Titulación universitaria
La mayor facultad de informática del mundo”
Presentación
Este programa te preparará para afrontar todos los retos del presente y del futuro en el ámbito de la ciberseguridad, permitiéndote especializarte en la dirección en esta importante área de la Informática”
Procesos bancarios, compras por internet, comunicaciones internas en diferentes organizaciones, trámites administrativos... En la actualidad, la digitalización ha transformado la forma en que individuos y empresas operan a diario. Ha agilizado numerosas actividades, ha permitido que no sea necesario realizar determinados desplazamientos, mejorando la calidad de vida de la población y ahorrando costes a las compañías. Sin embargo, esas ventajas han traído, de forma colateral, otras desventajas en materia de ciberseguridad.
Muchas de las tecnologías y herramientas digitales que se emplean en la actualidad están en continuo desarrollo, por lo que están expuestas a ataques. Al haberse generalizado el uso de aplicaciones y dispositivos digitales, un fallo en ellos es crítico, ya que puede afectar al desarrollo de la organización, no sólo en cuanto a comercialización y ventas, sino en su propio funcionamiento interno, que también depende de estas utilidades.
Por esa razón, las empresas necesitan expertos en ciberseguridad que puedan dar respuesta a los diferentes problemas que pueden surgir en este ámbito. Uno de los perfiles más buscados es el de Director de Ciberseguridad, un cargo que conlleva una visión global de esta área, y para el que este Grand Máster prepara de forma completa. Así, este programa supone una gran oportunidad para el informático, puesto que le acercará todas las novedades en este ámbito, preparándole, al mismo tiempo, para afrontar decisiones de carácter directivo, que necesitan de los mejores conocimientos y de habilidades de liderazgo.
Todo ello, a partir de una metodología de aprendizaje en línea que se adaptará a las circunstancias profesionales del alumno, mientras es acompañado por un cuadro docente de gran prestigio en esta área de la Informática. Asimismo, tendrá a su disposición la mejor tecnología educativa y los recursos didácticos más novedosos: resúmenes interactivos, vídeos, clases magistrales, análisis de casos o lecturas complementarias.
Con este Grand Máster podrás profundizar en la seguridad en el IoT, en el cloud computing, el blockchain y aprenderás a hacer auditorías de alto nivel a todo tipo de empresas y organizaciones”
Este Grand Máster en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer) contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en informática y ciberseguridad
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras en la dirección de ciberseguridad
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
La dirección de ciberseguridad es un perfil profesional en auge y este programa te ofrece la opción, a partir de la metodología online de TECH, de acceder a las mejores oportunidades en este ámbito”
Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la ciberseguridad que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Disfrutarás del acompañamiento de un cuadro docente de gran prestigio, quienes se asegurarán de que obtienes todas las claves en el ámbito de la dirección de ciberseguridad”
Tendrás a tu disposición los recursos didácticos más novedosos para garantizar un proceso de aprendizaje rápido y eficaz”
Temario
Este Grand Máster en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer) está compuesto por 20 módulos, y ha sido diseñado cuidadosamente para acercar al profesional las últimas novedades en este ámbito. Así, podrá conocer los más recientes avances en cuestiones como la seguridad en smartphones, la seguridad en el internet de las cosas, en el desarrollo seguro, la criptografía o la seguridad en entornos cloud computing. Con este temario, por tanto, el informático habrá accedido a los conocimientos más actualizados y completos, preparándose, de forma rápida, para convertirse en un especialista en ciberseguridad de gran prestigio.
No encontrarás unos contenidos más completos que estos para actualizarte en el ámbito de la ciberseguridad”
Módulo 1. Ciberinteligencia y Ciberseguridad
1.1. Ciberinteligencia
1.1.1. Ciberinteligencia
1.1.1.1. La Inteligencia
1.1.1.1.1. Ciclo de Inteligencia
1.1.1.2. Ciberinteligencia
1.1.1.3. Ciberinteligencia y Ciberseguridad
1.1.2. El Analista de Inteligencia
1.1.2.1. El rol del Analista de Inteligencia
1.1.2.2. Los sesgos del Analista de Inteligencia en la actividad evaluativa
1.2. Ciberseguridad
1.2.1. Las Capas de Seguridad
1.2.2. Identificación de las Ciberamenazas
1.2.2.1. Amenazas Externas
1.2.2.2. Amenazas Internas
1.2.3. Acciones adversas
1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados
1.3. Técnicas y Herramientas de Inteligencias
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM
1.4. Metodologías de evaluación
1.4.1. El Análisis de Inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de Análisis
1.4.5. Presentación de los Resultados de la Inteligencia
1.5. Auditorías y documentación
1.5.1. La Auditoria en Seguridad Informática
1.5.2. Documentación y permisos para Auditoria
1.5.3. Tipos de Auditoría
1.5.4. Entregables
1.5.4.1. Informe Técnico
1.5.4.2. Informe Ejecutivo
1.6. Anonimato en la Red
1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2
1.7. Amenazas y tipos de seguridad
1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles
1.8. Normativa y Compliance
1.8.1. RGPD
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Normativas Cloud
1.8.8. SOX
1.8.9. PCI
1.9. Análisis de riesgos y métricas
1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. Las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo
1.10. Organismos importantes en materia de ciberseguridad
1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR
Módulo 2. Seguridad en host
2.1. Copias de seguridad
2.1.1. Estrategias para las copias de seguridad
2.1.2. Herramientas para Windows
2.1.3. Herramientas para Linux
2.1.4. Herramientas para MacOS
2.2. Antivirus de usuario
2.2.1. Tipos de antivirus
2.2.2. Antivirus para Windows
2.2.3. Antivirus para Linux
2.2.4. Antivirus para MacOS
2.2.5. Antivirus para smartphones
2.3. Detectores de intrusos - HIDS
2.3.1. Métodos de detección de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter
2.4. Firewall local
2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS
2.5. Gestores de contraseñas
2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm
2.6. Detectores de phishing
2.6.1. Detección del phishing de forma manual
2.6.2. Herramientas antiphishing
2.7. Spyware
2.7.1. Mecanismos de Evitación
2.7.2. Herramientas antispyware
2.8. Rastreadores
2.8.1. Medidas para proteger el sistema
2.8.2. Herramientas anti-rastreadores
2.9. EDR- End point Detection and Response
2.9.1. Comportamiento del Sistema EDR
2.9.2. Diferencias entre EDR y Antivirus
2.9.3. El futuro de los sistemas EDR
2.10. Control sobre la instalación de software
2.10.1. Repositorios y tiendas de software
2.10.2. Listas de software permitido o prohibido
2.10.3. Criterios de actualizaciones
2.10.4. Privilegios para instalar software
Módulo 3. Seguridad En Red (Perimetral)
3.1. Sistemas de detección y prevención de amenazas
3.1.1. Marco general de los incidentes de seguridad
3.1.2. Sistemas de Defensa Actuales: Defense in Depth y SOC
3.1.3. Arquitecturas de red Actuales
3.1.4. Tipos de herramientas para la detección y prevención de incidentes
3.1.4.1. Sistemas basados en Red
3.1.4.2. Sistemas basados en Host
3.1.4.3. Sistemas centralizados
3.1.5.Comunicación y detección de instancias/hosts, contenedores y serverless
3.2. Firewall
3.2.1. Tipos de Firewalls
3.2.2. Ataques y mitigación
3.2.3. Firewalls comunes en kernel Linux
3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalld
3.2.4. Sistemas de detección basados en logs del sistema
3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts y DenyHosts
3.2.4.3. Fai2ban
3.3. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)
3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS
3.3.2.1. Snort
3.3.2.2. Suricata
3.4. Firewalls de Siguiente Generación (NGFW)
3.4.1. Diferencias entre NGFW y Firewall tradicional
3.4.2. Capacidades principales
3.4.3. Soluciones comerciales
3.4.4. Firewalls para servicios de Cloud
3.4.4.1. Arquirtectura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group
3.5. Proxy
3.5.1. Tipos de Proxy
3.5.2. Uso de Proxy. Ventajas e inconvenientes
3.6. Motores de Antivirus
3.6.1. Contexto general del Malware e IOCs
3.6.2. Problemas de los motores de Antiviru
3.7. Sistemas de Protección de Correo
3.7.1. Antispam
3.7.1.1. Listas blancas y negras
3.7.1.2. Filtros bayesianos
3.7.2. Mail Gateway (MGW)
3.8. SIEM
3.8.1. Componentes y Arquitectura
3.8.2. Reglas de correlación y casos de uso
3.8.3. Retos actuales de los sistemas SIEM
3.9. SOAR
3.9.1. SOAR y SIEM: Enemigos o aliados
3.9.2. El futuro de los sistemas SOAR
3.10. Otros Sistemas basados en Red
3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots y HoneyNets
3.10.4. CASB
Módulo 4. Seguridad en Smartphones
4.1. El mundo del Dispositivo Móvil
4.1.1. Tipos de Plataformas móviles
4.1.2. Dispositivos Ios
4.1.3. Dispositivos Android
4.2. Gestión de la Seguridad Móvil
4.2.1. Proyecto de Seguridad Móvil OWASP
4.2.1.1. Top 10 Vulnerabilidades
4.2.2. Comunicaciones, Redes y Modos de Conexión
4.3. El Dispositivo Móvil en el entorno Empresarial
4.3.1. Riesgos
4.3.2. Políticas de Seguridad
4.3.3. Monitorización de Dispositivos
4.3.4. Gestión de Dispositivos Móviles (MDM)
4.4. Privacidad del Usuario y Seguridad de los Datos
4.4.1. Estados de la Información
4.4.2. Protección y Confidencialidad de los Datos
4.4.2.1. Permisos
4.4.2.2. Encriptación
4.4.3. Almacenamiento Seguro de los Datos
4.4.3.1. Almacenamiento Seguro en iOS
4.4.3.2. Almacenamiento Seguro en Android
4.4.4. Buenas prácticas en el Desarrollo de Aplicaciones
4.5. Vulnerabilidades y Vectores de Ataque
4.5.1. Vulnerabilidades
4.5.2. Vectores de ataque
4.5.2.1. Malware
4.5.2.2. Exfiltración de datos
4.5.2.3. Manipulación de los datos
4.6. Principales Amenazas
4.6.1. Usuario no forzado
4.6.2. Malware
4.6.2.1. Tipos de Malware
4.6.3. Ingeniería Social
4.6.4. Fuga de Datos
4.6.5. Robo de información
4.6.6. Redes Wi-Fi no seguras
4.6.7. Software desactualizado
4.6.8. Aplicaciones Maliciosas
4.6.9. Contraseñas poco seguras
4.6.10. Configuración débil o inexistente de Seguridad
4.6.11. Acceso Físico
4.6.12. Pérdida o robo del dispositivo
4.6.13. Suplantación de identidad (Integridad)
4.6.14. Criptografía débil o rota
4.6.15. Denegación de Servicio (DoS)
4.7. Principales ataques
4.7.1. Ataques de phishing
4.7.2. Ataques relacionados con los modos de comunicación
4.7.3. Ataques de smishing
4.7.4. Ataques de criptojacking
4.7.5. Man in The Middle
4.8. Hacking
4.8.1. Rooting y Jailbreaking
4.8.2. Anatomía de un Ataque Móvil
4.8.2.1. Propagación de la amenaza
4.8.2.2. Instalación de Malware en el Dispositivo
4.8.2.3. Persistencia
4.8.2.4. Ejecución del payload y extracción de la información
4.8.3. Hacking en Dispositivos iOS: mecanismos y herramientas
4.8.4. Hacking en Dispositivos Android: mecanismos y herramientas
4.9. Pruebas de Penetración
4.9.1. iOS PenTesting
4.9.2. Android PenTesting
4.9.3. Herramientas
4.10. Protección y Seguridad
4.10.1. Configuración de Seguridad
4.10.1.1. En Dispositivos iOS
4.10.1.2. En Dispositvos Android
4.10.2. Medidas de Seguridad
4.10.3. Herramientas de protección
Módulo 5. Seguridad en IoT
5.1. Dispositivos
5.1.1. Tipos de Dispositivos
5.1.2. Arquitecturas Estandarizadas
5.1.2.1. ONEM2M
5.1.2.2. IoTWF
5.1.3. Protocolos de Aplicación
5.1.4. Tecnologías de conectividad
5.2. Dispositivos IoT. Áreas de aplicación
5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transportes
5.2.4. Wearables
5.2.5. Sector Salud
5.2.6. IioT
5.3. Protocolos de comunicación
5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069
5.4. SmartHome
5.4.1. Domótica
5.4.2. Redes
5.4.3. Electrodomésticos
5.4.4. Vigilancia y seguridad
5.5. SmartCity
5.5.1. Iluminación
5.5.2. Meteorología
5.5.3. Seguridad
5.6. Transportes
5.6.1. Localización
5.6.2. Realización de pagos y obtención de servicios
5.6.3. Conectividad
5.7. Wearables
5.7.1. Ropa inteligente
5.7.2. Joyas inteligentes
5.7.3. Relojes inteligentes
5.8. Sector Salud
5.8.1. Monitorización de ejercicio/Ritmo Cardiaco
5.8.2. Monitorización de pacientes y personas mayores
5.8.3. Implantadles
5.8.4. Robots Quirúrgicos
5.9. Conectividad
5.9.1. Wi-Fi/Gateway
5.9.2. Bluetooth
5.9.3. Conectividad incorporada
5.10. Securización
5.10.1. Redes dedicadas
5.10.2. Gestor de Contraseñas
5.10.3. Uso de protocolos cifrados
5.10.4. Consejos de uso
Módulo 6. Hacking Ético
6.1. Entorno de trabajo
6.1.1. Distribuciones Linux
6.1.1.1. Kali Linux - Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu
6.1.2. Sistemas de Virtualización
6.1.3. Sandbox
6.1.4. Despliegue de laboratorios
6.2. Metodologías
6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF
6.3. Footprinting
6.3.1. Inteligencia de fuentes abiertas (OSINT)
6.3.2. Búsqueda de brechas y vulnerabilidades de datos
6.3.3. Uso de herramientas pasivas
6.4. Escaneo de Redes
6.4.1. Herramientas de escaneo
6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Otras herramientas de escaneo
6.4.2. Técnicas de Escaneo
6.4.3. Técnicas de Evasión de Firewall e IDS
6.4.4. Banner Grabbing
6.4.5. Diagramas de red
6.5. Enumeración
6.5.1. Enumeración SMTP
6.5.2. Enumeración DNS
6.5.3. Enumeración de NetBIOS y Samba
6.5.4. Enumeración de LDAP
6.5.5. Enumeración de SNMP
6.5.6. Otras técnicas de Enumeración
6.6. Análisis de Vulnerabilidades
6.6.1. Soluciones de Análisis de Vulnerabilidades
6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard
6.6.2. Sistemas de puntuación de Vulnerabilidades
6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD
6.7. Ataques a Redes Inalámbrica
6.7.1. Metodología de Hacking en Redes inalámbricas
6.7.1.1. Wi-Fi Discovery
6.7.1.2. Análisis de tráfico
6.7.1.3. Ataques del aircrack
6.7.1.3.1. Ataques WEP
6.7.1.3.2. Ataques WPA/WPA2
6.7.1.4. Ataques de Evil Twin
6.7.1.5. Ataques a WPS
6.7.1.6. Jamming
6.7.2. Herramientas para la Seguridad Inalámbrica
6.8. Hackeo de servidores webs
6.8.1. Cross site scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQLinjection
6.9. Explotación de vulnerabilidades
6.9.1. Uso de exploits conocidos
6.9.2. Uso de metasploit
6.9.3. Uso de malware
6.9.3.1. Definición y alcance
6.9.3.2. Generación de malware
6.9.3.3. Bypass de soluciones antivirus
6.10. Persistencia
6.10.1. Instalación de rootkits
6.10.2. Uso de ncat
6.10.3. Uso de tareas programadas para backdoors
6.10.4. Creación de usuarios
6.10.5. Detección de HIDS
Módulo 7. Ingeniería Inversa
7.1. Compiladores
7.1.1. Tipos de Códigos
7.1.2. Fases de un compilador
7.1.3. Tabla de símbolos
7.1.4. Gestor de errores
7.1.5. Compilador GCC
7.2. Tipos de Análisis en compiladores
7.2.1. Análisis léxico
7.2.1.1. Terminología
7.2.1.2. Componentes léxicos
7.2.1.3. Analizador léxico LEX
7.2.2. Análisis sintáctico
7.2.2.1. Gramáticas libres de contexto
7.2.2.2. Tipos de análisis sintácticos
7.2.2.2.1. Análisis descendente
7.2.2.2.2. Análisis ascendente
7.2.2.3. Árboles sintácticos y derivaciones
7.2.2.4. Tipos de analizadores sintácticos
7.2.2.4.1. Analizadores LR (Left To Right)
7.2.2.4.2. Analizadores LALR
7.2.3. Análisis semántico
7.2.3.1. Gramáticas de atributos
7.2.3.2. S-Atribuidas
7.2.3.3. L-Atribuidas
7.3. Estructuras de Datos en Ensamblador
7.3.1. Variables
7.3.2. Arrays
7.3.3. Punteros
7.3.4. Estructuras
7.3.5. Objetos
7.4. Estructuras de Código en Ensamblador
7.4.1. Estructuras de selección
7.4.1.1. If, else if, Else
7.4.1.2. Switch
7.4.2. Estructuras de iteración
7.4.2.1. For
7.4.2.2. While
7.4.2.3. Uso del break
7.4.3. Funciones
7.5. Arquitectura Hardware x86
7.5.1. Arquitectura de procesadores x86
7.5.2. Estructuras de datos en x86
7.5.3. Estructuras de código en x86
7.5.3. Estructuras de código en x86
7.6. Arquitectura Hardware ARM
7.6.1. Arquitectura de procesadores ARM
7.6.2. Estructuras de datos en ARM
7.6.3. Estructuras de código en ARM
7.7. Análisis de código estático
7.7.1. Desensambladores
7.7.2. IDA
7.7.3. Reconstructores de código
7.8. Análisis de código dinámico
7.8.1. Análisis del comportamiento
7.8.1.1. Comunicaciones
7.8.1.2. Monitorización
7.8.2. Depuradores de código en Linux
7.8.3. Depuradores de código en Windows
7.9. Sandbox
7.9.1. Arquitectura de un sandbox
7.9.2. Evasión de un sandbox
7.9.3. Técnicas de detección
7.9.4. Técnicas de evasión
7.9.5. Contramedidas
7.9.6. Sandbox en Linux
7.9.7. Sandbox en Windows
7.9.8. Sandox en MacOS
7.9.9. Sandbox en Android
7.10. Análisis de Malware
7.10.1. Métodos de análisis de Malware
7.10.2. Técnicas de ofuscación de Malware
7.10.2.1. Ofuscación de ejecutables
7.10.2.2. Restricción de entornos de ejecución
7.10.3. Herramientas de análisis de Malware
Módulo 8. Desarrollo Seguro
8.1. Desarrollo Seguro
8.1.1. Calidad, funcionalidad y seguridad
8.1.2. Confidencialidad, integridad y disponibilidad
8.1.3. Ciclo de vida del desarrollo de software
8.2. Fase de Requerimientos
8.2.1. Control de la autenticación
8.2.2. Control de roles y privilegios
8.2.3. Requerimientos orientados al riesgo
8.2.4. Aprobación de privilegios
8.3. Fases de Análisis y Diseño
8.3.1. Acceso a componentes y administración del sistema
8.3.2. Pistas de auditoría
8.3.3. Gestión de sesiones
8.3.4. Datos históricos
8.3.5. Manejo apropiado de errores
8.3.6. Separación de funciones
8.4. Fase de Implementación y Codificación
8.4.1. Aseguramiento del ambiente de desarrollo
8.4.2. Elaboración de la documentación técnica
8.4.3. Codificación segura
8.4.4. Seguridad en las comunicaciones
8.5. Buenas prácticas de Codificación Segura
8.5.1. Validación de datos de entrada
8.5.2. Codificación de los datos de salida
8.5.3. Estilo de programación
8.5.4. Manejo de registro de cambios
8.5.5. Prácticas criptográficas
8.5.6. Gestión de errores y logs
8.5.7. Gestión de archivos
8.5.8. Gestión de. Memoria
8.5.9. Estandarización y reutilización de funciones de seguridad
8.6. Preparación del servidor y hardening
8.6.1. Gestión de usuarios, grupos y roles en el servidor
8.6.2. Instalación de software
8.6.3. Hardening del servidor
8.6.4. Configuración robusta del entorno de la aplicación
8.7. Preparación de la BBDD y hardening
8.7.1. Optimización del motor de BBDD
8.7.2. Creación del usuario propio para la aplicación
8.7.3. Asignación de los privilegios precisos para el usuario
8.7.4. Hardening de la BBDD
8.8. Fase de pruebas
8.8.1. Control de calidad en controles de seguridad
8.8.2. Inspección del código por fases
8.8.3. Comprobación de la gestión de las configuraciones
8.8.4. Pruebas de caja negra
8.9. Preparación del Paso a producción
8.9.1. Realizar el control de cambios
8.9.2. Realizar procedimiento de paso a producción
8.9.3. Realizar procedimiento de rollback
8.9.4. Pruebas en fase de preproducción
8.10. Fase de mantenimiento
8.10.1. Aseguramiento basado en riesgos
8.10.2. Pruebas de mantenimiento de seguridad de caja blanca
8.10.3. Pruebas de mantenimiento de seguridad de caja negra
Módulo 9. Análisis Forense
9.1. Adquisición de datos y duplicación
9.1.1. Adquisición de datos volátiles
9.1.1.1. Información del sistema
9.1.1.2. Información de la red
9.1.1.3. Orden de volatilidad
9.1.2. Adquisición de datos estáticos
9.1.2.1. Creación de una imagen duplicada
9.1.2.2. Preparación de un documento para la cadena de custodia
9.1.3. Métodos de validación de los datos adquiridos
9.1.3.1. Métodos para Linux
9.1.3.2. Métodos para Windows
9.2. Evaluación y derrota de técnicas anti-forenses
9.2.1. Objetivos de las técnicas anti-forenses
9.2.2. Borrado de datos
9.2.2.1. Borrado de datos y ficheros
9.2.2.2. Recuperación de archivos
9.2.2.3. Recuperación de particiones borradas
9.2.3. Protección por contraseña
9.2.4. Esteganografía
9.2.5. Borrado seguro de dispositivos
9.2.6. Encriptación
9.3. Análisis Forense del sistema operativo
9.3.1. Análisis Forense de Windows
9.3.2. Análisis Forense de Linux
9.3.3. Análisis Forense de Mac
9.4. Análisis Forense de la red
9.4.1. Análisis de los logs
9.4.2. Correlación de datos
9.4.3. Investigación de la red
9.4.4. Pasos a seguir en el análisis forense de la red
9.5. Análisis Forense Web
9.5.1. Investigación de los ataques webs
9.5.2. Detección de ataques
9.5.3. Localización de direcciones IPs
9.6. Análisis Forense de Bases de Datos
9.6.1. Análisis Forense en MSSQL
9.6.2. Análisis Forense en MySQL
9.6.3. Análisis Forense en PostgreSQL
9.6.4. Análisis Forense en MongoDB
9.7. Análisis Forense en Cloud
9.7.1. Tipos de Crímenes en Cloud
9.7.1.1. Cloud como Sujeto
9.7.1.2. Cloud como Objeto
9.7.1.3. Cloud como Herramienta
9.7.2. Retos del Análisis Forense en Cloud
9.7.3. Investigación de los servicios de Almacenamiento el Cloud
9.7.4. Herramientas de Análisis Forense para Cloud
9.8. Investigación de crímenes de Correo Electrónico
9.8.1. Sistemas de correo
9.8.1.1. Clientes de Correo
9.8.1.2. Servidor de Correo
9.8.1.3. Servidor SMTP
9.8.1.4. Servidor POP3
9.8.1.5. Servidor IMAP4
9.8.2. Crímenes de correo
9.8.3. Mensaje de Correo
9.8.3.1. Cabeceras Estándar
9.8.3.2. Cabeceras Extendidas
9.8.4. Pasos para la investigación de estos crímenes
9.8.5. Herramientas Forenses para Correo Electrónico
9.9. Análisis Forense de Móviles
9.9.1. Redes Celulares
9.9.1.1. Tipos de redes
9.9.1.2. Contenidos del CDR
9.9.2. Subscriber Identity Module (SIM)
9.9.3. Adquisición lógica
9.9.4. Adquisición física
9.9.5. Adquisición del sistema de ficheros
9.10. Redacción y presentación de Informes Forenses
9.10.1. Aspectos importantes de un Informe Forense
9.10.2. Clasificación y tipos de informes
9.10.3. Guía para escribir un informe
9.10.4. Presentación del informe
9.10.4.1. Preparación previa para testificar
9.10.4.2. Deposición
9.10.4.3. Trato con los medios
Módulo 10. Retos Actuales y Futuros en Seguridad Informática
10.1. Tecnología Blockchain
10.1.1. Ámbitos de aplicación
10.1.2. Garantía de confidencialidad
10.1.3. Garantía de no-repudio
10.2. Dinero Digital
10.2.1. Bitcoins
10.2.2. Critpomonedas
10.2.3. Minería de criptomonedas
10.2.4. Estafas piramidales
10.2.5. Otros potenciales delitos y problemas
10.3. Deepfake
10.3.1. Impacto en los medios
10.3.2. Peligros para la sociedad
10.3.3. Mecanismos de detección
10.4. El futuro de la inteligencia artificial
10.4.1. Inteligencia artificial y computación cognitiva
10.4.2. Usos para simplificar el servicio a clientes
10.5. Privacidad digital
10.5.1. Valor de los datos en la red
10.5.2. Uso de los datos en la red
10.5.3. Gestión de la privacidad e identidad digital
10.6. Ciberconflictos, cibercriminales y ciberataques
10.6.1. Impacto de la ciberseguridad en conflictos internacionales
10.6.2. Consecuencias de ciberataques en la población general
10.6.3. Tipos de cibercriminales. Medidas de Protección
10.7. Teletrabajo
10.7.1. Revolución del teletrabajo durante y post Covid19
10.7.2. Cuellos de botella en el acceso
10.7.3. Variación de la superficie de ataque
10.7.4. Necesidades de los trabajadores
10.8. Tecnologías wireless emergentes
10.8.1. WPA3
10.8.2. 5G
10.8.3. Ondas milimétricas
10.8.4. Tendencia en “Get Smart” en vez de “Get more”
10.9. Direccionamiento futuro en redes
10.9.1. Problemas actuales con el direccionamiento IP
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Ventajas de IPv4+ sobre IPv4
10.9.5. Ventajas de IPv6 sobre IPv4
10.10. El reto de la concienciación de la Formación temprana y continua de la población
10.10.1. Estrategias actuales de los gobiernos
10.10.2. Resistencia de la Población al aprendizaje
10.10.3. Planes de formación que deben adoptar las empresas
Módulo 11. Seguridad en el diseño y desarrollo de sistemas
11.1. Sistemas de Información
11.1.1. Dominios de un sistema de información
11.1.2. Componentes de un sistema de información
11.1.3. Actividades de un sistema de información
11.1.4. Ciclo de vida de un sistema de información
11.1.5. Recursos de un sistema de información
11.2. Sistemas de información. Tipología
11.2.1. Tipos de sistemas de información
11.2.1.1. Empresarial
11.2.1.2. Estratégicos
11.2.1.3. Según el ámbito de la aplicación
11.2.1.4. Específicos
11.2.2. Sistemas de Información. Ejemplos reales
11.2.3. Evolución de los sistemas de información: Etapas
11.2.4. Metodologías de los sistemas de información
11.3. Seguridad de los sistemas de información. Implicaciones legales
11.3.1. Acceso a datos
11.3.2. Amenazas de seguridad: Vulnerabilidades
11.3.3. Implicaciones legales: Delitos
11.3.4. Procedimientos de mantenimiento de un sistema de información
11.4. Seguridad de un sistema de información. Protocolos de seguridad
11.4.1. Seguridad de un sistema de información
11.4.1.1. Integridad
11.4.1.2. Confidencialidad
11.4.1.3. Disponibilidad
11.4.1.4. Autenticación
11.4.2. Servicios de seguridad
11.4.3. Protocolos de seguridad de la información. Tipología
11.4.4. Sensibilidad de un sistema de información
11.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso
11.5.1. Medidas de seguridad
11.5.2. Tipo de medidas de seguridad
11.5.2.1. Prevención
11.5.2.2. Detección
11.5.2.3. Corrección
11.5.3. Sistemas de control de acceso. Tipología
11.5.4. Criptografía
11.6. Seguridad en redes e internet
11.6.1. Firewalls
11.6.2. Identificación digital
11.6.3. Virus y gusanos
11.6.4. Hacking
11.6.5. Ejemplos y casos reales
11.7. Delitos informáticos
11.7.1. Delito informático
11.7.2. Delitos informáticos. Tipología
11.7.3. Delito Informático. Ataque. Tipologías
11.7.4. El caso de la realidad virtual
11.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
11.7.6. Delitos informáticos. Ejemplos y casos reales
11.8. Plan de seguridad en un sistema de información
11.8.1. Plan de seguridad. Objetivos
11.8.2. Plan de seguridad. Planificación
11.8.3. Plan de riesgos. Análisis
11.8.4. Política de seguridad. Implementación en la organización
11.8.5. Plan de seguridad. Implementación en la organización
11.8.6. Procedimientos de seguridad. Tipos
11.8.7. Planes de seguridad. Ejemplos
11.9. Plan de contingencia
11.9.1. Plan de contingencia. Funciones
11.9.2. Plan de emergencia: Elementos y objetivos
11.9.3. Plan de contingencia en la organización. Implementación
11.9.4. Planes de contingencia. Ejemplos
11.10. Gobierno de la seguridad de sistemas de información
11.10.1. Normativa legal
11.10.2. Estándares
11.10.3. Certificaciones
11.10.4. Tecnologías
Módulo 12. Arquitecturas y modelos de seguridad de la información
12.1. Arquitectura de seguridad de la información
12.1.1. SGSI / PDS
12.1.2. Alineación estratégica
12.1.3. Gestión del riesgo
12.1.4. Medición del desempeño
12.2. Modelos de seguridad de la información
12.2.1. Basados en políticas de seguridad
12.2.2. Basados en herramientas de protección
12.2.3. Basados en equipos de trabajo
12.3. Modelo de seguridad. Componentes clave
12.3.1. Identificación de riesgos
12.3.2. Definición de controles
12.3.3. Evaluación continua de niveles de riesgo
12.3.4. Plan de concienciación de empleados, proveedores, socios, etc.
12.4. Proceso de gestión de riesgos
12.4.1. Identificación de activos
12.4.2. Identificación de amenazas
12.4.3. Evaluación de riesgos
12.4.4. Priorización de controles
12.4.5. Reevaluación y riesgo residual
12.5. Procesos de negocio y seguridad de la información
12.5.1. Procesos de negocio
12.5.2. Evaluación de riesgos basados en parámetros de negocio
12.5.3. Análisis de impacto al negocio
12.5.4. Las operaciones de negocio y la seguridad de la información
12.6. Proceso de mejora continua
12.6.1. El ciclo de Deming
12.6.1.1. Planificar
12.6.1.2. Hacer
12.6.1.3. Verificar
12.6.1.4. Actuar
12.7. Arquitecturas de seguridad
12.7.1. Selección y homogeneización de tecnologías
12.7.2. Gestión de identidades. Autenticación
12.7.3. Gestión de accesos. Autorización
12.7.4. Seguridad de infraestructura de red
12.7.5. Tecnologías y soluciones de cifrado
12.7.6. Seguridad de equipos terminales (EDR)
12.8. El marco normativo
12.8.1. Normativas sectoriales
12.8.2. Certificaciones
12.8.3. Legislaciones
12.9. La norma ISO 27001
12.9.1. Implementación
12.9.2. Certificación
12.9.3. Auditorías y tests de intrusión
12.9.4. Gestión continua del riesgo
12.9.5. Clasificación de la información
12.10. Legislación sobre privacidad. RGPD (GDPR)
12.10.1. Alcance del reglamento general de protección de datos (RGPD)
12.10.2. Datos personales
12.10.3. Roles en el tratamiento de datos personales
12.10.4. Derechos ARCO
12.10.5. El DPO. Funciones
Módulo 13. Gestión de la seguridad IT
13.1. Gestión de la seguridad
13.1.1. Operaciones de seguridad
13.1.2. Aspecto legal y regulatorio
13.1.3. Habilitación del negocio
13.1.4. Gestión de riesgos
13.1.5. Gestión de identidades y accesos
13.2. Estructura del área de seguridad. La oficina del CISO
13.2.1. Estructura organizativa. Posición del CISO en la estructura
13.2.2. Las líneas de defensa
13.2.3. Organigrama de la oficina del CISO
13.2.4. Gestión presupuestaria
13.3. Gobierno de seguridad
13.3.1. Comité de seguridad
13.3.2. Comité de seguimiento de riesgos
13.3.3. Comité de auditoría
13.3.4. Comité de crisis
13.4. Gobierno de seguridad. Funciones
13.4.1. Políticas y normas
13.4.2. Plan director de seguridad
13.4.3. Cuadros de mando
13.4.4. Concienciación y formación
13.4.5. Seguridad en la cadena de suministro
13.5. Operaciones de seguridad
13.5.1. Gestión de identidades y accesos
13.5.2. Configuración de reglas de seguridad de red. Firewalls
13.5.3. Gestión de plataformas IDS/IPS
13.5.4. Análisis de vulnerabilidades
13.6. Marco de trabajo de ciberseguridad. NIST CSF
13.6.1. Metodología NIST
13.6.1.1. Identificar
13.6.1.2. Proteger
13.6.1.3. Detectar
13.6.1.4. Responder
13.6.1.5. Recuperar
13.7. Centro de operaciones de seguridad (SOC). Funciones
13.7.1. Protección. Red Team, pentesting, threat intelligence
13.7.2. Detección. SIEM, user behavior analytics, fraud prevention
13.7.3. Respuesta
13.8. Auditorías de seguridad
13.8.1. Test de intrusión
13.8.2. Ejercicios de red team
13.8.3. Auditorías de código fuente. Desarrollo seguro
13.8.4. Seguridad de componentes (software supply chain)
13.8.5. Análisis forense
13.9. Respuesta a incidentes
13.9.1. Preparación
13.9.2. Detección, análisis y notificación
13.9.3. Contención, erradicación y recuperación
13.9.4. Actividad post incidente
13.9.4.1. Retención de evidencias
13.9.4.2. Análisis forense
13.9.4.3. Gestión de brechas
13.9.5. Guías oficiales de gestión de ciberincidentes
13.10. Gestión de vulnerabilidades
13.10.1. Análisis de vulnerabilidades
13.10.2. Valoración de vulnerabilidad
13.10.3. Bastionado de sistemas
13.10.4. Vulnerabilidades de día 0. Zero-day
Módulo 14. Análisis de riesgos y entorno de seguridad IT
14.1. Análisis del entorno
14.1.1. Análisis de la situación coyuntural
14.1.1.1. Entornos VUCA
14.1.1.1.1. Volátil
14.1.1.1.2. Incierto
14.1.1.1.3. Complejo
14.1.1.1.4. Ambiguo
14.1.1.2. Entornos BANI
14.1.1.2.1. Quebradizo
14.1.1.2.2. Ansioso
14.1.1.2.3. No lineal
14.1.1.2.4. Incomprensible
14.1.2. Análisis del entorno general. PESTEL
14.1.2.1. Político
14.1.2.2. Económico
14.1.2.3. Social
14.1.2.4. Tecnológico
14.1.2.5. Ecológico/Ambiental
14.1.2.6. Legal
14.1.3. Análisis de la situación interna. DAFO
14.1.3.1. Objetivos
14.1.3.2. Amenazas
14.1.3.3. Oportunidades
14.1.3.4. Fortalezas
14.2. Riesgo e incertidumbre
14.2.1. Riesgo
14.2.2. Gerencia de riesgos
14.2.3. Estándares de gestión de riesgos
14.3. Directrices para la gestión de riesgos ISO 31.000:2018
14.3.1. Objeto
14.3.2. Principios
14.3.3. Marco de referencia
14.3.4. Proceso
14.4. Metodología de análisis y gestión de riesgos de los sistemas de información (MAGERIT)
14.4.1. Metodología MAGERIT
14.4.1.1. Objetivos
14.4.1.2. Método
14.4.1.3. Elementos
14.4.1.4. Técnicas
14.4.1.5. Herramientas disponibles (PILAR)
14.5. Transferencia del riesgo cibernético
14.5.1. Transferencia de riesgos
14.5.2. Riesgos cibernéticos. Tipología
14.5.3. Seguros de ciber riesgos
14.6. Metodologías ágiles para la gestión de riesgos
14.6.1. Metodologías ágiles
14.6.2. Scrum para la gestión del riesgo
14.6.3. Agile risk management
14.7. Tecnologías para la gestión del riesgo
14.7.1. Inteligencia artificial aplicada a la gestión de riesgos
14.7.2. Blockchain y criptografía. Métodos de preservación del valor
14.7.3. Computación cuántica. Oportunidad o amenaza
14.8. Elaboración de mapas de riesgos IT basados en metodologías ágiles
14.8.1. Representación de la probabilidad y el impacto en entornos ágiles
14.8.2. El riesgo como amenaza del valor
14.8.3. Re-evolución en la gestión de proyectos y procesos ágiles basados en KRIs
14.9. Risk driven en la gestión de riesgos
14.9.1. Risk driven
14.9.2. Risk driven en la gestión de riesgos
14.9.3. Elaboración de un modelo de gestión empresarial impulsado por el riesgo
14.10. Innovación y transformación digital en la gestión de riesgos IT
14.10.1. La gestión de riesgos ágiles como fuente de innovación empresarial
14.10.2. Transformación de datos en información útil para la toma de decisiones
14.10.3. Visión holística de la empresa a través del riesgo
Módulo 15. Criptografía en IT
15.1. Criptografía
15.1.1. Criptografía
15.1.2. Fundamentos matemáticos
15.2. Criptología
15.2.1. Criptología
15.2.2. Criptoanálisis
15.2.3. Esteganografía y estegoanálisis
15.3. Protocolos criptográficos
15.3.1. Bloques básicos
15.3.2. Protocolos básicos
15.3.3. Protocolos intermedios
15.3.4. Protocolos avanzados
15.3.5. Protocolos exotéricos
15.4. Técnicas criptográficas
15.4.1. Longitud de claves
15.4.2. Manejo de claves
15.4.3. Tipos de algoritmos
15.4.4. Funciones resumen. Hash
15.4.5. Generadores de números pseudoaleatorios
15.4.6. Uso de algoritmos
15.5. Criptografía simétrica
15.5.1. Cifrados de bloque
15.5.2. DES (Data Encryption Standard)
15.5.3. Algoritmo RC4
15.5.4. AES (Advanced Encryption Standard)
15.5.5. Combinación de cifrados de bloques
15.5.6. Derivación de claves
15.6. Criptografía asimétrica
15.6.1. Diffie-Hellman
15.6.2. DSA (Digital Signature Algorithm)
15.6.3. RSA (Rivest, Shamir y Adleman)
15.6.4. Curva elíptica
15.6.5. Criptografía asimétrica. Tipología
15.7. Certificados digitales
15.7.1. Firma digital
15.7.2. Certificados X509
15.7.3. Infraestructura de clave pública (PKI)
15.8. Implementaciones
15.8.1. Kerberos
15.8.2. IBM CCA
15.8.3. Pretty Good Privacy (PGP)
15.8.4. ISO Authentication Framework
15.8.5. SSL y TLS
15.8.6. Tarjetas inteligentes en medios de pago (EMV)
15.8.7. Protocolos de telefonía móvil
15.8.8. Blockchain
15.9. Esteganografía
15.9.1. Esteganografía
15.9.2. Estegoanálisis
15.9.3. Aplicaciones y usos
15.10. Criptografía cuántica
15.10.1. Algoritmos cuánticos
15.10.2. Protección de algoritmos frente a computación cuántica
15.10.3. Distribución de claves cuántica
Módulo 16. Gestión de identidad y accesos en seguridad IT
16.1. Gestión de identidad y accesos (IAM)
16.1.1. Identidad digital
16.1.2. Gestión de identidad
16.1.3. Federación de identidades
16.2. Control de acceso físico
16.2.1. Sistemas de protección
16.2.2. Seguridad de las áreas
16.2.3. Instalaciones de recuperación
16.3. Control de acceso lógico
16.3.1. Autenticación: Tipología
16.3.2. Protocolos de autenticación
16.3.3. Ataques de autenticación
16.4. Control de acceso lógico. Autenticación MFA
16.4.1. Control de acceso lógico. Autenticación MFA
16.4.2. Contraseñas. Importancia
16.4.3. Ataques de autenticación
16.5. Control de acceso lógico. Autenticación biométrica
16.5.1. Control de Acceso Lógico. Autenticación biométrica
16.5.1.1. Autenticación biométrica. Requisitos
16.5.2. Funcionamiento
16.5.3. Modelos y técnicas
16.6. Sistemas de gestión de autenticación
16.6.1. Single sign on
16.6.2. Kerberos
16.6.3. Sistemas AAA
16.7. Sistemas de gestión de autenticación: Sistemas AAA
16.7.1. TACACS
16.7.2. RADIUS
16.7.3. DIAMETER
16.8. Servicios de control de acceso
16.8.1. FW - Cortafuegos
16.8.2. VPN - Redes Privadas Virtuales
16.8.3. IDS - Sistema de Detección de Intrusiones
16.9. Sistemas de control de acceso a la red
16.9.1. NAC
16.9.2. Arquitectura y elementos
16.9.3. Funcionamiento y estandarización
16.10. Acceso a redes inalámbricas
16.10.1. Tipos de redes inalámbricas
16.10.2. Seguridad en redes inalámbricas
16.10.3. Ataques en redes inalámbricas
Módulo 17. Seguridad en comunicaciones y operación software
17.1. Seguridad informática en comunicaciones y operación software
17.1.1. Seguridad informática
17.1.2. Ciberseguridad
17.1.3. Seguridad en la nube
17.2. Seguridad informática en comunicaciones y operación software. Tipología
17.2.1. Seguridad física
17.2.2. Seguridad lógica
17.3. Seguridad en comunicaciones
17.3.1. Principales elementos
17.3.2. Seguridad de redes
17.3.3. Mejores prácticas
17.4. Ciberinteligencia
17.4.1. Ingeniería social
17.4.2. Deep web
17.4.3. Phishing
17.4.4. Malware
17.5. Desarrollo seguro en comunicaciones y operación software
17.5.1. Desarrollo seguro. Protocolo HTTP
17.5.2. Desarrollo seguro. Ciclo de vida
17.5.3. Desarrollo seguro. Seguridad PHP
17.5.4. Desarrollo seguro. Seguridad NET
17.5.5. Desarrollo seguro. Mejores prácticas
17.6. Sistemas de gestión de la seguridad de la información en comunicaciones y operación software
17.6.1. GDPR
17.6.2. ISO 27021
17.6.3. ISO 27017/18
17.7. Tecnologías SIEM
17.7.1. Tecnologías SIEM
17.7.2. Operativa de SOC
17.7.3. SIEM vendors
17.8. El rol de la seguridad en las organizaciones
17.8.1. Roles en las organizaciones
17.8.2. Rol de los especialistas IoT en las compañías
17.8.3. Certificaciones reconocidas en el mercado
17.9. Análisis forense
17.9.1. Análisis forense
17.9.2. Análisis forense. Metodología
17.9.3. Análisis forense. Herramientas e implantación
17.10. La ciberseguridad en la actualidad
17.10.1. Principales ataques informáticos
17.10.2. Previsiones de empleabilidad
17.10.3. Retos
Módulo 18. Seguridad en entornos cloud
18.1. Seguridad en entornos cloud computing
18.1.1. Seguridad en entornos cloud computing
18.1.2. Seguridad en entornos cloud computing. Amenazas y riesgos seguridad
18.1.3. Seguridad en entornos cloud computing. Aspectos clave de seguridad
18.2. Tipos de infraestructura cloud
18.2.1. Público
18.2.2. Privado
18.2.3. Híbrido
18.3. Modelo de gestión compartida
18.3.1. Elementos de seguridad gestionados por proveedor
18.3.2. Elementos gestionados por cliente
18.3.3. Definición de la estrategia para seguridad
18.4. Mecanismos de prevención
18.4.1. Sistemas de gestión de autenticación
18.4.2. Sistema de gestión de autorización: Políticas de acceso
18.4.3. Sistemas de gestión de claves
18.5. Securización de sistemas
18.5.1. Securización de los sistemas de almacenamiento
18.5.2. Protección de los sistemas de base de datos
18.5.3. Securización de datos en tránsito
18.6. Protección de infraestructura
18.6.1. Diseño e implementación de red segura
18.6.2. Seguridad en recursos de computación
18.6.3. Herramientas y recursos para protección de infraestructura
18.7. Detección de las amenazas y ataques
18.7.1. Sistemas de auditoría, logging y monitorización
18.7.2. Sistemas de eventos y alarmas
18.7.3. Sistemas SIEM
18.8. Respuesta ante incidentes
18.8.1. Plan de respuesta a incidentes
18.8.2. La continuidad de negocio
18.8.3. Análisis forense y remediación de incidentes de la misma naturaleza
18.9. Seguridad en clouds públicos
18.9.1. AWS (Amazon Web Services)
18.9.2. Microsoft Azure
18.9.3. Google GCP
18.9.4. Oracle Cloud
18.10. Normativa y cumplimiento
18.10.1. Cumplimiento de normativas de seguridad
18.10.2. Gestión de riesgos
18.10.3. Personas y proceso en las organizaciones
Módulo 19. Seguridad en comunicaciones de dispositivos Iot
19.1. De la telemetría al IoT
19.1.1. Telemetría
19.1.2. Conectividad M2M
19.1.3. Democratización de la telemetría
19.2. Modelos de referencia IoT
19.2.1. Modelo de referencia IoT
19.2.2. Arquitectura simplificada IoT
19.3. Vulnerabilidades de seguridad del IoT
19.3.1. Dispositivos IoT
19.3.2. Dispositivos IoT. Casuística de uso
19.3.3. Dispositivos IoT. Vulnerabilidades
19.4. Conectividad del IoT
19.4.1. Redes PAN, LAN, WAN
19.4.2. Tecnologías inalámbricas no IoT
19.4.3. Tecnologías inalámbricas LPWAN
19.5. Tecnologías LPWAN
19.5.1. El triángulo de hierro de las redes LPWAN
19.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
19.5.3. Opciones de tecnologías LPWAN
19.6. Tecnología LoRaWAN
19.6.1. Tecnología LoRaWAN
19.6.2. Casos de uso LoRaWAN. Ecosistema
19.6.3. Seguridad en LoRaWAN
19.7. Tecnología Sigfox
19.7.1. Tecnología Sigfox
19.7.2. Casos de uso Sigfox. Ecosistema
19.7.3. Seguridad en Sigfox
19.8. Tecnología Celular IoT
19.8.1. Tecnología Celular IoT (NB-IoT y LTE-M)
19.8.2. Casos de uso Celular IoT. Ecosistema
19.8.3. Seguridad en Celular IoT
19.9. Tecnología WiSUN
19.9.1. Tecnología WiSUN
19.9.2. Casos de uso WiSUN. Ecosistema
19.9.3. Seguridad en WiSUN
19.10. Otras tecnologías IoT
19.10.1. Otras tecnologías IoT
19.10.2. Casos de uso y ecosistema de otras tecnologías IoT
19.10.3. Seguridad en otras tecnologías IoT
Módulo 20. Plan de continuidad del negocio asociado a la seguridad
20.1. Plan de continuidad de negocio
20.1.1. Los planes de continuidad de negocio (PCN)
20.1.2. Plan de continuidad de negocio (PCN). Aspectos clave
20.1.3. Plan de continuidad de negocio (PCN) para la valoración de la empresa
20.2. Métricas en un plan de continuidad de negocio (PCN)
20.2.1. Recovery time objective (RTO) y recovery point objective (RPO)
20.2.2. Tiempo máximo tolerable (MTD)
20.2.3. Niveles mínimos de recuperación (ROL)
20.2.4. Punto de recuperación objetivo (RPO)
20.3. Proyectos de continuidad. Tipología
20.3.1. Plan de continuidad de negocio (PCN)
20.3.2. Plan de continuidad de TIC (PCTIC)
20.3.3. Plan de recuperación ante desastres (PRD)
20.4. Gestión de riesgos asociada al PCN
20.4.1. Análisis de impacto sobre el negocio
20.4.2. Beneficios de la implantación de un PCN
20.4.3. Mentalidad basada en riesgos
20.5. Ciclo de vida de un plan de continuidad de negocio
20.5.1. Fase 1: análisis de la organización
20.5.2. Fase 2: determinación de la estrategia de continuidad
20.5.3. Fase 3: respuesta a la contingencia
20.5.4. Fase 4: prueba, mantenimiento y revisión
20.6. Fase del análisis de la organización de un PCN
20.6.1. Identificación de procesos en el alcance del PCN
20.6.2. Identificación de áreas críticas del negocio
20.6.3. Identificación de dependencias entre áreas y procesos
20.6.4. Determinación del MTD adecuado
20.6.5. Entregables. Creación de un plan
20.7. Fase de determinación de la estrategia de continuidad en un PCN
20.7.1. Roles en la fase de determinación de la estrategia
20.7.2. Tareas de la fase de determinación de la estrategia
20.7.3. Entregables
20.8. Fase de respuesta a la contingencia en un PCN
20.8.1. Roles en la fase de respuesta
20.8.2. Tareas en esta fase
20.8.3. Entregables
20.9. Fase de pruebas, mantenimiento y revisión de un PCN
20.9.1. Roles en la fase de pruebas, mantenimiento y revisión
20.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
20.9.3. Entregables
20.10. Normas ISO asociadas a los planes de continuidad de negocio (PCN)
20.10.1. ISO 22301:2019
20.10.2. ISO 22313:2020
20.10.3. Otras normas ISO e internacionales relacionadas
Podrás profundizar en cuestiones como el plan de continuidad del negocio asociado a la seguridad o la gestión de identidad y accesos en seguridad IT”
Grand Master en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer)
La ciberseguridad es un elemento fundamental para la protección efectiva de los individuos y las empresas que participan en la web. Ahora más que nunca, los usuarios están expuestos a ataques que buscan apropiarse y explotar información privada con fines malintencionados, incluyendo la extorsión mediante el acceso a datos personales, la suplantación de identidad, entre otros. Aunque el desarrollo de nuevas tecnologías y la digitalización es beneficiosa para la comodidad de las personas y la optimización de los procesos de las compañías, también supone la aparición de nuevos peligros y factores de riesgo. Con el objetivo de contrarrestar los daños y perjuicios causados por estas acciones delictivas, son cada vez más las organizaciones que buscan asistencia de los profesionales de seguridad informática, ya sea para proteger sus empresas y/o para desarrollar programas que puedan ofrecer al público mayor garantías en el contexto digital actual. Por esta razón, en TECH Global University elaboramos el Grand Master en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer), un programa orientado a abordar, de forma eficaz y completa, todos los retos actuales en este ámbito, en el que se requieren habilidades directivas y de perspectiva empresarial.
Estudia en la mayor Facultad de Informática
Este programa recoge de manera completa la actualización, profundización y sistematización de los aspectos más importantes sobre la protección de datos y medios digitales. De esta forma, te especializarás en los diferentes sistemas y amenazas cibernéticas existentes, sus mecanismos de prevención y respuesta ante posibles ataques. Asimismo, el plan de estudios, presentado en un formato 100% online, te permitirá profundizar en las características y clasificación de los diferentes sistemas y programas informáticos existentes, así como identificar y desarrollar estrategias de prevención y resolución ante los riesgos a los que se encuentran expuestos. En la mayor Facultad de Informática tendrás la oportunidad de alcanzar un nuevo nivel de conocimiento gracias el contenido académico, metodologías innovadoras para la educación en línea y el acompañamiento de expertos en el área que guiarán tu proceso. Este Grand Master te ayudará a dar un paso definitivo para reforzar tus competencias e impulsar el crecimiento de tu carrera profesional.