Presentación

Este programa te preparará para afrontar todos los retos del presente y del futuro en el ámbito de la ciberseguridad, permitiéndote especializarte en la dirección en esta importante área de la Informática”

grand master alta direccion ciberseguridad

Procesos bancarios, compras por internet, comunicaciones internas en diferentes organizaciones, trámites administrativos... En la actualidad, la digitalización ha transformado la forma en que individuos y empresas operan a diario. Ha agilizado numerosas actividades, ha permitido que no sea necesario realizar determinados desplazamientos, mejorando la calidad de vida de la población y ahorrando costes a las compañías. Sin embargo, esas ventajas han traído, de forma colateral, otras desventajas en materia de ciberseguridad.

Muchas de las tecnologías y herramientas digitales que se emplean en la actualidad están en continuo desarrollo, por lo que están expuestas a ataques. Al haberse generalizado el uso de aplicaciones y dispositivos digitales, un fallo en ellos es crítico, ya que puede afectar al desarrollo de la organización, no sólo en cuanto a comercialización y ventas, sino en su propio funcionamiento interno, que también depende de estas utilidades.

Por esa razón, las empresas necesitan expertos en ciberseguridad que puedan dar respuesta a los diferentes problemas que pueden surgir en este ámbito. Uno de los perfiles más buscados es el de Director de Ciberseguridad, un cargo que conlleva una visión global de esta área, y para el que este Grand Máster prepara de forma completa. Así, este programa supone una gran oportunidad para el informático, puesto que le acercará todas las novedades en este ámbito, preparándole, al mismo tiempo, para afrontar decisiones de carácter directivo, que necesitan de los mejores conocimientos y de habilidades de liderazgo.

Todo ello, a partir de una metodología de aprendizaje en línea que se adaptará a las circunstancias profesionales del alumno, mientras es acompañado por un cuadro docente de gran prestigio en esta área de la Informática. Asimismo, tendrá a su disposición la mejor tecnología educativa y los recursos didácticos más novedosos: resúmenes interactivos, vídeos, clases magistrales, análisis de casos o lecturas complementarias.

Con este Grand Máster podrás profundizar en la seguridad en el IoT, en el cloud computing, el blockchain y aprenderás a hacer auditorías de alto nivel a todo tipo de empresas y organizaciones”

Este Grand Máster en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer) contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en informática y ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras en la dirección de ciberseguridad
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

La dirección de ciberseguridad es un perfil profesional en auge y este programa te ofrece la opción, a partir de la metodología online de TECH, de acceder a las mejores oportunidades en este ámbito”

Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la ciberseguridad que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Disfrutarás del acompañamiento de un cuadro docente de gran prestigio, quienes se asegurarán de que obtienes todas las claves en el ámbito de la dirección de ciberseguridad”

master alta direccion ciberseguridad

Tendrás a tu disposición los recursos didácticos más novedosos para garantizar un proceso de aprendizaje rápido y eficaz”

Temario

Este Grand Máster en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer) está compuesto por 20 módulos, y ha sido diseñado cuidadosamente para acercar al profesional las últimas novedades en este ámbito. Así, podrá conocer los más recientes avances en cuestiones como la seguridad en smartphones, la seguridad en el internet de las cosas, en el desarrollo seguro, la criptografía o la seguridad en entornos cloud computing. Con este temario, por tanto, el informático habrá accedido a los conocimientos más actualizados y completos, preparándose, de forma rápida, para convertirse en un especialista en ciberseguridad de gran prestigio.

posgrado online alta direccion ciberseguridad

No encontrarás unos contenidos más completos que estos para actualizarte en el ámbito de la ciberseguridad”

Módulo 1. Ciberinteligencia y Ciberseguridad

1.1. Ciberinteligencia

1.1.1. Ciberinteligencia

1.1.1.1. La Inteligencia

1.1.1.1.1. Ciclo de Inteligencia

1.1.1.2. Ciberinteligencia
1.1.1.3. Ciberinteligencia y Ciberseguridad

1.1.2. El Analista de Inteligencia

1.1.2.1. El rol del Analista de Inteligencia
1.1.2.2. Los sesgos del Analista de Inteligencia en la actividad evaluativa

1.2. Ciberseguridad

1.2.1. Las Capas de Seguridad
1.2.2. Identificación de las Ciberamenazas

1.2.2.1. Amenazas Externas
1.2.2.2. Amenazas Internas

1.2.3. Acciones adversas

1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados

1.3. Técnicas y Herramientas de Inteligencias

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM

1.4. Metodologías de evaluación

1.4.1. El Análisis de Inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de Análisis
1.4.5. Presentación de los Resultados de la Inteligencia

1.5. Auditorías y documentación

1.5.1. La Auditoria en Seguridad Informática
1.5.2. Documentación y permisos para Auditoria
1.5.3. Tipos de Auditoría
1.5.4. Entregables

1.5.4.1. Informe Técnico
1.5.4.2. Informe Ejecutivo

1.6. Anonimato en la Red

1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2

1.7. Amenazas y tipos de seguridad

1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles

1.8. Normativa y Compliance

1.8.1. RGPD
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Normativas Cloud
1.8.8. SOX
1.8.9. PCI

1.9. Análisis de riesgos y métricas

1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. Las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo

1.10. Organismos importantes en materia de ciberseguridad

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR

Módulo 2. Seguridad en host

2.1. Copias de seguridad

2.1.1. Estrategias para las copias de seguridad
2.1.2. Herramientas para Windows
2.1.3. Herramientas para Linux
2.1.4. Herramientas para MacOS

2.2. Antivirus de usuario

2.2.1. Tipos de antivirus
2.2.2. Antivirus para Windows
2.2.3. Antivirus para Linux
2.2.4. Antivirus para MacOS
2.2.5. Antivirus para smartphones

2.3. Detectores de intrusos - HIDS

2.3.1. Métodos de detección de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter

2.4. Firewall local

2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS

2.5. Gestores de contraseñas

2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm

2.6. Detectores de phishing

2.6.1. Detección del phishing de forma manual
2.6.2. Herramientas antiphishing

2.7. Spyware

2.7.1. Mecanismos de Evitación
2.7.2. Herramientas antispyware

2.8. Rastreadores

2.8.1. Medidas para proteger el sistema
2.8.2. Herramientas anti-rastreadores

2.9. EDR- End point Detection and Response

2.9.1. Comportamiento del Sistema EDR
2.9.2. Diferencias entre EDR y Antivirus
2.9.3. El futuro de los sistemas EDR

2.10. Control sobre la instalación de software

2.10.1. Repositorios y tiendas de software
2.10.2. Listas de software permitido o prohibido
2.10.3. Criterios de actualizaciones
2.10.4. Privilegios para instalar software

Módulo 3. Seguridad En Red (Perimetral)

3.1. Sistemas de detección y prevención de amenazas

3.1.1. Marco general de los incidentes de seguridad
3.1.2. Sistemas de Defensa Actuales: Defense in Depth y SOC
3.1.3. Arquitecturas de red Actuales
3.1.4. Tipos de herramientas para la detección y prevención de incidentes

3.1.4.1. Sistemas basados en Red
3.1.4.2. Sistemas basados en Host
3.1.4.3. Sistemas centralizados

3.1.5.Comunicación y detección de instancias/hosts, contenedores y serverless

3.2. Firewall

3.2.1. Tipos de Firewalls
3.2.2. Ataques y mitigación
3.2.3. Firewalls comunes en kernel Linux

3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalld

3.2.4. Sistemas de detección basados en logs del sistema

3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts y DenyHosts
3.2.4.3. Fai2ban

3.3. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)

3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS

3.3.2.1. Snort
3.3.2.2. Suricata

3.4. Firewalls de Siguiente Generación (NGFW)

3.4.1. Diferencias entre NGFW y Firewall tradicional
3.4.2. Capacidades principales
3.4.3. Soluciones comerciales
3.4.4. Firewalls para servicios de Cloud

3.4.4.1. Arquirtectura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group

3.5. Proxy

3.5.1. Tipos de Proxy
3.5.2. Uso de Proxy. Ventajas e inconvenientes

3.6. Motores de Antivirus

3.6.1. Contexto general del Malware e IOCs
3.6.2. Problemas de los motores de Antiviru

3.7. Sistemas de Protección de Correo

3.7.1. Antispam

3.7.1.1. Listas blancas y negras
3.7.1.2. Filtros bayesianos

3.7.2. Mail Gateway (MGW)

3.8. SIEM

3.8.1. Componentes y Arquitectura
3.8.2. Reglas de correlación y casos de uso
3.8.3. Retos actuales de los sistemas SIEM

3.9. SOAR

3.9.1. SOAR y SIEM: Enemigos o aliados
3.9.2. El futuro de los sistemas SOAR

3.10. Otros Sistemas basados en Red

3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots y HoneyNets
3.10.4. CASB

Módulo 4. Seguridad en Smartphones

4.1. El mundo del Dispositivo Móvil

4.1.1. Tipos de Plataformas móviles
4.1.2. Dispositivos Ios
4.1.3. Dispositivos Android

4.2. Gestión de la Seguridad Móvil

4.2.1. Proyecto de Seguridad Móvil OWASP

4.2.1.1. Top 10 Vulnerabilidades

4.2.2. Comunicaciones, Redes y Modos de Conexión

4.3. El Dispositivo Móvil en el entorno Empresarial

4.3.1. Riesgos
4.3.2. Políticas de Seguridad
4.3.3. Monitorización de Dispositivos
4.3.4. Gestión de Dispositivos Móviles (MDM)

4.4. Privacidad del Usuario y Seguridad de los Datos

4.4.1. Estados de la Información
4.4.2. Protección y Confidencialidad de los Datos

4.4.2.1. Permisos
4.4.2.2. Encriptación

4.4.3. Almacenamiento Seguro de los Datos

4.4.3.1. Almacenamiento Seguro en iOS
4.4.3.2. Almacenamiento Seguro en Android

4.4.4. Buenas prácticas en el Desarrollo de Aplicaciones

4.5. Vulnerabilidades y Vectores de Ataque

4.5.1. Vulnerabilidades
4.5.2. Vectores de ataque

4.5.2.1. Malware
4.5.2.2. Exfiltración de datos
4.5.2.3. Manipulación de los datos

4.6. Principales Amenazas

4.6.1. Usuario no forzado
4.6.2. Malware

4.6.2.1. Tipos de Malware

4.6.3. Ingeniería Social
4.6.4. Fuga de Datos
4.6.5. Robo de información
4.6.6. Redes Wi-Fi no seguras
4.6.7. Software desactualizado
4.6.8. Aplicaciones Maliciosas
4.6.9. Contraseñas poco seguras
4.6.10. Configuración débil o inexistente de Seguridad
4.6.11. Acceso Físico
4.6.12. Pérdida o robo del dispositivo
4.6.13. Suplantación de identidad (Integridad)
4.6.14. Criptografía débil o rota
4.6.15. Denegación de Servicio (DoS)

4.7. Principales ataques

4.7.1. Ataques de phishing
4.7.2. Ataques relacionados con los modos de comunicación
4.7.3. Ataques de smishing
4.7.4. Ataques de criptojacking
4.7.5. Man in The Middle

4.8. Hacking

4.8.1. Rooting y Jailbreaking
4.8.2. Anatomía de un Ataque Móvil

4.8.2.1. Propagación de la amenaza
4.8.2.2. Instalación de Malware en el Dispositivo
4.8.2.3. Persistencia
4.8.2.4. Ejecución del payload y extracción de la información

4.8.3. Hacking en Dispositivos iOS: mecanismos y herramientas
4.8.4. Hacking en Dispositivos Android: mecanismos y herramientas

4.9. Pruebas de Penetración

4.9.1. iOS PenTesting
4.9.2. Android PenTesting
4.9.3. Herramientas

4.10. Protección y Seguridad

4.10.1. Configuración de Seguridad

4.10.1.1. En Dispositivos iOS
4.10.1.2. En Dispositvos Android

4.10.2. Medidas de Seguridad
4.10.3. Herramientas de protección

Módulo 5. Seguridad en IoT

5.1. Dispositivos

5.1.1. Tipos de Dispositivos
5.1.2. Arquitecturas Estandarizadas

5.1.2.1. ONEM2M
5.1.2.2. IoTWF

5.1.3. Protocolos de Aplicación
5.1.4. Tecnologías de conectividad

5.2. Dispositivos IoT. Áreas de aplicación

5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transportes
5.2.4. Wearables
5.2.5. Sector Salud
5.2.6. IioT

5.3. Protocolos de comunicación

5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069

5.4. SmartHome

5.4.1. Domótica
5.4.2. Redes
5.4.3. Electrodomésticos
5.4.4. Vigilancia y seguridad

5.5. SmartCity

5.5.1. Iluminación
5.5.2. Meteorología
5.5.3. Seguridad

5.6. Transportes

5.6.1. Localización
5.6.2. Realización de pagos y obtención de servicios
5.6.3. Conectividad

5.7. Wearables

5.7.1. Ropa inteligente
5.7.2. Joyas inteligentes
5.7.3. Relojes inteligentes

5.8. Sector Salud

5.8.1. Monitorización de ejercicio/Ritmo Cardiaco
5.8.2. Monitorización de pacientes y personas mayores
5.8.3. Implantadles
5.8.4. Robots Quirúrgicos

5.9. Conectividad

5.9.1. Wi-Fi/Gateway
5.9.2. Bluetooth
5.9.3. Conectividad incorporada

5.10. Securización

5.10.1. Redes dedicadas
5.10.2. Gestor de Contraseñas
5.10.3. Uso de protocolos cifrados
5.10.4. Consejos de uso

Módulo 6. Hacking Ético

6.1. Entorno de trabajo

6.1.1. Distribuciones Linux

6.1.1.1. Kali Linux - Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu

6.1.2. Sistemas de Virtualización
6.1.3. Sandbox
6.1.4. Despliegue de laboratorios

6.2. Metodologías

6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF

6.3. Footprinting

6.3.1. Inteligencia de fuentes abiertas (OSINT)
6.3.2. Búsqueda de brechas y vulnerabilidades de datos
6.3.3. Uso de herramientas pasivas

6.4. Escaneo de Redes

6.4.1. Herramientas de escaneo

6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Otras herramientas de escaneo

6.4.2. Técnicas de Escaneo
6.4.3. Técnicas de Evasión de Firewall e IDS
6.4.4. Banner Grabbing
6.4.5. Diagramas de red

6.5. Enumeración

6.5.1. Enumeración SMTP
6.5.2. Enumeración DNS
6.5.3. Enumeración de NetBIOS y Samba
6.5.4. Enumeración de LDAP
6.5.5. Enumeración de SNMP
6.5.6. Otras técnicas de Enumeración

6.6. Análisis de Vulnerabilidades

6.6.1. Soluciones de Análisis de Vulnerabilidades

6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard

6.6.2. Sistemas de puntuación de Vulnerabilidades

6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD

6.7. Ataques a Redes Inalámbrica

6.7.1. Metodología de Hacking en Redes inalámbricas

6.7.1.1. Wi-Fi Discovery
6.7.1.2. Análisis de tráfico
6.7.1.3. Ataques del aircrack

6.7.1.3.1. Ataques WEP
6.7.1.3.2. Ataques WPA/WPA2

6.7.1.4. Ataques de Evil Twin
6.7.1.5. Ataques a WPS
6.7.1.6. Jamming

6.7.2. Herramientas para la Seguridad Inalámbrica

6.8. Hackeo de servidores webs

6.8.1. Cross site scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQLinjection

6.9. Explotación de vulnerabilidades

6.9.1. Uso de exploits conocidos
6.9.2. Uso de metasploit
6.9.3. Uso de malware

6.9.3.1. Definición y alcance
6.9.3.2. Generación de malware
6.9.3.3. Bypass de soluciones antivirus

6.10. Persistencia

6.10.1. Instalación de rootkits
6.10.2. Uso de ncat
6.10.3. Uso de tareas programadas para backdoors
6.10.4. Creación de usuarios
6.10.5. Detección de HIDS

Módulo 7. Ingeniería Inversa

7.1. Compiladores

7.1.1. Tipos de Códigos
7.1.2. Fases de un compilador
7.1.3. Tabla de símbolos
7.1.4. Gestor de errores
7.1.5. Compilador GCC

7.2. Tipos de Análisis en compiladores

7.2.1. Análisis léxico

7.2.1.1. Terminología
7.2.1.2. Componentes léxicos
7.2.1.3. Analizador léxico LEX

7.2.2. Análisis sintáctico

7.2.2.1. Gramáticas libres de contexto
7.2.2.2. Tipos de análisis sintácticos

7.2.2.2.1. Análisis descendente
7.2.2.2.2. Análisis ascendente

7.2.2.3. Árboles sintácticos y derivaciones
7.2.2.4. Tipos de analizadores sintácticos

7.2.2.4.1. Analizadores LR (Left To Right)
7.2.2.4.2. Analizadores LALR

7.2.3. Análisis semántico

7.2.3.1. Gramáticas de atributos
7.2.3.2. S-Atribuidas
7.2.3.3. L-Atribuidas

7.3. Estructuras de Datos en Ensamblador

7.3.1. Variables
7.3.2. Arrays
7.3.3. Punteros
7.3.4. Estructuras
7.3.5. Objetos

7.4. Estructuras de Código en Ensamblador

7.4.1. Estructuras de selección

7.4.1.1. If, else if, Else
7.4.1.2. Switch

7.4.2. Estructuras de iteración

7.4.2.1. For
7.4.2.2. While
7.4.2.3. Uso del break

7.4.3. Funciones

7.5. Arquitectura Hardware x86

7.5.1. Arquitectura de procesadores x86
7.5.2. Estructuras de datos en x86
7.5.3. Estructuras de código en x86
7.5.3. Estructuras de código en x86

7.6. Arquitectura Hardware ARM

7.6.1. Arquitectura de procesadores ARM
7.6.2. Estructuras de datos en ARM
7.6.3. Estructuras de código en ARM

7.7. Análisis de código estático

7.7.1. Desensambladores
7.7.2. IDA
7.7.3. Reconstructores de código

7.8. Análisis de código dinámico

7.8.1. Análisis del comportamiento

7.8.1.1. Comunicaciones
7.8.1.2. Monitorización

7.8.2. Depuradores de código en Linux
7.8.3. Depuradores de código en Windows

7.9. Sandbox

7.9.1. Arquitectura de un sandbox
7.9.2. Evasión de un sandbox
7.9.3. Técnicas de detección
7.9.4. Técnicas de evasión
7.9.5. Contramedidas
7.9.6. Sandbox en Linux
7.9.7. Sandbox en Windows
7.9.8. Sandox en MacOS
7.9.9. Sandbox en Android

7.10. Análisis de Malware

7.10.1. Métodos de análisis de Malware
7.10.2. Técnicas de ofuscación de Malware

7.10.2.1. Ofuscación de ejecutables
7.10.2.2. Restricción de entornos de ejecución

7.10.3. Herramientas de análisis de Malware

Módulo 8. Desarrollo Seguro

8.1. Desarrollo Seguro

8.1.1. Calidad, funcionalidad y seguridad
8.1.2. Confidencialidad, integridad y disponibilidad
8.1.3. Ciclo de vida del desarrollo de software

8.2. Fase de Requerimientos

8.2.1. Control de la autenticación
8.2.2. Control de roles y privilegios
8.2.3. Requerimientos orientados al riesgo
8.2.4. Aprobación de privilegios

8.3. Fases de Análisis y Diseño

8.3.1. Acceso a componentes y administración del sistema
8.3.2. Pistas de auditoría
8.3.3. Gestión de sesiones
8.3.4. Datos históricos
8.3.5. Manejo apropiado de errores
8.3.6. Separación de funciones

8.4. Fase de Implementación y Codificación

8.4.1. Aseguramiento del ambiente de desarrollo
8.4.2. Elaboración de la documentación técnica
8.4.3. Codificación segura
8.4.4. Seguridad en las comunicaciones

8.5. Buenas prácticas de Codificación Segura

8.5.1. Validación de datos de entrada
8.5.2. Codificación de los datos de salida
8.5.3. Estilo de programación
8.5.4. Manejo de registro de cambios
8.5.5. Prácticas criptográficas
8.5.6. Gestión de errores y logs
8.5.7. Gestión de archivos
8.5.8. Gestión de. Memoria
8.5.9. Estandarización y reutilización de funciones de seguridad

8.6. Preparación del servidor y hardening

8.6.1. Gestión de usuarios, grupos y roles en el servidor
8.6.2. Instalación de software
8.6.3. Hardening del servidor
8.6.4. Configuración robusta del entorno de la aplicación

8.7. Preparación de la BBDD y hardening

8.7.1. Optimización del motor de BBDD
8.7.2. Creación del usuario propio para la aplicación
8.7.3. Asignación de los privilegios precisos para el usuario
8.7.4. Hardening de la BBDD

8.8. Fase de pruebas

8.8.1. Control de calidad en controles de seguridad
8.8.2. Inspección del código por fases
8.8.3. Comprobación de la gestión de las configuraciones
8.8.4. Pruebas de caja negra

8.9. Preparación del Paso a producción

8.9.1. Realizar el control de cambios
8.9.2. Realizar procedimiento de paso a producción
8.9.3. Realizar procedimiento de rollback
8.9.4. Pruebas en fase de preproducción

8.10. Fase de mantenimiento

8.10.1. Aseguramiento basado en riesgos
8.10.2. Pruebas de mantenimiento de seguridad de caja blanca
8.10.3. Pruebas de mantenimiento de seguridad de caja negra

Módulo 9. Análisis Forense

9.1. Adquisición de datos y duplicación

9.1.1. Adquisición de datos volátiles

9.1.1.1. Información del sistema
9.1.1.2. Información de la red
9.1.1.3. Orden de volatilidad

9.1.2. Adquisición de datos estáticos

9.1.2.1. Creación de una imagen duplicada
9.1.2.2. Preparación de un documento para la cadena de custodia

9.1.3. Métodos de validación de los datos adquiridos

9.1.3.1. Métodos para Linux
9.1.3.2. Métodos para Windows

9.2. Evaluación y derrota de técnicas anti-forenses

9.2.1. Objetivos de las técnicas anti-forenses
9.2.2. Borrado de datos

9.2.2.1. Borrado de datos y ficheros
9.2.2.2. Recuperación de archivos
9.2.2.3. Recuperación de particiones borradas

9.2.3. Protección por contraseña
9.2.4. Esteganografía
9.2.5. Borrado seguro de dispositivos
9.2.6. Encriptación

9.3. Análisis Forense del sistema operativo

9.3.1. Análisis Forense de Windows
9.3.2. Análisis Forense de Linux
9.3.3. Análisis Forense de Mac

9.4. Análisis Forense de la red

9.4.1. Análisis de los logs
9.4.2. Correlación de datos
9.4.3. Investigación de la red
9.4.4. Pasos a seguir en el análisis forense de la red

9.5. Análisis Forense Web

9.5.1. Investigación de los ataques webs
9.5.2. Detección de ataques
9.5.3. Localización de direcciones IPs

9.6. Análisis Forense de Bases de Datos

9.6.1. Análisis Forense en MSSQL
9.6.2. Análisis Forense en MySQL
9.6.3. Análisis Forense en PostgreSQL
9.6.4. Análisis Forense en MongoDB

9.7. Análisis Forense en Cloud

9.7.1. Tipos de Crímenes en Cloud

9.7.1.1. Cloud como Sujeto
9.7.1.2. Cloud como Objeto
9.7.1.3. Cloud como Herramienta

9.7.2. Retos del Análisis Forense en Cloud
9.7.3. Investigación de los servicios de Almacenamiento el Cloud
9.7.4. Herramientas de Análisis Forense para Cloud

9.8. Investigación de crímenes de Correo Electrónico

9.8.1. Sistemas de correo

9.8.1.1. Clientes de Correo
9.8.1.2. Servidor de Correo
9.8.1.3. Servidor SMTP
9.8.1.4. Servidor POP3
9.8.1.5. Servidor IMAP4

9.8.2. Crímenes de correo
9.8.3. Mensaje de Correo

9.8.3.1. Cabeceras Estándar
9.8.3.2. Cabeceras Extendidas

9.8.4. Pasos para la investigación de estos crímenes
9.8.5. Herramientas Forenses para Correo Electrónico

9.9. Análisis Forense de Móviles

9.9.1. Redes Celulares

9.9.1.1. Tipos de redes
9.9.1.2. Contenidos del CDR

9.9.2. Subscriber Identity Module (SIM)
9.9.3. Adquisición lógica
9.9.4. Adquisición física
9.9.5. Adquisición del sistema de ficheros

9.10. Redacción y presentación de Informes Forenses

9.10.1. Aspectos importantes de un Informe Forense
9.10.2. Clasificación y tipos de informes
9.10.3. Guía para escribir un informe
9.10.4. Presentación del informe

9.10.4.1. Preparación previa para testificar
9.10.4.2. Deposición
9.10.4.3. Trato con los medios

Módulo 10. Retos Actuales y Futuros en Seguridad Informática

10.1. Tecnología Blockchain

10.1.1. Ámbitos de aplicación
10.1.2. Garantía de confidencialidad
10.1.3. Garantía de no-repudio

10.2. Dinero Digital

10.2.1. Bitcoins
10.2.2. Critpomonedas
10.2.3. Minería de criptomonedas
10.2.4. Estafas piramidales
10.2.5. Otros potenciales delitos y problemas

10.3. Deepfake

10.3.1. Impacto en los medios
10.3.2. Peligros para la sociedad
10.3.3. Mecanismos de detección

10.4. El futuro de la inteligencia artificial

10.4.1. Inteligencia artificial y computación cognitiva
10.4.2. Usos para simplificar el servicio a clientes

10.5. Privacidad digital

10.5.1. Valor de los datos en la red
10.5.2. Uso de los datos en la red
10.5.3. Gestión de la privacidad e identidad digital

10.6. Ciberconflictos, cibercriminales y ciberataques

10.6.1. Impacto de la ciberseguridad en conflictos internacionales
10.6.2. Consecuencias de ciberataques en la población general
10.6.3. Tipos de cibercriminales. Medidas de Protección

10.7. Teletrabajo

10.7.1. Revolución del teletrabajo durante y post Covid19
10.7.2. Cuellos de botella en el acceso
10.7.3. Variación de la superficie de ataque
10.7.4. Necesidades de los trabajadores

10.8. Tecnologías wireless emergentes

10.8.1. WPA3
10.8.2. 5G
10.8.3. Ondas milimétricas
10.8.4. Tendencia en “Get Smart” en vez de “Get more

10.9. Direccionamiento futuro en redes

10.9.1. Problemas actuales con el direccionamiento IP
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Ventajas de IPv4+ sobre IPv4
10.9.5. Ventajas de IPv6 sobre IPv4

10.10. El reto de la concienciación de la Formación temprana y continua de la población

10.10.1. Estrategias actuales de los gobiernos
10.10.2. Resistencia de la Población al aprendizaje
10.10.3. Planes de formación que deben adoptar las empresas

Módulo 11. Seguridad en el diseño y desarrollo de sistemas

11.1. Sistemas de Información

11.1.1. Dominios de un sistema de información
11.1.2. Componentes de un sistema de información
11.1.3. Actividades de un sistema de información
11.1.4. Ciclo de vida de un sistema de información
11.1.5. Recursos de un sistema de información

11.2. Sistemas de información. Tipología

11.2.1. Tipos de sistemas de información

11.2.1.1. Empresarial
11.2.1.2. Estratégicos
11.2.1.3. Según el ámbito de la aplicación
11.2.1.4. Específicos

11.2.2. Sistemas de Información. Ejemplos reales
11.2.3. Evolución de los sistemas de información: Etapas
11.2.4. Metodologías de los sistemas de información

11.3. Seguridad de los sistemas de información. Implicaciones legales

11.3.1. Acceso a datos
11.3.2. Amenazas de seguridad: Vulnerabilidades
11.3.3. Implicaciones legales: Delitos
11.3.4. Procedimientos de mantenimiento de un sistema de información

11.4. Seguridad de un sistema de información. Protocolos de seguridad

11.4.1. Seguridad de un sistema de información

11.4.1.1. Integridad
11.4.1.2. Confidencialidad
11.4.1.3. Disponibilidad
11.4.1.4. Autenticación

11.4.2. Servicios de seguridad
11.4.3. Protocolos de seguridad de la información. Tipología
11.4.4. Sensibilidad de un sistema de información

11.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso

11.5.1. Medidas de seguridad
11.5.2. Tipo de medidas de seguridad

11.5.2.1. Prevención
11.5.2.2. Detección
11.5.2.3. Corrección

11.5.3. Sistemas de control de acceso. Tipología
11.5.4. Criptografía

11.6. Seguridad en redes e internet

11.6.1. Firewalls
11.6.2. Identificación digital
11.6.3. Virus y gusanos
11.6.4. Hacking
11.6.5. Ejemplos y casos reales

11.7. Delitos informáticos

11.7.1. Delito informático
11.7.2. Delitos informáticos. Tipología
11.7.3. Delito Informático. Ataque. Tipologías
11.7.4. El caso de la realidad virtual
11.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
11.7.6. Delitos informáticos. Ejemplos y casos reales

11.8. Plan de seguridad en un sistema de información

11.8.1. Plan de seguridad. Objetivos
11.8.2. Plan de seguridad. Planificación
11.8.3. Plan de riesgos. Análisis
11.8.4. Política de seguridad. Implementación en la organización
11.8.5. Plan de seguridad. Implementación en la organización
11.8.6. Procedimientos de seguridad. Tipos
11.8.7. Planes de seguridad. Ejemplos

11.9. Plan de contingencia

11.9.1. Plan de contingencia. Funciones
11.9.2. Plan de emergencia: Elementos y objetivos
11.9.3. Plan de contingencia en la organización. Implementación
11.9.4. Planes de contingencia. Ejemplos

11.10. Gobierno de la seguridad de sistemas de información

11.10.1. Normativa legal
11.10.2. Estándares
11.10.3. Certificaciones
11.10.4. Tecnologías

Módulo 12. Arquitecturas y modelos de seguridad de la información

12.1. Arquitectura de seguridad de la información

12.1.1. SGSI / PDS
12.1.2. Alineación estratégica
12.1.3. Gestión del riesgo
12.1.4. Medición del desempeño

12.2. Modelos de seguridad de la información

12.2.1. Basados en políticas de seguridad
12.2.2. Basados en herramientas de protección
12.2.3. Basados en equipos de trabajo

12.3. Modelo de seguridad. Componentes clave

12.3.1. Identificación de riesgos
12.3.2. Definición de controles
12.3.3. Evaluación continua de niveles de riesgo
12.3.4. Plan de concienciación de empleados, proveedores, socios, etc.

12.4. Proceso de gestión de riesgos

12.4.1. Identificación de activos
12.4.2. Identificación de amenazas
12.4.3. Evaluación de riesgos
12.4.4. Priorización de controles
12.4.5. Reevaluación y riesgo residual

12.5. Procesos de negocio y seguridad de la información

12.5.1. Procesos de negocio
12.5.2. Evaluación de riesgos basados en parámetros de negocio
12.5.3. Análisis de impacto al negocio
12.5.4. Las operaciones de negocio y la seguridad de la información

12.6. Proceso de mejora continua

12.6.1. El ciclo de Deming

12.6.1.1. Planificar
12.6.1.2. Hacer
12.6.1.3. Verificar
12.6.1.4. Actuar

12.7. Arquitecturas de seguridad

12.7.1. Selección y homogeneización de tecnologías
12.7.2. Gestión de identidades. Autenticación
12.7.3. Gestión de accesos. Autorización
12.7.4. Seguridad de infraestructura de red
12.7.5. Tecnologías y soluciones de cifrado
12.7.6. Seguridad de equipos terminales (EDR)

12.8. El marco normativo

12.8.1. Normativas sectoriales
12.8.2. Certificaciones
12.8.3. Legislaciones

12.9. La norma ISO 27001

12.9.1. Implementación
12.9.2. Certificación
12.9.3. Auditorías y tests de intrusión
12.9.4. Gestión continua del riesgo
12.9.5. Clasificación de la información

12.10. Legislación sobre privacidad. RGPD (GDPR)

12.10.1. Alcance del reglamento general de protección de datos (RGPD)
12.10.2. Datos personales
12.10.3. Roles en el tratamiento de datos personales
12.10.4. Derechos ARCO
12.10.5. El DPO. Funciones

Módulo 13. Gestión de la seguridad IT

13.1. Gestión de la seguridad

13.1.1. Operaciones de seguridad
13.1.2. Aspecto legal y regulatorio
13.1.3. Habilitación del negocio
13.1.4. Gestión de riesgos
13.1.5. Gestión de identidades y accesos

13.2. Estructura del área de seguridad. La oficina del CISO

13.2.1. Estructura organizativa. Posición del CISO en la estructura
13.2.2. Las líneas de defensa
13.2.3. Organigrama de la oficina del CISO
13.2.4. Gestión presupuestaria

13.3. Gobierno de seguridad

13.3.1. Comité de seguridad
13.3.2. Comité de seguimiento de riesgos
13.3.3. Comité de auditoría
13.3.4. Comité de crisis

13.4. Gobierno de seguridad. Funciones

13.4.1. Políticas y normas
13.4.2. Plan director de seguridad
13.4.3. Cuadros de mando
13.4.4. Concienciación y formación
13.4.5. Seguridad en la cadena de suministro

13.5. Operaciones de seguridad

13.5.1. Gestión de identidades y accesos
13.5.2. Configuración de reglas de seguridad de red. Firewalls
13.5.3. Gestión de plataformas IDS/IPS
13.5.4. Análisis de vulnerabilidades

13.6. Marco de trabajo de ciberseguridad. NIST CSF

13.6.1. Metodología NIST

13.6.1.1. Identificar
13.6.1.2. Proteger
13.6.1.3. Detectar
13.6.1.4. Responder
13.6.1.5. Recuperar

13.7. Centro de operaciones de seguridad (SOC). Funciones

13.7.1. Protección. Red Team, pentesting, threat intelligence
13.7.2. Detección. SIEM, user behavior analytics, fraud prevention
13.7.3. Respuesta

13.8. Auditorías de seguridad

13.8.1. Test de intrusión
13.8.2. Ejercicios de red team
13.8.3. Auditorías de código fuente. Desarrollo seguro
13.8.4. Seguridad de componentes (software supply chain)
13.8.5. Análisis forense

13.9. Respuesta a incidentes

13.9.1. Preparación
13.9.2. Detección, análisis y notificación
13.9.3. Contención, erradicación y recuperación
13.9.4. Actividad post incidente

13.9.4.1. Retención de evidencias
13.9.4.2. Análisis forense
13.9.4.3. Gestión de brechas

13.9.5. Guías oficiales de gestión de ciberincidentes

13.10. Gestión de vulnerabilidades

13.10.1. Análisis de vulnerabilidades
13.10.2. Valoración de vulnerabilidad
13.10.3. Bastionado de sistemas
13.10.4. Vulnerabilidades de día 0. Zero-day

Módulo 14. Análisis de riesgos y entorno de seguridad IT

14.1. Análisis del entorno

14.1.1. Análisis de la situación coyuntural

14.1.1.1. Entornos VUCA

14.1.1.1.1. Volátil
14.1.1.1.2. Incierto
14.1.1.1.3. Complejo
14.1.1.1.4. Ambiguo

14.1.1.2. Entornos BANI

14.1.1.2.1. Quebradizo
14.1.1.2.2. Ansioso
14.1.1.2.3. No lineal
14.1.1.2.4. Incomprensible

14.1.2. Análisis del entorno general. PESTEL

14.1.2.1. Político
14.1.2.2. Económico
14.1.2.3. Social
14.1.2.4. Tecnológico
14.1.2.5. Ecológico/Ambiental
14.1.2.6. Legal

14.1.3. Análisis de la situación interna. DAFO

14.1.3.1. Objetivos
14.1.3.2. Amenazas
14.1.3.3. Oportunidades
14.1.3.4. Fortalezas

14.2. Riesgo e incertidumbre

14.2.1. Riesgo
14.2.2. Gerencia de riesgos
14.2.3. Estándares de gestión de riesgos

14.3. Directrices para la gestión de riesgos ISO 31.000:2018

14.3.1. Objeto
14.3.2. Principios
14.3.3. Marco de referencia
14.3.4. Proceso

14.4. Metodología de análisis y gestión de riesgos de los sistemas de información (MAGERIT)

14.4.1. Metodología MAGERIT

14.4.1.1. Objetivos
14.4.1.2. Método
14.4.1.3. Elementos
14.4.1.4. Técnicas
14.4.1.5. Herramientas disponibles (PILAR)

14.5. Transferencia del riesgo cibernético

14.5.1. Transferencia de riesgos
14.5.2. Riesgos cibernéticos. Tipología
14.5.3. Seguros de ciber riesgos

14.6. Metodologías ágiles para la gestión de riesgos

14.6.1. Metodologías ágiles
14.6.2. Scrum para la gestión del riesgo
14.6.3. Agile risk management

14.7. Tecnologías para la gestión del riesgo

14.7.1. Inteligencia artificial aplicada a la gestión de riesgos
14.7.2. Blockchain y criptografía. Métodos de preservación del valor
14.7.3. Computación cuántica. Oportunidad o amenaza

14.8. Elaboración de mapas de riesgos IT basados en metodologías ágiles

14.8.1. Representación de la probabilidad y el impacto en entornos ágiles
14.8.2. El riesgo como amenaza del valor
14.8.3. Re-evolución en la gestión de proyectos y procesos ágiles basados en KRIs

14.9. Risk driven en la gestión de riesgos

14.9.1. Risk driven
14.9.2. Risk driven en la gestión de riesgos
14.9.3. Elaboración de un modelo de gestión empresarial impulsado por el riesgo

14.10. Innovación y transformación digital en la gestión de riesgos IT

14.10.1. La gestión de riesgos ágiles como fuente de innovación empresarial
14.10.2. Transformación de datos en información útil para la toma de decisiones
14.10.3. Visión holística de la empresa a través del riesgo

Módulo 15. Criptografía en IT

15.1. Criptografía

15.1.1. Criptografía
15.1.2. Fundamentos matemáticos

15.2. Criptología

15.2.1. Criptología
15.2.2. Criptoanálisis
15.2.3. Esteganografía y estegoanálisis

15.3. Protocolos criptográficos

15.3.1. Bloques básicos
15.3.2. Protocolos básicos
15.3.3. Protocolos intermedios
15.3.4. Protocolos avanzados
15.3.5. Protocolos exotéricos

15.4. Técnicas criptográficas

15.4.1. Longitud de claves
15.4.2. Manejo de claves
15.4.3. Tipos de algoritmos
15.4.4. Funciones resumen. Hash
15.4.5. Generadores de números pseudoaleatorios
15.4.6. Uso de algoritmos

15.5. Criptografía simétrica

15.5.1. Cifrados de bloque
15.5.2. DES (Data Encryption Standard)
15.5.3. Algoritmo RC4
15.5.4. AES (Advanced Encryption Standard)
15.5.5. Combinación de cifrados de bloques
15.5.6. Derivación de claves

15.6. Criptografía asimétrica

15.6.1. Diffie-Hellman
15.6.2. DSA (Digital Signature Algorithm)
15.6.3. RSA (Rivest, Shamir y Adleman)
15.6.4. Curva elíptica
15.6.5. Criptografía asimétrica. Tipología

15.7. Certificados digitales

15.7.1. Firma digital
15.7.2. Certificados X509
15.7.3. Infraestructura de clave pública (PKI)

15.8. Implementaciones

15.8.1. Kerberos
15.8.2. IBM CCA
15.8.3. Pretty Good Privacy (PGP)
15.8.4. ISO Authentication Framework
15.8.5. SSL y TLS
15.8.6. Tarjetas inteligentes en medios de pago (EMV)
15.8.7. Protocolos de telefonía móvil
15.8.8. Blockchain

15.9. Esteganografía

15.9.1. Esteganografía
15.9.2. Estegoanálisis
15.9.3. Aplicaciones y usos

15.10. Criptografía cuántica

15.10.1. Algoritmos cuánticos
15.10.2. Protección de algoritmos frente a computación cuántica
15.10.3. Distribución de claves cuántica

Módulo 16. Gestión de identidad y accesos en seguridad IT

16.1. Gestión de identidad y accesos (IAM)

16.1.1. Identidad digital
16.1.2. Gestión de identidad
16.1.3. Federación de identidades

16.2. Control de acceso físico

16.2.1. Sistemas de protección
16.2.2. Seguridad de las áreas
16.2.3. Instalaciones de recuperación

16.3. Control de acceso lógico

16.3.1. Autenticación: Tipología
16.3.2. Protocolos de autenticación
16.3.3. Ataques de autenticación

16.4. Control de acceso lógico. Autenticación MFA

16.4.1. Control de acceso lógico. Autenticación MFA
16.4.2. Contraseñas. Importancia
16.4.3. Ataques de autenticación

16.5. Control de acceso lógico. Autenticación biométrica

16.5.1. Control de Acceso Lógico. Autenticación biométrica

16.5.1.1. Autenticación biométrica. Requisitos

16.5.2. Funcionamiento
16.5.3. Modelos y técnicas

16.6. Sistemas de gestión de autenticación

16.6.1. Single sign on
16.6.2. Kerberos
16.6.3. Sistemas AAA

16.7. Sistemas de gestión de autenticación: Sistemas AAA

16.7.1. TACACS
16.7.2. RADIUS
16.7.3. DIAMETER

16.8. Servicios de control de acceso

16.8.1. FW - Cortafuegos
16.8.2. VPN - Redes Privadas Virtuales
16.8.3. IDS - Sistema de Detección de Intrusiones

16.9. Sistemas de control de acceso a la red

16.9.1. NAC
16.9.2. Arquitectura y elementos
16.9.3. Funcionamiento y estandarización

16.10. Acceso a redes inalámbricas

16.10.1. Tipos de redes inalámbricas
16.10.2. Seguridad en redes inalámbricas
16.10.3. Ataques en redes inalámbricas

Módulo 17. Seguridad en comunicaciones y operación software

17.1. Seguridad informática en comunicaciones y operación software

17.1.1. Seguridad informática
17.1.2. Ciberseguridad
17.1.3. Seguridad en la nube

17.2. Seguridad informática en comunicaciones y operación software. Tipología

17.2.1. Seguridad física
17.2.2. Seguridad lógica

17.3. Seguridad en comunicaciones

17.3.1. Principales elementos
17.3.2. Seguridad de redes
17.3.3. Mejores prácticas

17.4. Ciberinteligencia

17.4.1. Ingeniería social
17.4.2. Deep web
17.4.3. Phishing
17.4.4. Malware

17.5. Desarrollo seguro en comunicaciones y operación software

17.5.1. Desarrollo seguro. Protocolo HTTP
17.5.2. Desarrollo seguro. Ciclo de vida
17.5.3. Desarrollo seguro. Seguridad PHP
17.5.4. Desarrollo seguro. Seguridad NET
17.5.5. Desarrollo seguro. Mejores prácticas

17.6. Sistemas de gestión de la seguridad de la información en comunicaciones y operación software

17.6.1. GDPR
17.6.2. ISO 27021
17.6.3. ISO 27017/18

17.7. Tecnologías SIEM

17.7.1. Tecnologías SIEM
17.7.2. Operativa de SOC
17.7.3. SIEM vendors

17.8. El rol de la seguridad en las organizaciones

17.8.1. Roles en las organizaciones
17.8.2. Rol de los especialistas IoT en las compañías
17.8.3. Certificaciones reconocidas en el mercado

17.9. Análisis forense

17.9.1. Análisis forense
17.9.2. Análisis forense. Metodología
17.9.3. Análisis forense. Herramientas e implantación

17.10. La ciberseguridad en la actualidad

17.10.1. Principales ataques informáticos
17.10.2. Previsiones de empleabilidad
17.10.3. Retos

Módulo 18. Seguridad en entornos cloud

18.1. Seguridad en entornos cloud computing

18.1.1. Seguridad en entornos cloud computing
18.1.2. Seguridad en entornos cloud computing. Amenazas y riesgos seguridad
18.1.3. Seguridad en entornos cloud computing. Aspectos clave de seguridad

18.2. Tipos de infraestructura cloud

18.2.1. Público
18.2.2. Privado
18.2.3. Híbrido

18.3. Modelo de gestión compartida

18.3.1. Elementos de seguridad gestionados por proveedor
18.3.2. Elementos gestionados por cliente
18.3.3. Definición de la estrategia para seguridad

18.4. Mecanismos de prevención

18.4.1. Sistemas de gestión de autenticación
18.4.2. Sistema de gestión de autorización: Políticas de acceso
18.4.3. Sistemas de gestión de claves

18.5. Securización de sistemas

18.5.1. Securización de los sistemas de almacenamiento
18.5.2. Protección de los sistemas de base de datos
18.5.3. Securización de datos en tránsito

18.6. Protección de infraestructura

18.6.1. Diseño e implementación de red segura
18.6.2. Seguridad en recursos de computación
18.6.3. Herramientas y recursos para protección de infraestructura

18.7. Detección de las amenazas y ataques

18.7.1. Sistemas de auditoría, logging y monitorización
18.7.2. Sistemas de eventos y alarmas
18.7.3. Sistemas SIEM

18.8. Respuesta ante incidentes

18.8.1. Plan de respuesta a incidentes
18.8.2. La continuidad de negocio
18.8.3. Análisis forense y remediación de incidentes de la misma naturaleza

18.9. Seguridad en clouds públicos

18.9.1. AWS (Amazon Web Services)
18.9.2. Microsoft Azure
18.9.3. Google GCP
18.9.4. Oracle Cloud

18.10. Normativa y cumplimiento

18.10.1. Cumplimiento de normativas de seguridad
18.10.2. Gestión de riesgos
18.10.3. Personas y proceso en las organizaciones

Módulo 19. Seguridad en comunicaciones de dispositivos Iot

19.1. De la telemetría al IoT

19.1.1. Telemetría
19.1.2. Conectividad M2M
19.1.3. Democratización de la telemetría

19.2. Modelos de referencia IoT

19.2.1. Modelo de referencia IoT
19.2.2. Arquitectura simplificada IoT

19.3. Vulnerabilidades de seguridad del IoT

19.3.1. Dispositivos IoT
19.3.2. Dispositivos IoT. Casuística de uso
19.3.3. Dispositivos IoT. Vulnerabilidades

19.4. Conectividad del IoT

19.4.1. Redes PAN, LAN, WAN
19.4.2. Tecnologías inalámbricas no IoT
19.4.3. Tecnologías inalámbricas LPWAN

19.5. Tecnologías LPWAN

19.5.1. El triángulo de hierro de las redes LPWAN
19.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
19.5.3. Opciones de tecnologías LPWAN

19.6. Tecnología LoRaWAN

19.6.1. Tecnología LoRaWAN
19.6.2. Casos de uso LoRaWAN. Ecosistema
19.6.3. Seguridad en LoRaWAN

19.7. Tecnología Sigfox

19.7.1. Tecnología Sigfox
19.7.2. Casos de uso Sigfox. Ecosistema
19.7.3. Seguridad en Sigfox

19.8. Tecnología Celular IoT

19.8.1. Tecnología Celular IoT (NB-IoT y LTE-M)
19.8.2. Casos de uso Celular IoT. Ecosistema
19.8.3. Seguridad en Celular IoT

19.9. Tecnología WiSUN

19.9.1. Tecnología WiSUN
19.9.2. Casos de uso WiSUN. Ecosistema
19.9.3. Seguridad en WiSUN

19.10. Otras tecnologías IoT

19.10.1. Otras tecnologías IoT
19.10.2. Casos de uso y ecosistema de otras tecnologías IoT
19.10.3. Seguridad en otras tecnologías IoT

Módulo 20. Plan de continuidad del negocio asociado a la seguridad

20.1. Plan de continuidad de negocio

20.1.1. Los planes de continuidad de negocio (PCN)
20.1.2. Plan de continuidad de negocio (PCN). Aspectos clave
20.1.3. Plan de continuidad de negocio (PCN) para la valoración de la empresa

20.2. Métricas en un plan de continuidad de negocio (PCN)

20.2.1. Recovery time objective (RTO) y recovery point objective (RPO)
20.2.2. Tiempo máximo tolerable (MTD)
20.2.3. Niveles mínimos de recuperación (ROL)
20.2.4. Punto de recuperación objetivo (RPO)

20.3. Proyectos de continuidad. Tipología

20.3.1. Plan de continuidad de negocio (PCN)
20.3.2. Plan de continuidad de TIC (PCTIC)
20.3.3. Plan de recuperación ante desastres (PRD)

20.4. Gestión de riesgos asociada al PCN

20.4.1. Análisis de impacto sobre el negocio
20.4.2. Beneficios de la implantación de un PCN
20.4.3. Mentalidad basada en riesgos

20.5. Ciclo de vida de un plan de continuidad de negocio

20.5.1. Fase 1: análisis de la organización
20.5.2. Fase 2: determinación de la estrategia de continuidad
20.5.3. Fase 3: respuesta a la contingencia
20.5.4. Fase 4: prueba, mantenimiento y revisión

20.6. Fase del análisis de la organización de un PCN

20.6.1. Identificación de procesos en el alcance del PCN
20.6.2. Identificación de áreas críticas del negocio
20.6.3. Identificación de dependencias entre áreas y procesos
20.6.4. Determinación del MTD adecuado
20.6.5. Entregables. Creación de un plan

20.7. Fase de determinación de la estrategia de continuidad en un PCN

20.7.1. Roles en la fase de determinación de la estrategia
20.7.2. Tareas de la fase de determinación de la estrategia
20.7.3. Entregables

20.8. Fase de respuesta a la contingencia en un PCN

20.8.1. Roles en la fase de respuesta
20.8.2. Tareas en esta fase
20.8.3. Entregables

20.9. Fase de pruebas, mantenimiento y revisión de un PCN

20.9.1. Roles en la fase de pruebas, mantenimiento y revisión
20.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
20.9.3. Entregables

20.10. Normas ISO asociadas a los planes de continuidad de negocio (PCN)

20.10.1. ISO 22301:2019
20.10.2. ISO 22313:2020
20.10.3. Otras normas ISO e internacionales relacionadas

mejor master alta direccion ciberseguridad

Podrás profundizar en cuestiones como el plan de continuidad del negocio asociado a la seguridad o la gestión de identidad y accesos en seguridad IT”

Grand Master en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer)

La ciberseguridad es un elemento fundamental para la protección efectiva de los individuos y las empresas que participan en la web. Ahora más que nunca, los usuarios están expuestos a ataques que buscan apropiarse y explotar información privada con fines malintencionados, incluyendo la extorsión mediante el acceso a datos personales, la suplantación de identidad, entre otros. Aunque el desarrollo de nuevas tecnologías y la digitalización es beneficiosa para la comodidad de las personas y la optimización de los procesos de las compañías, también supone la aparición de nuevos peligros y factores de riesgo. Con el objetivo de contrarrestar los daños y perjuicios causados por estas acciones delictivas, son cada vez más las organizaciones que buscan asistencia de los profesionales de seguridad informática, ya sea para proteger sus empresas y/o para desarrollar programas que puedan ofrecer al público mayor garantías en el contexto digital actual. Por esta razón, en TECH Universidad Tecnológica elaboramos el Grand Master en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer), un programa orientado a abordar, de forma eficaz y completa, todos los retos actuales en este ámbito, en el que se requieren habilidades directivas y de perspectiva empresarial.

Estudia en la mayor Facultad de Informática

Este programa recoge de manera completa la actualización, profundización y sistematización de los aspectos más importantes sobre la protección de datos y medios digitales. De esta forma, te especializarás en los diferentes sistemas y amenazas cibernéticas existentes, sus mecanismos de prevención y respuesta ante posibles ataques. Asimismo, el plan de estudios, presentado en un formato 100% online, te permitirá profundizar en las características y clasificación de los diferentes sistemas y programas informáticos existentes, así como identificar y desarrollar estrategias de prevención y resolución ante los riesgos a los que se encuentran expuestos. En la mayor Facultad de Informática tendrás la oportunidad de alcanzar un nuevo nivel de conocimiento gracias el contenido académico, metodologías innovadoras para la educación en línea y el acompañamiento de expertos en el área que guiarán tu proceso. Este Grand Master te ayudará a dar un paso definitivo para reforzar tus competencias e impulsar el crecimiento de tu carrera profesional.