la Información
Módulo 3. Políticas de Seguridad para el análisis de amenazas en sistemas informáticos
Módulo 4. Implementación de Políticas de Seguridad en software y hardware
Módulo 5. Políticas de gestión de incidencias de seguridad
Módulo 6. Implementación de Políticas de Seguridad física y ambiental en la empresa
Módulo 7. Políticas de comunicaciones seguras en la empresa
Módulo 8. Implementación de Políticas de Seguridad ante ataques
Módulo 9. Herramientas de monitorización en Políticas de Seguridad de los sistemas de información
Módulo 10. Políticas de recuperación de desastres de seguridad
Dónde, cuándo y cómo se imparte
Esta Maestría se ofrece 100% en línea, por lo que alumno podrá cursarla desde cualquier sitio, haciendo uso de una computadora, una tableta o simplemente mediante su smartphone.
Además, podrá acceder a los contenidos tanto online como offline. Para hacerlo offline bastará con descargarse los contenidos de los temas elegidos, en el dispositivo y abordarlos sin necesidad de estar conectado a internet.
El alumno podrá cursar la Maestría a través de sus 10 módulos, de forma autodirigida y asincrónica. Adaptamos el formato y la metodología para aprovechar al máximo el tiempo y lograr un aprendizaje a medida de las necesidades del alumno.
Sumado al contenido académico más riguroso y actualizado del mercado, encontrarás las mejores herramientas tecnológicas de aprendizaje”
Módulo 1. Sistema de gestión de seguridad de información
1.1. Seguridad de la información. Aspectos Clave
1.1.1. Seguridad de la información
1.1.2. Confidencialidad
1.1.3. Integridad
1.1.4. Disponibilidad
1.1.5. Medidas de seguridad de la información
1.2. Sistema de gestión de la seguridad de la información
1.2.1. Modelos de Gestión de Seguridad de la Información
1.2.2. Documentos para implantar un Sistema de Gestión de Seguridad de la Información (SGSI)
1.2.3. Niveles y controles de un Sistema de Gestión de Seguridad de la Información (SGSI)
1.3. Normas y estándares internacionales
1.3.1. Estándares internacionales en la seguridad de la información
1.3.2. Origen y evolución del estándar
1.3.3. Estándares internacionales gestión de la seguridad de la información
1.3.4. Otras normas de referencia
1.4. Normas ISO/IEC 27000
1.4.1. Objeto y ámbito de aplicación
1.4.2. Estructura de la norma
1.4.3. Certificación
1.4.4. Fases de acreditación
1.4.5. Beneficios de las Normas ISO/IEC 27000
1.5. Diseño e implantación de un Sistema General de Seguridad de Información
1.5.1. Diseño e implantación de un Sistema General de Seguridad de Información
1.5.2. Fases de Implantación de un Sistema General de Seguridad de Información
1.5.3. Plan de Continuidad de Negocio
1.6. Fase I: diagnóstico
1.6.1. Diagnóstico preliminar
1.6.2. Identificación del nivel de estratificación
1.6.3. Nivel de cumplimiento de estándares/normas
1.7. Fase II: preparación
1.7.1. Contexto de la organización
1.7.2. Análisis de normativas de seguridad aplicables
1.7.3. Alcance del Sistema General de Seguridad de Información
1.7.4. Política del Sistema General de Seguridad de Información
1.7.5. Objetivos del Sistema General de Seguridad de Información
1.8. Fase III: planificación
1.8.1. Clasificación de activos
1.8.2. Valoración de riesgos
1.8.3. Identificación de amenazas y riesgos
1.9. Fase IV: implantación y seguimiento
1.9.1. Análisis de resultados
1.9.2. Asignación de responsabilidades
1.9.3. Temporalización del Plan de Acción
1.9.4. Seguimiento y auditorias
1.10. Políticas de Seguridad en la gestión de incidentes
1.10.1. Fases
1.10.2. Categorización de incidentes
1.10.3. Procedimientos y gestión de incidentes
Módulo 2. Aspectos organizativos en Políticas de Seguridad de la Información
2.1. Organización interna
2.1.1. Asignación de responsabilidades
2.1.2. Segregación de tareas
2.1.3. Contactos con autoridades
2.1.4. Seguridad de la información en gestión de proyectos
2.2. Gestión de activos
2.2.1. Responsabilidad sobre los activos
2.2.2. Clasificación de la información
2.2.3. Manejo de los soportes de almacenamiento
2.3. Políticas de seguridad en los procesos de negocio
2.3.1. Análisis de los procesos de negocio vulnerables
2.3.2. Análisis de impacto de negocio
2.3.3. Clasificación procesos respecto al impacto de negocio
2.4. Políticas de seguridad ligada a los Recursos Humanos
2.4.1. Antes de contratación
2.4.2. Durante la contratación
2.4.3. Cese o cambio de puesto de trabajo
2.5. Políticas de Seguridad en Dirección
2.5.1. Directrices de la Dirección en seguridad de la información
2.5.2. Analizando del impacto en el negocio
2.5.3. Plan de recuperación como política de seguridad
2.6. Adquisición y mantenimientos de los sistemas de información
2.6.1. Requisitos de seguridad de los sistemas de información
2.6.2. Seguridad en los datos de desarrollo y soporte
2.6.3. Datos de prueba
2.7. Seguridad con Suministradores
2.7.1. Seguridad informática con suministradores
2.7.2. Gestión de la prestación del servicio con garantía
2.7.3. Seguridad en la cadena de suministro
2.8. Seguridad operativa
2.8.1. Responsabilidades en la operación
2.8.2. Protección contra código malicioso
2.8.3. Copias de seguridad
2.8.4. Registros de actividad y supervisión
2.9. Gestión de la seguridad y normativas
2.9.1. Gestión de la seguridad y normativas
2.9.2. Cumplimiento de los requisitos legales
2.9.3. Revisiones en la seguridad de la información
2.10. Seguridad en la gestión para la continuidad de negocio
2.10.1. Seguridad en la gestión para la continuidad de negocio
2.10.2. Continuidad de la seguridad de la información
2.10.3. Redundancias
Módulo 3. Políticas de Seguridad para el análisis de amenazas en sistemas informáticos
3.1. La gestión de amenazas en las Políticas de Seguridad
3.1.1. La gestión del riesgo
3.1.2. El riesgo en seguridad
3.1.3. Metodologías en la gestión de amenazas
3.1.4. Puesta en marcha de metodologías
3.2. Fases de la gestión de amenazas
3.2.1. Identificación
3.2.2. Análisis
3.2.3. Localización
3.2.4. Medidas de salvaguarda
3.3. Sistemas de auditoria para localización de amenazas
3.3.1. Sistemas de auditoría para la localización de amenazas
3.3.2. Clasificación y flujo de información
3.3.3. Análisis de los procesos vulnerables
3.4. Clasificación del riesgo
3.4.1. Tipos de riesgo
3.4.2. Cálculo de la probabilidad de amenaza
3.4.3. Riesgo residual
3.5. Tratamiento del riesgo
3.5.1. Tratamiento del riesgo
3.5.2. Implementación de medidas de salvaguarda
3.5.3. Transferir o asumir
3.6. Control de riesgo
3.6.1. Proceso continuo de gestión de riesgo
3.6.2. Implementación de métricas de seguridad
3.6.3. Modelo estratégico de métricas en seguridad de la información
3.7. Metodologías prácticas para el análisis y control de amenazas
3.7.1. Catálogo de amenazas
3.7.2. Catálogo de medidas de control
3.7.3. Catálogo de salvaguardas
3.8. Norma ISO 27005
3.8.1. Identificación del riesgo
3.8.2. Análisis del riesgo
3.8.3. Evaluación del riesgo
3.9. Matriz de riesgo, impacto y amenazas
3.9.1. Datos, sistemas y personal
3.9.2. Probabilidad de amenaza
3.9.3. Magnitud del daño
3.10. Diseño de fases y procesos en el análisis de amenazas
3.10.1. Identificación elementos críticos de la organización
3.10.2. Determinación de amenazas e impactos
3.10.3. Análisis del impacto y riesgo
3.10.4. Metodologías
Módulo 4. Implementación de Políticas de Seguridad en software y hardware
4.1. Implementación práctica de Políticas de Seguridad en software y hardware
4.1.1. Implementación de identificación y autorización
4.1.2. Implementación de técnicas de identificación
4.1.3. Medidas técnicas de autorización
4.2. Tecnologías de identificación y autorización
4.2.1. Identificador y contraseña de un único uso
4.2.2. Token o tarjeta inteligente
4.2.3. La llave “Confidencial Defensa”
4.2.4. Tecnología RFID (identificación por radiofrecuencia) Activo
4.3. Políticas de seguridad en el acceso a software y sistemas
4.3.1. Implementación de políticas de control de accesos
4.3.2. Implementación de políticas de acceso a comunicaciones
4.3.3. Tipos de herramientas de seguridad para control de acceso
4.4. Gestión de acceso a usuarios
4.4.1. Gestión de los derechos de acceso
4.4.2. Segregación de roles y funciones de acceso
4.4.3. Implementación derechos de acceso en sistemas
4.5. Control de acceso a sistemas y aplicaciones
4.5.1. Norma del mínimo acceso
4.5.2. Tecnologías seguras de inicios de sesión
4.5.3. Políticas de seguridad en contraseñas
4.6. Tecnologías de sistemas de identificación
4.6.1. Directorio activo
4.6.2. Contraseña dinámica
4.6.3. Protocolo de autenticación por desafío mutuo
4.6.4. Protocolo de autentificación de contraseña
4.6.5. Protocolos de autentificación KERBEROS, DIAMETER, NTLM
4.7. Controles críticos de seguridad informática para bastionado de sistemas
4.7.1. Controles básicos
4.7.2. Controles fundamentales
4.7.3. Controles organizacionales
4.8. Seguridad en la operativa
4.8.1. Protección contra código malicioso
4.8.2. Copias de seguridad
4.8.3. Registro de actividad y supervisión
4.9. Gestión de las vulnerabilidades técnicas
4.9.1. Vulnerabilidades técnicas
4.9.2. Gestión de vulnerabilidades técnicas
4.9.3. Restricciones en la instalación de software
4.10. Implementación de prácticas de Políticas de Seguridad
4.10.1. Implementación de prácticas de Políticas de Seguridad
4.10.2. Vulnerabilidades lógicas
4.10.3. Implementación de políticas de defensa
Módulo 5. Políticas de gestión de incidencias de seguridad
5.1. Políticas de gestión de incidencias de seguridad de la información y mejoras
5.1.1. Gestión de incidencias
5.1.2. Responsabilidades y procedimientos
5.1.3. Notificación de eventos
5.2. Sistemas de detección y prevención de intrusiones (IDS/IPS)
5.2.1. Datos de funcionamiento del sistema
5.2.2. Tipos de sistemas de detección de intrusos
5.2.3. Criterios para la ubicación de los IDS/IPS
5.3. Respuesta ante incidentes de seguridad
5.3.1. Procedimiento de recolección de información
5.3.2. Proceso de verificación de intrusión
5.3.3. Equipo de respuesta ante emergencias informáticas
5.4. Proceso de notificación y gestión de intentos de intrusión
5.4.1. Responsabilidades en el proceso de notificación
5.4.2. Clasificación de los incidentes
5.4.3. Proceso de resolución y recuperación
5.5. Análisis forense como política de seguridad
5.5.1. Evidencias volátiles y no volátiles
5.5.2. Análisis y recogida de evidencias electrónicas
5.5.3. Importancia de las evidencias electrónicas
5.6. Herramientas de sistemas de detección y prevención de intrusiones (IDS/IPS)
5.6.1. Sistema de detección de intrusos Snort
5.6.2. Motor de detección de amenazas de red Suricata
5.6.3. Software SolarWinds
5.7. Herramientas centralizadoras de eventos
5.7.1. Administración de la seguridad de la información
5.7.2. Administración de la seguridad de los eventos
5.7.3. Administración de la seguridad de eventos e información
5.8. NIST SP800-61
5.8.1. Capacidad de respuesta ante incidentes de seguridad informática
5.8.2. Manejo de un incidente
5.8.3. Coordinación e información compartida
5.9. Norma ISO 27035
5.9.1. Norma ISO 27035. Principios de la gestión de incidentes
5.9.2. Guías para la elaboración de un plan para la gestión de incidentes
5.9.3. Guías de operaciones en la respuesta a incidentes
Módulo 6. Implementación de Políticas de Seguridad física y ambiental en la empresa
6.1. Áreas seguras
6.1.1. Perímetro de seguridad física
6.1.2. Trabajo en áreas seguras
6.1.3. Seguridad de oficinas, despachos y recursos
6.2. Controles físicos de entrada
6.2.1. Controles físicos de entrada
6.2.2. Políticas de control de acceso físico
6.2.3. Sistemas de control físico de entrada
6.3. Vulnerabilidades de accesos físicos
6.3.1. Vulnerabilidades de accesos físicos
6.3.2. Principales vulnerabilidades físicas
6.3.3. Implementación de medidas de salvaguardas
6.4. Sistemas biométricos fisiológicos
6.4.1. Huella dactilar
6.4.2. Reconocimiento facial
6.4.3. Reconocimiento de iris y retina
6.4.4. Otros sistemas biométricos fisiológicos
6.5. Sistemas biométricos de comportamiento
6.5.1. Reconocimiento de firma
6.5.2. Reconocimiento de escritor
6.5.3. Reconocimiento de voz
6.5.4. Otros sistemas biométricos de comportamientos
6.6. Gestión de riesgos en biometría
6.6.1. Gestión de riesgos en biometría
6.6.2. Implementación de sistemas biométricos
6.6.3. Vulnerabilidades de los sistemas biométricos
6.7. Implementación de políticas en dispositivos anfitriones
6.7.1. Instalación de suministro y seguridad de cableado
6.7.2. Emplazamiento de los equipos
6.7.3. Salida de los equipos fuera de las dependencias
6.7.4. Equipo informático desatendido y política de puesto despejado
6.8. Protección ambiental
6.8.1. Sistemas de protección ante incendios
6.8.2. Sistemas de protección ante seísmos
6.8.3. Sistemas de protección antiterremotos
6.9. Seguridad en centro de procesamiento de datos
6.9.1. Puertas de seguridad
6.9.2. Sistemas de videovigilancia (CCTV)
6.9.3. Control de Seguridad
6.10. Normativa Internacional de la Seguridad Física
6.10.1. IEC 62443-2-1 (europea)
6.10.2. NERC CIP-005-5 (EE.UU.)
6.10.3. NERC CIP-014-2 (EE.UU.)
Módulo 7. Políticas de comunicaciones seguras en la empresa
7.1. Políticas de Comunicaciones Seguras en la Empresa
7.1.1. Gestión de la Seguridad en las Redes
7.1.2. Control y monitorización de red
7.1.3. Segregación de redes
7.1.4. Sistemas de seguridad en redes
7.2. Protocolos Seguros de Comunicación
7.2.1. Modelo de protocolos de red TCP/IP
7.2.2. Conjunto de Protocolos IPsec (seguridad del protocolo de Internet)
7.2.3. Protocolo de Seguridad de la Capa de Transporte (TLS)
7.3. Protocolo TLS 1.3
7.3.1. Fases de un proceso TLS 1.3
7.3.2. Protocolo Handsake
7.3.3. Protocolo de registro
7.3.4. Diferencias con TLS 1.2
7.4. Algoritmos criptográficos
7.4.1. Algoritmos criptográficos usados en comunicaciones
7.4.2. Algoritmo de protección de red Cipher-suites
7.4.3. Algoritmos Criptográficos permitidos para TLS 1.3
7.5. Funciones Digest de resumen de archivo
7.5.1. Importancia
7.5.2. Herramienta de seguridad MD6
7.5.3. Algoritmo de Hash Seguro
7.6. Infraestructura de Clave Pública o PKI
7.6.1. PKI y sus entidades
7.6.2. Certificado digital
7.6.3. Tipos de certificados digital
7.7. Comunicaciones de túnel y transporte
7.7.1. Comunicaciones túnel
7.7.2. Comunicaciones transporte
7.7.3. Implementación túnel cifrado
7.8. Protocolo y programa Secure Shell o SSH
7.8.1. Cápsula Segura
7.8.2. Funcionamiento de SSH
7.8.3. Herramientas SSH
7.9. Auditoria de sistemas criptográficos
7.9.1. Auditoría de sistemas criptográficos
7.9.2. Pruebas de integridad
7.9.3. Testeo Sistema criptográfico
7.10. Sistemas criptográficos
7.10.1. Sistemas Criptográficos
7.10.2. Vulnerabilidades sistemas criptográficos
7.10.3. Salvaguardas en criptografía
Módulo 8. Implementación de Políticas de Seguridad ante ataques
8.1. Detección de vulnerabilidades de seguridad
8.1.1. Características e importancia
8.1.2. Riesgos y vulnerabilidades
8.1.3. Contramedidas
8.2. Sistemas operativos en servicios
8.2.1. Importancia en los servicios
8.2.2. Riesgos y vulnerabilidades
8.2.3. Contramedidas
8.3. Pérdida de sesión
8.3.1. Características
8.3.2. El proceso
8.3.3. Contramedidas
8.4. Evasión de sistemas de detección de intruso, sistemas de protección “Firewalls y Honeypots”
8.4.1. Evasión de los sistemas de protección
8.4.2. Técnicas de evasión
8.4.3. Implementación de contramedidas
8.5. Intrusión en servidores web
8.5.1. Características
8.5.2. Ataques a servidores webs
8.5.3. Implementación de medidas de defensa
8.6. Intrusión en aplicaciones
8.6.1. Características
8.6.2. Ataques a aplicaciones web
8.6.3. Implementación de medidas de defensa
8.7. Intrusión en internet inalámbrico
8.7.1. Ataque a red inalámbrica
8.7.2. Vulnerabilidades Redes Wifi
8.7.3. Implementación de Medidas de defensa
8.8. Intrusión en plataformas móviles
8.8.1. Ataque a plataformas móviles
8.8.2. Vulnerabilidades a plataformas móviles
8.8.3. Implementación de contramedidas
8.9. Intrusión mediante bloqueadores o Ramsonware
8.9.1. Características de los Rams Ramsonware onware
8.9.2. Vulnerabilidades causantes del Ramsonware
8.9.3. Implementación de contramedidas
8.10. Ingeniería Social
8.10.1. Ingeniería Social
8.10.2. Tipos de Ingeniería Social
8.10.3. Contramedidas para la Ingeniería Social
Módulo 9. Herramientas de monitorización en Políticas de Seguridad de los sistemas de información
9.1. Políticas de monitorización de sistemas de la información
9.1.1. Monitorización de sistemas
9.1.2. Métricas
9.1.3. Tipos de métricas
9.2. Auditoria y registro en sistemas
9.2.1. Auditoría y registro en sistemas
9.2.2. Auditoria y registro en Windows
9.2.3. Auditoria y registro en Linux
9.3. Protocolo Simple de Administración de Red
9.3.1. Características
9.3.2. Funcionamiento
9.3.3. Herramientas
9.4. Monitorización de redes
9.4.1. Monitorización de redes
9.4.2. La monitorización de red en sistemas de control
9.4.3. Herramientas de monitorización para sistemas de control
9.5. Sistema de monitorización de Redes Nagios
9.5.1. Características de Nagios
9.5.2. Funcionamiento de Nagios
9.5.3. Instalación de Nagios
9.6. Sistema de monitorización de Redes Zabbix
9.6.1. Características de Zabbix
9.6.2. Funcionamiento de Zabbix
9.6.3. Instalación de Zabbix
9.7. Sistema de Monitorización de Redes Cacti
9.7.1. Características de Cacti
9.7.2. Funcionamiento de Cacti
9.7.3. Instalación de Cacti
9.8. Sistema de monitorización de Redes Pandora
9.8.1. Características de Pandora
9.8.2. Funcionamiento de Pandora
9.8.3. Instalación de Pandora
9.9. Sistema de monitorización de Redes SolarWinds
9.9.1. Características de SolarWinds
9.9.2. Funcionamiento de SolarWinds
9.9.3. Instalación de SolarWinds
9.10. Normativa sobre monitorización
9.10.1. Normativa sobre monitorización
9.10.2. Controles sobre auditoria y registro
9.10.3. NIST 800-123
Módulo 10. Políticas de recuperación de desastres de seguridad
10.1. Plan de Recuperación de Desastres o DRP
10.1.1. Objetivo de un DRP
10.1.2. Beneficios de un DRP
10.1.3. Consecuencias de su ausencia o no actualizado
10.2. Guía para definir un Plan de Recuperación de Desastres
10.2.1. Alcance y objetivos
10.2.2. Diseño de la estrategia de recuperación
10.2.3. Asignación de roles y responsabilidades
10.2.4. Realización de un Inventario de hardware, software y servicios
10.2.5. Tolerancia para tiempo de inactividad y pérdida de datos
10.2.6. Establecimiento de los tipos específicos de DRP que se requieren
10.2.7. Realización de un Plan de formación, concienciación y comunicación
10.3. Alcance y objetivos de un Plan de Recuperación de Desastres
10.3.1. Garantía de respuesta
10.3.2. Componentes tecnológicos
10.3.3. Alcance de la política de continuidad
10.4. Diseño de la Estrategia de un Plan de Recuperación de Desastre
10.4.1. Estrategia de Recuperación de Desastre
10.4.2. Presupuesto
10.4.3. Recursos Humanos y Físicos
10.4.4. Posiciones gerenciales en riesgo
10.4.5. Tecnología
10.4.6. Datos
10.5. Continuidad de los procesos de la información
10.5.1. Planificación de la continuidad
10.5.2. Implantación de la continuidad
10.5.3. Verificación evaluación de la continuidad
10.6. Alcance de un Plan de Continuidad Empresarial
10.6.1. Determinación de los procesos de mayor criticidad
10.6.2. Enfoque por activo
10.6.3. Enfoque por proceso
10.7. Implementación de los procesos garantizados de negocio
10.7.1. Actividades prioritarias
10.7.2. Tiempos de recuperación ideales
10.7.3. Estrategias de supervivencia
10.8. Análisis de la organización
10.8.1. Obtención de información
10.8.2. Análisis de Impacto sobre negocio (BIA)
10.8.3. Análisis de riesgos en la organización
10.9. Respuesta a la contingencia
10.9.1. Plan de Crisis
10.9.2. Planes Operativos de Recuperación de Entornos
10.9.3. Procedimientos técnicos de trabajo o de incidentes
10.10. Norma Internacional ISO 27031
10.10.1. Objetivos
10.10.2. Términos y definiciones
10.10.3. Operación
Con esta titulación serás capaz de integrar la cultura de Seguridad en las diferentes áreas de tu empresa”
Máster Universitario en Gestión de Políticas de Seguridad Informática en la Empresa
En la era digital actual, la seguridad informática se ha convertido en uno de los pilares fundamentales para garantizar la integridad, confidencialidad y disponibilidad de la información en las empresas. Si te apasiona el mundo de la tecnología y deseas ser un experto en proteger los activos digitales de las organizaciones, el Máster Universitario en Gestión de Políticas de Seguridad Informática en la Empresa en TECH Universidad es la opción ideal para llevar tu carrera al siguiente nivel. Nuestro programa de vanguardia, impartido en modalidad online, te brinda la flexibilidad de estudiar desde cualquier lugar y en el horario que mejor se adapte a tus responsabilidades laborales y personales. En la universidad comprendemos la importancia de la modalidad online, ya que te permite avanzar en tu desarrollo profesional sin comprometer tus actividades diarias.
La mejor educación está aquí con TECH
El Máster Universitario en Gestión de Políticas de Seguridad Informática en la Empresa está diseñado para proporcionarte una preparación integral en todas las áreas clave de la seguridad informática. Aprenderás sobre la evaluación y gestión de riesgos, el diseño e implementación de políticas de seguridad, la protección de sistemas y redes, la detección y prevención de amenazas cibernéticas, y la respuesta a incidentes de seguridad. Al concluir el Máster, estarás capacitado para asumir roles clave en la gestión de la seguridad informática en empresas de diversos sectores. Podrás trabajar como gestor de seguridad, analista de riesgos, especialista en seguridad de la información o consultor independiente, entre otras emocionantes oportunidades laborales. TECH Universidad te brinda el acceso a recursos tecnológicos avanzados y a una comunidad global de estudiantes y profesionales de la ciberseguridad, donde podrás intercambiar conocimientos y experiencias enriquecedoras. Si deseas convertirte en un experto en ciberseguridad y contribuir al fortalecimiento de la protección digital de las empresas, no esperes más y únete al Máster Universitario en Gestión de Políticas de Seguridad Informática en la Empresa. Tu futuro en el mundo digital te está esperando.