Titulación
La mayor facultad de informática del mundo”
Presentación
Este programa te preparará de forma intensiva para que te especialices en dirección de ciberseguridad, el perfil profesional más demandado en la actualidad en el ámbito de la informática”
En los últimos años el proceso de digitalización se ha acelerado, impulsado por los continuos avances que experimenta la informática. Así, no sólo la tecnología ha disfrutado de grandes mejoras, sino también las propias herramientas digitales con las que se realizan numerosas tareas en la actualidad. Por ejemplo, estos progresos han hecho posible que muchas operaciones bancarias puedan realizarse desde una aplicación móvil. También ha habido novedades en el ámbito sanitario, en sistemas de cita previa o en el acceso a historiales clínicos. Además, gracias a estas tecnologías, es posible consultar facturas o solicitar servicios de empresas de ámbitos como la telefonía.
Pero esos avances han conllevado también el aumento de vulnerabilidades informáticas. Así, aunque las opciones para realizar diversas actividades y tareas se han ampliado, los ataques a la seguridad de dispositivos, aplicaciones y webs se han incrementado proporcionalmente. Por eso, cada vez más compañías buscan profesionales especializados en ciberseguridad que sean capaces de proporcionarles la protección adecuada contra todo tipo de ataques informáticos.
De esta manera, el perfil de Director de Ciberseguridad es uno de los más solicitados por empresas que operan en internet o que tienen servicios en el entorno digital. Y para responder a esa demanda, TECH ha diseñado este Máster Título Propio en MBA en Dirección de Ciberseguridad Avanzada (CISO), que proporcionará al informático todas las herramientas necesarias para ejercer ese puesto de forma eficaz y atendiendo a las últimas novedades en protección y vulnerabilidades en este ámbito tecnológico.
En este programa podrá profundizar en aspectos como la seguridad en el desarrollo y diseño de sistemas, y las mejores técnicas criptográficas o la seguridad en entornos Cloud Computing. Lo hará a partir de una metodología 100% online con la que podrá compaginar su labor profesional con los estudios, sin rígidos horarios ni incómodos desplazamientos a un centro académico. Además, disfrutará de numerosos recursos didácticos multimedia, impartidos por el profesorado más prestigioso y especializado en el área de la ciberseguridad.
Conoce, de primera mano, las mejores técnicas de seguridad aplicada a entornos Cloud Computing o a la tecnología Blockchain”
Este Máster Título Propio en MBA en Dirección de Ciberseguridad Avanzada (CISO) contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Informática y Ciberseguridad
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Disfrutarás de numerosos contenidos multimedia para agilizar tu proceso de aprendizaje, al tiempo que recibes el acompañamiento de un profesorado de gran prestigio en el ámbito de la ciberseguridad”
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
La metodología online de TECH te permitirá escoger el momento y el lugar para estudiar, sin entorpecer su labor profesional"
Podrás convertirte en el Director de Ciberseguridad de las mejores compañías de tu entorno"
Temario
Este programa está estructurado en 10 módulos especializados que permitirán al profesional profundizar en aspectos como la identificación digital, los sistemas de control de acceso, la arquitectura de seguridad de la información, la estructura del área de seguridad, los sistemas de gestión de la seguridad de la información en comunicaciones y operación software o el desarrollo del plan de continuidad del negocio asociado a la seguridad. Con ello, el informático podrá conocer de forma completa todas las cuestiones relevantes de la ciberseguridad actual.
No encontrarás unos contenidos más completos y novedosos que estos para especializarte en dirección de ciberseguridad avanzada”
Módulo 1. Seguridad en el diseño y desarrollo de sistemas
1.1. Sistemas de Información
1.1.1. Dominios de un sistema de información
1.1.2. Componentes de un sistema de información
1.1.3. Actividades de un sistema de información
1.1.4. Ciclo de vida de un sistema de información
1.1.5. Recursos de un sistema de información
1.2. Sistemas de información. Tipología
1.2.1. Tipos de sistemas de información
1.2.1.1. Empresarial
1.2.1.2. Estratégicos
1.2.1.3. Según el ámbito de la aplicación
1.2.1.4. Específicos
1.2.2. Sistemas de Información. Ejemplos reales
1.2.3. Evolución de los sistemas de información: etapas
1.2.4. Metodologías de los sistemas de información
1.3. Seguridad de los sistemas de información. Implicaciones legales
1.3.1. Acceso a datos
1.3.2. Amenazas de seguridad: vulnerabilidades
1.3.3. Implicaciones legales: delitos
1.3.4. Procedimientos de mantenimiento de un sistema de información
1.4. Seguridad de un sistema de información. Protocolos de seguridad
1.4.1. Seguridad de un sistema de información
1.4.1.1. Integridad
1.4.1.2. Confidencialidad
1.4.1.3. Disponibilidad
1.4.1.4. Autenticación
1.4.2. Servicios de seguridad
1.4.3. Protocolos de seguridad de la información. Tipología
1.4.4. Sensibilidad de un sistema de información
1.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso
1.5.1. Medidas de seguridad
1.5.2. Tipo de medidas de seguridad
1.5.2.1. Prevención
1.5.2.2. Detección
1.5.2.3. Corrección
1.5.3. Sistemas de control de acceso. Tipología
1.5.4. Criptografía
1.6. Seguridad en redes e internet
1.6.1. Firewalls
1.6.2. Identificación digital
1.6.3. Virus y gusanos
1.6.4. Hacking
1.6.5. Ejemplos y casos reales
1.7. Delitos informáticos
1.7.1. Delito informático
1.7.2. Delitos informáticos. Tipología
1.7.3. Delito Informático. Ataque. Tipologías
1.7.4. El caso de la realidad virtual
1.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
1.7.6. Delitos informáticos. Ejemplos y casos reales
1.8. Plan de seguridad en un sistema de información
1.8.1. Plan de seguridad. Objetivos
1.8.2. Plan de seguridad. Planificación
1.8.3. Plan de riesgos. Análisis
1.8.4. Política de seguridad. Implementación en la organización
1.8.5. Plan de seguridad. Implementación en la organización
1.8.6. Procedimientos de seguridad. Tipos
1.8.7. Planes de seguridad. Ejemplos
1.9. Plan de contingencia
1.9.1. Plan de contingencia. Funciones
1.9.2. Plan de emergencia: Elementos y objetivos
1.9.3. Plan de contingencia en la organización. Implementación
1.9.4. Planes de contingencia. Ejemplos
1.10. Gobierno de la seguridad de sistemas de información
1.10.1. Normativa legal
1.10.2. Estándares
1.10.3. Certificaciones
1.10.4. Tecnologías
Módulo 2. Arquitecturas y modelos de seguridad de la información
2.1. Arquitectura de seguridad de la información
2.1.1. SGSI / PDS
2.1.2. Alineación estratégica
2.1.3. Gestión del riesgo
2.1.4. Medición del desempeño
2.2. Modelos de seguridad de la información
2.2.1. Basados en políticas de seguridad
2.2.2. Basados en herramientas de protección
2.2.3. Basados en equipos de trabajo
2.3. Modelo de seguridad. Componentes clave
2.3.1. Identificación de riesgos
2.3.2. Definición de controles
2.3.3. Evaluación continua de niveles de riesgo
2.3.4. Plan de concienciación de empleados, proveedores, socios, etc.
2.4. Proceso de gestión de riesgos
2.4.1. Identificación de activos
2.4.2. Identificación de amenazas
2.4.3. Evaluación de riesgos
2.4.4. Priorización de controles
2.4.5. Reevaluación y riesgo residual
2.5. Procesos de negocio y seguridad de la información
2.5.1. Procesos de negocio
2.5.2. Evaluación de riesgos basados en parámetros de negocio
2.5.3. Análisis de impacto al negocio
2.5.4. Las operaciones de negocio y la seguridad de la información
2.6. Proceso de mejora continua
2.6.1. El ciclo de Deming
2.6.1.1. Planificar
2.6.1.2. Hacer
2.6.1.3. Verificar
2.6.1.4. Actuar
2.7. Arquitecturas de seguridad
2.7.1. Selección y homogeneización de tecnologías
2.7.2. Gestión de identidades. Autenticación
2.7.3. Gestión de accesos. Autorización
2.7.4. Seguridad de infraestructura de red
2.7.5. Tecnologías y soluciones de cifrado
2.7.6. Seguridad de Equipos Terminales (EDR)
2.8. El marco normativo
2.8.1. Normativas sectoriales
2.8.2. Certificaciones
2.8.3. Legislaciones
2.9. La norma ISO 27001
2.9.1. Implementación
2.9.2. Certificación
2.9.3. Auditorías y tests de intrusión
2.9.4. Gestión continua del riesgo
2.9.5. Clasificación de la información
2.10. Legislación sobre privacidad. RGPD (GDPR)
2.10.1. Alcance del Reglamento General de Protección de Datos (RGPD)
2.10.2. Datos personales
2.10.3. Roles en el tratamiento de datos personales
2.10.4. Derechos ARCO
2.10.5. El DPO. Funciones
Módulo 3. Gestión de la seguridad IT
3.1. Gestión de la seguridad
3.1.1. Operaciones de seguridad
3.1.2. Aspecto legal y regulatorio
3.1.3. Habilitación del negocio
3.1.4. Gestión de riesgos
3.1.5. Gestión de identidades y accesos
3.2. Estructura del área de seguridad. La oficina del CISO
3.2.1. Estructura organizativa. Posición del CISO en la estructura
3.2.2. Las líneas de defensa
3.2.3. Organigrama de la oficina del CISO
3.2.4. Gestión presupuestaria
3.3. Gobierno de seguridad
3.3.1. Comité de seguridad
3.3.2. Comité de seguimiento de riesgos
3.3.3. Comité de auditoría
3.3.4. Comité de crisis
3.4. Gobierno de seguridad. Funciones
3.4.1. Políticas y normas
3.4.2. Plan director de seguridad
3.4.3. Cuadros de mando
3.4.4. Concienciación y formación
3.4.5. Seguridad en la cadena de suministro
3.5. Operaciones de seguridad
3.5.1. Gestión de identidades y accesos
3.5.2. Configuración de reglas de seguridad de red. Firewalls
3.5.3. Gestión de plataformas IDS/IPS
3.5.4. Análisis de vulnerabilidades
3.6. Marco de trabajo de ciberseguridad. NIST CSF
3.6.1. Metodología NIST
3.6.1.1. Identificar
3.6.1.2. Proteger
3.6.1.3. Detectar
3.6.1.4. Responder
3.6.1.5. Recuperar
3.7. Centro de Operaciones de Seguridad (SOC). Funciones
3.7.1. Protección. Red Team, pentesting, threat intelligence
3.7.2. Detección. SIEM, user behavior analytics, fraud prevention
3.7.3. Respuesta
3.8. Auditorías de seguridad
3.8.1. Test de intrusión
3.8.2. Ejercicios de red team
3.8.3. Auditorías de código fuente. Desarrollo seguro
3.8.4. Seguridad de componentes (software supply chain)
3.8.5. Análisis forense
3.9. Respuesta a incidentes
3.9.1. Preparación
3.9.2. Detección, análisis y notificación
3.9.3. Contención, erradicación y recuperación
3.9.4. Actividad post incidente
3.9.4.1. Retención de evidencias
3.9.4.2. Análisis forense
3.9.4.3. Gestión de brechas
3.9.5. Guías oficiales de gestión de ciberincidentes
3.10. Gestión de vulnerabilidades
3.10.1. Análisis de vulnerabilidades
3.10.2. Valoración de vulnerabilidad
3.10.3. Bastionado de sistemas
3.10.4. Vulnerabilidades de día 0. Zero-day
Módulo 4. Análisis de riesgos y entorno de seguridad IT
4.1. Análisis del entorno
4.1.1. Análisis de la situación coyuntural
4.1.1.1. Entornos VUCA
4.1.1.1.1. Volátil
4.1.1.1.2. Incierto
4.1.1.1.3. Complejo
4.1.1.1.4. Ambiguo
4.1.1.2. Entornos BANI
4.1.1.2.1. Quebradizo
4.1.1.2.2. Ansioso
4.1.1.2.3. No lineal
4.1.1.2.4. Incomprensible
4.1.2. Análisis del entorno general. PESTEL
4.1.2.1. Político
4.1.2.2. Económico
4.1.2.3. Social
4.1.2.4. Tecnológico
4.1.2.5. Ecológico/Ambiental
4.1.2.6. Legal
4.1.3. Análisis de la situación interna. DAFO
4.1.3.1. Objetivos
4.1.3.2. Amenazas
4.1.3.3. Oportunidades
4.1.3.4. Fortalezas
4.2. Riesgo e incertidumbre
4.2.1. Riesgo
4.2.2. Gerencia de riesgos
4.2.3. Estándares de gestión de riesgos
4.3. Directrices para la gestión de riesgos ISO 31.000:2018
4.3.1. Objeto
4.3.2. Principios
4.3.3. Marco de referencia
4.3.4. Proceso
4.4. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información (MAGERIT)
4.4.1. Metodología MAGERIT
4.4.1.1. Objetivos
4.4.1.2. Método
4.4.1.3. Elementos
4.4.1.4. Técnicas
4.4.1.5. Herramientas disponibles (PILAR)
4.5. Transferencia del riesgo cibernético
4.5.1. Transferencia de riesgos
4.5.2. Riesgos cibernéticos. Tipología
4.5.3. Seguros de ciber riesgos
4.6. Metodologías ágiles para la gestión de riesgos
4.6.1. Metodologías ágiles
4.6.2. Scrum para la gestión del riesgo
4.6.3. Agile risk management
4.7. Tecnologías para la gestión del riesgo
4.7.1. Inteligencia artificial aplicada a la gestión de riesgos
4.7.2. Blockchain y criptografía. Métodos de preservación del valor
4.7.3. Computación cuántica. Oportunidad o amenaza
4.8. Elaboración de mapas de riesgos IT basados en metodologías ágiles
4.8.1. Representación de la probabilidad y el impacto en entornos ágiles
4.8.2. El riesgo como amenaza del valor
4.8.3. Re-evolución en la gestión de proyectos y procesos ágiles basados en KRIs
4.9. Risk driven en la gestión de riesgos
4.9.1. Risk driven
4.9.2. Risk driven en la gestión de riesgos
4.9.3. Elaboración de un modelo de gestión empresarial impulsado por el riesgo
4.10. Innovación y transformación digital en la gestión de riesgos IT
4.10.1. La gestión de riesgos ágiles como fuente de innovación empresarial
4.10.2. Transformación de datos en información útil para la toma de decisiones
4.10.3. Visión holística de la empresa a través del riesgo
Módulo 5. Criptografía en IT
5.1. Criptografía
5.1.1. Criptografía
5.1.2. Fundamentos matemáticos
5.2. Criptología
5.2.1. Criptología
5.2.2. Criptoanálisis
5.2.3. Esteganografía y estegoanálisis
5.3. Protocolos criptográficos
5.3.1. Bloques básicos
5.3.2. Protocolos básicos
5.3.3. Protocolos intermedios
5.3.4. Protocolos avanzados
5.3.5. Protocolos exotéricos
5.4. Técnicas criptográficas
5.4.1. Longitud de claves
5.4.2. Manejo de claves
5.4.3. Tipos de algoritmos
5.4.4. Funciones resumen. Hash
5.4.5. Generadores de números pseudoaleatorios
5.4.6. Uso de algoritmos
5.5. Criptografía simétrica
5.5.1. Cifrados de bloque
5.5.2. DES (Data Encryption Standard)
5.5.3. Algoritmo RC4
5.5.4. AES (Advanced Encryption Standard)
5.5.5. Combinación de cifrados de bloques
5.5.6. Derivación de claves
5.6. Criptografía asimétrica
5.6.1. Diffie-Hellman
5.6.2. DSA (Digital Signature Algorithm)
5.6.3. RSA (Rivest, Shamir y Adleman)
5.6.4. Curva elíptica
5.6.5. Criptografía asimétrica. Tipología
5.7. Certificados digitales
5.7.1. Firma digital
5.7.2. Certificados X509
5.7.3. Infraestructura de clave pública (PKI)
5.8. Implementaciones
5.8.1. Kerberos
5.8.2. IBM CCA
5.8.3. Pretty Good Privacy (PGP)
5.8.4. ISO Authentication Framework
5.8.5. SSL y TLS
5.8.6. Tarjetas inteligentes en medios de pago (EMV)
5.8.7. Protocolos de telefonía móvil
5.8.8. Blockchain
5.9. Esteganografía
5.9.1. Esteganografía
5.9.2. Estegoanálisis
5.9.3. Aplicaciones y usos
5.10. Criptografía cuántica
5.10.1. Algoritmos cuánticos
5.10.2. Protección de algoritmos frente a computación cuántica
5.10.3. Distribución de claves cuántica
Módulo 6. Gestión de identidad y accesos en seguridad IT
6.1. Gestión de identidad y accesos (IAM)
6.1.1. Identidad digital
6.1.2. Gestión de identidad
6.1.3. Federación de identidades
6.2. Control de acceso físico
6.2.1. Sistemas de protección
6.2.2. Seguridad de las áreas
6.2.3. Instalaciones de recuperación
6.3. Control de acceso lógico
6.3.1. Autenticación: tipología
6.3.2. Protocolos de autenticación
6.3.3. Ataques de autenticación
6.4. Control de acceso lógico. Autenticación MFA
6.4.1. Control de acceso lógico. Autenticación MFA
6.4.2. Contraseñas. Importancia
6.4.3. Ataques de autenticación
6.5. Control de acceso lógico. Autenticación biométrica
6.5.1. Control de Acceso Lógico. Autenticación biométrica
6.5.1.1. Autenticación biométrica. Requisitos
6.5.2. Funcionamiento
6.5.3. Modelos y técnicas
6.6. Sistemas de gestión de autenticación
6.6.1. Single sign on
6.6.2. Kerberos
6.6.3. Sistemas AAA
6.7. Sistemas de gestión de autenticación: Sistemas AAA
6.7.1. TACACS
6.7.2. RADIUS
6.7.3. DIAMETER
6.8. Servicios de control de acceso
6.8.1. FW - Cortafuegos
6.8.2. VPN - Redes Privadas Virtuales
6.8.3. IDS - Sistema de Detección de Intrusiones
6.9. Sistemas de control de acceso a la red
6.9.1. NAC
6.9.2. Arquitectura y elementos
6.9.3. Funcionamiento y estandarización
6.10. Acceso a redes inalámbricas
6.10.1. Tipos de redes inalámbricas
6.10.2. Seguridad en redes inalámbricas
6.10.3. Ataques en redes inalámbricas
Módulo 7. Seguridad en comunicaciones y operación software
7.1. Seguridad informática en comunicaciones y operación software
7.1.1. Seguridad informática
7.1.2. Ciberseguridad
7.1.3. Seguridad en la nube
7.2. Seguridad informática en comunicaciones y operación software. Tipología
7.2.1. Seguridad física
7.2.2. Seguridad lógica
7.3. Seguridad en comunicaciones
7.3.1. Principales elementos
7.3.2. Seguridad de redes
7.3.3. Mejores prácticas
7.4. Ciberinteligencia
7.4.1. Ingeniería social
7.4.2. Deep web
7.4.3. Phishing
7.4.4. Malware
7.5. Desarrollo seguro en comunicaciones y operación software
7.5.1. Desarrollo seguro. Protocolo HTTP
7.5.2. Desarrollo seguro. Ciclo de vida
7.5.3. Desarrollo seguro. Seguridad PHP
7.5.4. Desarrollo seguro. Seguridad NET
7.5.5. Desarrollo seguro. Mejores prácticas
7.6. Sistemas de gestión de la seguridad de la información en comunicaciones y operación software
7.6.1. GDPR
7.6.2. ISO 27021
7.6.3. ISO 27017/18
7.7. Tecnologías SIEM
7.7.1. Tecnologías SIEM
7.7.2. Operativa de SOC
7.7.3. SIEM Vendors
7.8. El rol de la seguridad en las organizaciones
7.8.1. Roles en las organizaciones
7.8.2. Rol de los especialistas IoT en las compañías
7.8.3. Certificaciones reconocidas en el mercado
7.9. Análisis forense
7.9.1. Análisis forense
7.9.2. Análisis forense. Metodología
7.9.3. Análisis forense. Herramientas e implantación
7.10. La ciberseguridad en la actualidad
7.10.1. Principales ataques informáticos
7.10.2. Previsiones de empleabilidad
7.10.3. Retos
Módulo 8. Seguridad en entornos Cloud
8.1. Seguridad en entornos Cloud Computing
8.1.1. Seguridad en entornos Cloud Computing
8.1.2. Seguridad en entornos Cloud Computing. Amenazas y riesgos seguridad
8.1.3. Seguridad en entornos Cloud Computing. Aspectos clave de seguridad
8.2. Tipos de infraestructura Cloud
8.2.1. Público
8.2.2. Privado
8.2.3. Híbrido
8.3. Modelo de gestión compartida
8.3.1. Elementos de seguridad gestionados por proveedor
8.3.2. Elementos gestionados por cliente
8.3.3. Definición de la estrategia para seguridad
8.4. Mecanismos de prevención
8.4.1. Sistemas de gestión de autenticación
8.4.2. Sistema de gestión de autorización: políticas de acceso
8.4.3. Sistemas de gestión de claves
8.5. Securización de sistemas
8.5.1. Securización de los sistemas de almacenamiento
8.5.2. Protección de los sistemas de base de datos
8.5.3. Securización de datos en tránsito
8.6. Protección de infraestructura
8.6.1. Diseño e implementación de red segura
8.6.2. Seguridad en recursos de computación
8.6.3. Herramientas y recursos para protección de infraestructura
8.7. Detección de las amenazas y ataques
8.7.1. Sistemas de auditoría, Logging y monitorización
8.7.2. Sistemas de eventos y alarmas
8.7.3. Sistemas SIEM
8.8. Respuesta ante incidentes
8.8.1. Plan de respuesta a incidentes
8.8.2. La continuidad de negocio
8.8.3. Análisis forense y remediación de incidentes de la misma naturaleza
8.9. Seguridad en clouds públicos
8.9.1. AWS (Amazon Web Services)
8.9.2. Microsoft Azure
8.9.3. Google GCP
8.9.4. Oracle Cloud
8.10. Normativa y cumplimiento
8.10.1. Cumplimiento de normativas de seguridad
8.10.2. Gestión de riesgos
8.10.3. Personas y proceso en las organizaciones
Módulo 9. Seguridad en comunicaciones de dispositivos IoT
9.1. De la telemetría al IoT
9.1.1. Telemetría
9.1.2. Conectividad M2M
9.1.3. Democratización de la telemetría
9.2. Modelos de referencia IoT
9.2.1. Modelo de referencia IoT
9.2.2. Arquitectura simplificada IoT
9.3. Vulnerabilidades de seguridad del IoT
9.3.1. Dispositivos IoT
9.3.2. Dispositivos IoT. Casuística de uso
9.3.3. Dispositivos IoT. Vulnerabilidades
9.4. Conectividad del IoT
9.4.1. Redes PAN, LAN, WAN
9.4.2. Tecnologías inalámbricas no IoT
9.4.3. Tecnologías inalámbricas LPWAN
9.5. Tecnologías LPWAN
9.5.1. El triángulo de hierro de las redes LPWAN
9.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
9.5.3. Opciones de tecnologías LPWAN
9.6. Tecnología LoRaWAN
9.6.1. Tecnología LoRaWAN
9.6.2. Casos de uso LoRaWAN. Ecosistema
9.6.3. Seguridad en LoRaWAN
9.7. Tecnología Sigfox
9.7.1. Tecnología Sigfox
9.7.2. Casos de uso Sigfox. Ecosistema
9.7.3. Seguridad en Sigfox
9.8. Tecnología Celular IoT
9.8.1. Tecnología Celular IoT (NB-IoT y LTE-M)
9.8.2. Casos de uso Celular IoT. Ecosistema
9.8.3. Seguridad en Celular IoT
9.9. Tecnología WiSUN
9.9.1. Tecnología WiSUN
9.9.2. Casos de uso WiSUN. Ecosistema
9.9.3. Seguridad en WiSUN
9.10. Otras tecnologías IoT
9.10.1. Otras tecnologías IoT
9.10.2. Casos de uso y ecosistema de otras tecnologías IoT
9.10.3. Seguridad en otras tecnologías IoT
Módulo 10. Plan de Continuidad del Negocio asociado a la seguridad
10.1. Plan de continuidad de negocio
10.1.1. Los planes de Continuidad de Negocio (PCN)
10.1.2. Plan de Continuidad de Negocio (PCN). Aspectos clave
10.1.3. Plan de Continuidad de Negocio (PCN) para la valoración de la empresa
10.2. Métricas en un plan de Continuidad de Negocio (PCN)
10.2.1. Recovery Time Objective (RTO) y Recovery Point Objective (RPO)
10.2.2. Tiempo Máximo Tolerable (MTD)
10.2.3. Niveles Mínimos de Recuperación (ROL)
10.2.4. Punto de Recuperación Objetivo (RPO)
10.3. Proyectos de continuidad. Tipología
10.3.1. Plan de Continuidad de Negocio (PCN)
10.3.2. Plan de continuidad de TIC (PCTIC)
10.3.3. Plan de recuperación ante desastres (PRD)
10.4. Gestión de riesgos asociada al PCN
10.4.1. Análisis de impacto sobre el negocio
10.4.2. Beneficios de la implantación de un PCN
10.4.3. Mentalidad basada en riesgos
10.5. Ciclo de vida de un plan de Continuidad de Negocio
10.5.1. Fase 1: Análisis de la organización
10.5.2. Fase 2: Determinación de la estrategia de continuidad
10.5.3. Fase 3: Respuesta a la contingencia
10.5.4. Fase 4: Prueba, mantenimiento y revisión
10.6. Fase del análisis de la organización de un PCN
10.6.1. Identificación de procesos en el alcance del PCN
10.6.2. Identificación de áreas críticas del negocio
10.6.3. Identificación de dependencias entre áreas y procesos
10.6.4. Determinación del MTD adecuado
10.6.5. Entregables. Creación de un plan
10.7. Fase de determinación de la estrategia de continuidad en un PCN
10.7.1. Roles en la fase de determinación de la estrategia
10.7.2. Tareas de la fase de determinación de la estrategia
10.7.3. Entregables
10.8. Fase de respuesta a la contingencia en un PCN
10.8.1. Roles en la fase de respuesta
10.8.2. Tareas en esta fase
10.8.3. Entregables
10.9. Fase de pruebas, mantenimiento y revisión de un PCN
10.9.1. Roles en la fase de pruebas, mantenimiento y revisión
10.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
10.9.3. Entregables
10.10. Normas ISO asociadas a los planes de Continuidad de Negocio (PCN)
10.10.1. ISO 22301:2019
10.10.2. ISO 22313:2020
10.10.3. Otras normas ISO e internacionales relacionadas
Al mejor profesorado y a su innovador sistema de enseñanza se le une el temario más completo y actualizado: estás ante una gran oportunidad de progresar como informático”
Máster MBA en Dirección de Ciberseguridad Avanzada
En los últimos años, el desarrollo tecnológico ha permitido la creación de herramientas digitales para realizar una gran variedad de tareas. Por ejemplo, las operaciones bancarias y la consulta de facturas pueden elaborase a través de aplicaciones móviles. Sin embargo, estos avances también han creado vulnerabilidades informáticas que han propiciado un incremento de los ataques a la seguridad de dispositivos, aplicaciones y webs. Para combatir esta amenaza, las empresas requieren directores de seguridad ampliamente capacitados en la materia. Para satisfacer esta demanda, TECH ha creado el Máster en Dirección de Ciberseguridad Avanzada, que proporciona a los estudiantes los conocimientos necesarios para desempeñar este trabajo de manera efectiva.
Impulsa tu carrera profesional en el área de la Ciberseguridad
El Máster en Dirección de Ciberseguridad Avanzada se ha posicionado como una excelente herramienta para ayudarte a conocer las técnicas de análisis de riesgos en el entorno digital, los protocolos de gestión de identidad y accesos en seguridad IT o las estrategias para garantizar la protección de datos en la nube. De tal manera, contribuirá directamente a tu desarrollo profesional. Además, lo hará siguiendo una metodología 100% en línea que te permitirá estudiar sin depender de incómodos horarios cerrados.