Titulación universitaria
La mayor facultad de informática del mundo”
Presentación
Transforma cualquier empresa en un entorno seguro, libre de amenazas cibernéticas con este Experto Universitario”
La seguridad en internet se ha convertido en uno de los principales problemas para las grandes compañías y gobiernos que invierten grandes sumas de dinero para impedir el robo de datos e información especialmente sensible. Esta problemática es atendida por profesionales informáticos capaces de detectar y anticiparse a los hackers, aunque para ello, precisan de un conocimiento profundo, no sólo de la técnica, sino también de los conceptos más avanzados y aplicables en un SGSI.
Este Experto Universitario en Gestión de Amenazas de Seguridad Informática facilita que el alumnado profundice en los pilares en los que se basa el SGSI, los documentos y modelos a implementar, además de las normativas y estándares aplicables actualmente. Un equipo docente, con experiencia en el área informática y de derecho orientado a la ciberseguridad, dará las pautas esenciales para gestionar la seguridad en una empresa en aplicación de la normativa ISO/IEC 27.000, la cual establece el marco de buenas prácticas para la seguridad de la información.
Una excelente oportunidad para los profesionales informáticos que deseen progresar en su carrera profesional dando la máxima seguridad a las empresas que soliciten sus servicios. El modelo online de TECH permite compaginar la vida laboral y personal, al facilitar el acceso a todo el temario del plan de estudio desde el primer día, sin horarios y con posibilidad de descargar el contenido para su visualización con un dispositivo con conexión a internet.
Profundiza en los beneficios de las normas ISO/IEC 27.000 y aplícalos para dar Seguridad Informática”
Este Experto Universitario en Gestión de Amenazas de Seguridad Informática contiene el programa más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Seguridad Informática
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información técnica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Avanza en el campo de la Seguridad Informática. Cada día millones de empresas se ven afectadas por ciberataques. Matricúlate en este Experto Universitario"
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá a los profesionales un aprendizaje situado y contextual, es decir, un entorno simulado que les proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante los profesionales deberán tratar de resolver las distintas situaciones de práctica profesional que se les plantee a lo largo del programa académico. Para ello, contará con la ayuda de un novedoso sistema de vídeos interactivos realizados por reconocidos expertos.
Planifica y diseña un SGSI sin fisuras para los negocios. Sé el profesional informático en seguridad que están buscando"
Las empresas reclaman profesionales informáticos que sean capaces de proteger sus datos más sensibles. Conviértete en un experto en Seguridad Informática”
Temario
El temario de este Experto Universitario ha sido elaborado con un amplio contenido multimedia y lecturas esenciales que aportarán un conocimiento profundo sobre los sistemas de gestión de seguridad de información. En el desarrollo de este programa se darán las principales claves en Ciberseguridad y de forma progresiva se adentrará en los aspectos organizativos de la empresa para mejorar la protección de sus datos, hasta llegar al análisis de las amenazas en sistemas informáticos a los que debe hacer frente los profesionales.
Un plan de estudios que te dará las pautas para poner en marcha políticas de seguridad efectivas en cualquier empresa”
Módulo 1. Sistema de gestión de seguridad de información (SGSI)
1.1. Seguridad de la información. Aspectos clave
1.1.1. Seguridad de la información
1.1.1.1. Confidencialidad
1.1.1.2. Integridad
1.1.1.3. Disponibilidad
1.1.1.4. Medidas de seguridad de la Información
1.2. Sistema de gestión de la seguridad de la información
1.2.1. Modelos de gestión de seguridad de la información
1.2.2. Documentos para implantar un SGSI
1.2.3. Niveles y controles de un SGSI
1.3. Normas y estándares internacionales
1.3.1. Estándares internacionales en la seguridad de la información
1.3.2. Origen y evolución del estándar
1.3.3. Estándares Internacionales Gestión de la Seguridad de la Información
1.3.4. Otras normas de referencia
1.4. Normas ISO/IEC 27.000
1.4.1. Objeto y ámbito de aplicación
1.4.2. Estructura de la norma
1.4.3. Certificación
1.4.4. Fases de acreditación
1.4.5. Beneficios normas ISO/IEC 27.000
1.5. Diseño e implantación de un Sistema General de Seguridad de Información
1.5.1. Fases de implantación de un sistema General de Seguridad de la Información
1.5.2. Plan de continuidad de negocio
1.6. Fase I: diagnóstico
1.6.1. Diagnóstico preliminar
1.6.2. Identificación del nivel de estratificación
1.6.3. Nivel de cumplimiento de estándares/normas
1.7. Fase II: preparación
1.7.1. Contexto de la organización
1.7.2. Análisis de normativas de seguridad aplicables
1.7.3. Alcance del Sistema General de Seguridad de Información
1.7.4. Política del Sistema General de Seguridad de Información
1.7.5. Objetivos del Sistema General de Seguridad de Información
1.8. Fase III: planificación
1.8.1. Clasificación de activos
1.8.2. Valoración de riesgos
1.8.3. Identificación de amenazas y riesgos
1.9. Fase IV: implantación y seguimiento
1.9.1. Análisis de resultados
1.9.2. Asignación de responsabilidades
1.9.3. Temporalización del plan de acción
1.9.4. Seguimiento y auditorias
1.10. Políticas de seguridad en la gestión de incidentes
1.10.1. Fases
1.10.2. Categorización de incidentes
1.10.3. Procedimientos y gestión de incidentes
Módulo 2. Aspectos organizativos en Política de Seguridad de la Información
2.1. Organización interna
2.1.1. Asignación de responsabilidades
2.1.2. Segregación de tareas
2.1.3. Contactos con autoridades
2.1.4. Seguridad de la información en gestión de proyectos
2.2. Gestión de activos
2.2.1. Responsabilidad sobre los activos
2.2.2. Clasificación de la información
2.2.3. Manejo de los soportes de almacenamiento
2.3. Políticas de seguridad en los procesos de negocio
2.3.1. Análisis de los procesos de negocio vulnerables
2.3.2. Análisis de impacto de negocio
2.3.3. Clasificación procesos respecto al impacto de negocio
2.4. Políticas de seguridad ligada a los Recursos Humanos
2.4.1. Antes de contratación
2.4.2. Durante la contratación
2.4.3. Cese o cambio de puesto de trabajo
2.5. Políticas de seguridad en dirección
2.5.1. Directrices de la dirección en seguridad de la información
2.5.2. BIA- analizando el impacto
2.5.3. Plan de recuperación como política de seguridad
2.6. Adquisición y mantenimientos de los sistemas de información
2.6.1. Requisitos de seguridad de los sistemas de información
2.6.2. Seguridad en los datos de desarrollo y soporte
2.6.3. Datos de prueba
2.7. Seguridad con suministradores
2.7.1. Seguridad informática con suministradores
2.7.2. Gestión de la prestación del servicio con garantía
2.7.3. Seguridad en la cadena de suministro
2.8. Seguridad operativa
2.8.1. Responsabilidades en la operación
2.8.2. Protección contra código malicioso
2.8.3. Copias de seguridad
2.8.4. Registros de actividad y supervisión
2.9. Gestión de la seguridad y normativas
2.9.1. Cumplimiento de los requisitos legales
2.9.2. Revisiones en la seguridad de la información
2.10. Seguridad en la gestión para la continuidad de negocio
2.10.1. Continuidad de la seguridad de la información
2.10.2. Redundancias
Módulo 3. Políticas de Seguridad para el Análisis de Amenazas en Sistemas Informáticos
3.1. La gestión de amenazas en las políticas de seguridad
3.1.1. La gestión del riesgo
3.1.2. El riesgo en seguridad
3.1.3. Metodologías en la gestión de amenazas
3.1.4. Puesta en marcha de metodologías
3.2. Fases de la gestión de amenazas
3.2.1. Identificación
3.2.2. Análisis
3.2.3. Localización
3.2.4. Medidas de salvaguarda
3.3. Sistemas de auditoria para localización de amenazas
3.3.1. Clasificación y flujo de información
3.3.2. Análisis de los procesos vulnerables
3.4. Clasificación del riesgo
3.4.1. Tipos de riesgo
3.4.2. Calculo de la probabilidad de amenaza
3.4.3. Riesgo residual
3.5. Tratamiento del riesgo
3.5.1. Implementación de medidas de salvaguarda
3.5.2. Transferir o asumir
3.6. Control de riesgo
3.6.1. Proceso continuo de gestión de riesgo
3.6.2. Implementación de métricas de seguridad
3.6.3. Modelo estratégico de métricas en seguridad de la información
3.7. Metodologías prácticas para el análisis y control de amenazas
3.7.1. Catálogo de amenazas
3.7.2. Catálogo de medidas de control
3.7.3. Catálogo de salvaguardas
3.8. Norma ISO 27005
3.8.1. Identificación del riesgo
3.8.2. Análisis del riesgo
3.8.3. Evaluación del riesgo
3.9. Matriz de riesgo, impacto y amenazas
3.9.1. Datos, sistemas y personal
3.9.2. Probabilidad de amenaza
3.9.3. Magnitud del daño
3.10. Diseño de fases y procesos en el análisis de amenazas
3.10.1. Identificación elementos críticos de la organización
3.10.2. Determinación de amenazas e impactos
3.10.3. Análisis del impacto y riesgo
3.10.4. Metodologías
Los casos prácticos de este Experto Universitario te pondrán en situaciones reales de ataques cibernéticos. Los conocimientos adquiridos te ayudarán a afrontarlos”
Experto Universitario en Gestión de Amenazas de Seguridad Informática
En un mundo cada vez más digitalizado, la seguridad de la información se ha convertido en una preocupación fundamental para empresas y organizaciones. Es por ello que en TECH Universidad Tecnológica hemos desarrollado nuestro programa de Experto Universitario en Gestión de Amenazas de Seguridad Informática, con el objetivo de capacitar a los profesionales del sector en las últimas técnicas y herramientas para garantizar la protección de la información. Nuestras clases online ofrecen una enseñanza de calidad, impartida por especialistas en el campo de la seguridad informática, y permiten a los estudiantes aprender a su propio ritmo y en cualquier momento y lugar. La flexibilidad que ofrece la modalidad online permite a los estudiantes compaginar su estudio con su vida laboral y personal, sin tener que renunciar a su carrera profesional.
Especialízate en seguridad Informática
¿Sabes por qué TECH está considerada una de las mejores universidades del mundo? Porque contamos con un catálogo de más de diez mil programas académicos, presencia en múltiples países, metodologías innovadoras, tecnología académica única y un equipo docente altamente cualificado; por eso, no puedes perder la oportunidad de estudiar con nosotros. Este programa de Experto Universitario en Gestión de Amenazas de Seguridad Informática se enfoca en la identificación y gestión de los riesgos de seguridad informática en las empresas, así como en la adopción de las mejores prácticas para la protección de la información y la gestión de incidentes. Los estudiantes tendrán acceso a las últimas herramientas y técnicas de ciberseguridad, incluyendo el análisis de vulnerabilidades, la gestión de parches y la monitorización de sistemas, entre otros. Al completar este programa, los estudiantes estarán capacitados para identificar y gestionar amenazas de seguridad informática en cualquier tipo de organización, lo que les permitirá destacar en un mercado laboral cada vez más exigente en cuanto a seguridad de la información se refiere. No esperes más para impulsar tu carrera en el campo de la seguridad informática. ¡Inscríbete hoy mismo en el Experto Universitario de TECH Universidad Tecnológica!