Presentación

Este programa te preparará para afrontar todos los retos del presente y del futuro en el ámbito de la ciberseguridad, permitiéndote especializarte en la dirección en esta importante área de la informática”

##IMAGE##

Procesos bancarios, compras por internet, comunicaciones internas en diferentes organizaciones, trámites administrativos, etc. En la actualidad, la digitalización ha transformado la forma en que individuos y empresas operan a diario. Ha agilizado numerosas actividades, ha permitido que no sea necesario realizar determinados desplazamientos, mejorando la calidad de vida de la población y ahorrando costes a las compañías. Sin embargo, esas ventajas han traído, de forma colateral, otras desventajas en materia de ciberseguridad.

Muchas de las tecnologías y herramientas digitales que se emplean en la actualidad están en continuo desarrollo, por lo que están expuestas a ataques. Al haberse generalizado el uso de aplicaciones y dispositivos digitales, un fallo en ellos es crítico, ya que puede afectar al desarrollo de la organización, no sólo en cuanto a comercialización y ventas, sino en su propio funcionamiento interno, que también depende de estas utilidades.

Por esa razón, las empresas necesitan expertos en ciberseguridad que puedan dar respuesta a los diferentes problemas que pueden surgir en este ámbito. Uno de los perfiles más buscados es el de Director de Ciberseguridad, un cargo que conlleva una visión global de esta área, y para el que este Grand Master de Formación Permanente prepara de forma completa. Así, este programa supone una gran oportunidad para el informático, puesto que le acercará todas las novedades en este ámbito, preparándole, al mismo tiempo, para afrontar decisiones de carácter directivo, que necesitan de los mejores conocimientos y de habilidades de liderazgo.

Todo ello, a partir de una metodología de aprendizaje en línea que se adaptará a las circunstancias profesionales del alumno, mientras es acompañado por un cuadro docente de gran prestigio en esta área de la informática. Asimismo, tendrá a su disposición la mejor tecnología educativa y los recursos didácticos más novedosos: resúmenes interactivos, vídeos, clases magistrales, análisis de casos o lecturas complementarias.

Sin olvidar los materiales complementarios al temario, como lo son las 10 Masterclasses impartidas por un experto de prestigio internacional en Inteligencia, Ciberseguridad y Tecnologías Disruptivas. Gracias este contenido adicional, el egresado verá enriquecido su aprendizaje en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer) y profundizará en conceptos relacionados con la ciberinteligencia y la seguridad de la información.

Especialízate en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer), reforzando tus conocimientos gracias a las 10 Masterclasses impartidas por un profesional de prestigio internacional” 

Este Grand Master de Formación Permanente en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer) contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en informática y ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras en la dirección de ciberseguridad
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Con este Grand Master de Formación Permanente podrás profundizar en la seguridad en el IoT, en el Cloud Computing, el Blockchain y aprenderás a hacer auditorías de alto nivel a todo tipo de empresas y organizaciones”

Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la ciberseguridad que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Disfrutarás del acompañamiento de un cuadro docente de gran prestigio, quienes se asegurarán de que obtienes todas las claves en el ámbito de la dirección de ciberseguridad”

##IMAGE##

Tendrás a tu disposición los recursos didácticos más novedosos para garantizar un proceso de aprendizaje rápido y eficaz”

Temario

Este Grand Master de Formación Permanente en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer) está compuesto por 20 módulos, y ha sido diseñado cuidadosamente para acercar al profesional las últimas novedades en este ámbito. Así, podrá conocer los más recientes avances en cuestiones como la seguridad en smartphones, la seguridad en el internet de las cosas, en el desarrollo seguro, la criptografía o la seguridad en entornos cloud computing. Con este temario, por tanto, el informático habrá accedido a los conocimientos más actualizados y completos, preparándose, de forma rápida, para convertirse en un especialista en ciberseguridad de gran prestigio.

##IMAGE##

No encontrarás unos contenidos más completos que estos para actualizarte en el ámbito de la ciberseguridad”

Módulo 1. Ciberinteligencia y ciberseguridad

1.1. Ciberinteligencia

1.1.1. Ciberinteligencia

1.1.1.1. La inteligencia

1.1.1.1.1. Ciclo de inteligencia

1.1.1.2. Ciberinteligencia
1.1.1.3. Ciberinteligencia y ciberseguridad

1.1.2. El analista de inteligencia

1.1.2.1. El rol del analista de inteligencia
1.1.2.2. Los sesgos del analista de inteligencia en la actividad evaluativa

1.2. Ciberseguridad

1.2.1. Las capas de seguridad
1.2.2. Identificación de las ciberamenazas

1.2.2.1. Amenazas externas
1.2.2.2. Amenazas internas

1.2.3. Acciones adversas

1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados

1.3. Técnicas y herramientas de inteligencias

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM

1.4. Metodologías de evaluación

1.4.1. El análisis de inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de análisis
1.4.5. Presentación de los resultados de la inteligencia

1.5. Auditorías y documentación

1.5.1. La auditoría en seguridad informática
1.5.2. Documentación y permisos para auditoría
1.5.3. Tipos de auditoría
1.5.4. Entregables

1.5.4.1. Informe técnico
1.5.4.2. Informe ejecutivo

1.6. Anonimato en la red

1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2

1.7. Amenazas y tipos de seguridad

1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles

1.8. Normativa y compliance

1.8.1. RGPD
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Normativas cloud
1.8.8. SOX
1.8.9. PCI

1.9. Análisis de riesgos y métricas

1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo

1.10. Organismos importantes en materia de ciberseguridad

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR-PROSUR

Módulo 2. Seguridad en Host

2.1. Copias de seguridad

2.1.1. Estrategias para las copias de seguridad
2.1.2. Herramientas para Windows
2.1.3. Herramientas para Linux
2.1.4. Herramientas para MacOS

2.2. Antivirus de usuario

2.2.1. Tipos de antivirus
2.2.2. Antivirus para Windows
2.2.3. Antivirus para Linux
2.2.4. Antivirus para MacOS
2.2.5. Antivirus para smartphones

2.3. Detectores de intrusos - HIDS

2.3.1. Métodos de detección de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter

2.4. Firewall local

2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS

2.5. Gestores de contraseñas

2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm

2.6. Detectores de phishing

2.6.1. Detección del phishing de forma manual
2.6.2. Herramientas antiphishing

2.7. Spyware

2.7.1. Mecanismos de evitación
2.7.2. Herramientas antispyware

2.8. Rastreadores

2.8.1. Medidas para proteger el sistema
2.8.2. Herramientas anti-rastreadores

2.9. EDR-End Point Detection and Response

2.9.1. Comportamiento del Sistema EDR
2.9.2. Diferencias entre EDR y antivirus
2.9.3. El futuro de los sistemas EDR

2.10. Control sobre la instalación de software

2.10.1. Repositorios y tiendas de software
2.10.2. Listas de software permitido o prohibido
2.10.3. Criterios de actualizaciones
2.10.4. Privilegios para instalar software

Módulo 3. Seguridad en red (perimetral)

3.1. Sistemas de detección y prevención de amenazas

3.1.1. Marco general de los incidentes de seguridad
3.1.2. Sistemas de defensa actuales: Defense in Depth y SOC
3.1.3. Arquitecturas de red actuales
3.1.4. Tipos de herramientas para la detección y prevención de incidentes

3.1.4.1. Sistemas basados en red
3.1.4.2. Sistemas basados en host
3.1.4.3. Sistemas centralizados

3.1.5. Comunicación y detección de instancias/hosts, contenedores y serverless

3.2. Firewall

3.2.1. Tipos de firewalls
3.2.2. Ataques y mitigación
3.2.3. Firewalls comunes en kernel Linux

3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalld

3.2.4. Sistemas de detección basados en logs del sistema

3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts y DenyHosts
3.2.4.3. Fai2ban

3.3. Sistemas de detección y prevención de intrusiones (IDS/IPS)

3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS

3.3.2.1. Snort
3.3.2.2. Suricata

3.4. Firewalls de siguiente generación (NGFW)

3.4.1. Diferencias entre NGFW y firewall tradicional
3.4.2. Capacidades principales
3.4.3. Soluciones comerciales
3.4.4. Firewalls para servicios de cloud

3.4.4.1. Arquitectura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group

3.5. Proxy

3.5.1. Tipos de proxy
3.5.2. Uso de proxy. Ventajas e inconvenientes

3.6. Motores de antivirus

3.6.1. Contexto general del malware e IOCs
3.6.2. Problemas de los motores de antivirus

3.7. Sistemas de protección de correo

3.7.1. Antispam

3.7.1.1. Listas blancas y negras
3.7.1.2. Filtros bayesianos

3.7.2. Mail Gateway (MGW)

3.8. SIEM

3.8.1. Componentes y arquitectura
3.8.2. Reglas de correlación y casos de uso
3.8.3. Retos actuales de los sistemas SIEM

3.9. SOAR

3.9.1. SOAR y SIEM: enemigos o aliados
3.9.2. El futuro de los sistemas SOAR

3.10. Otros sistemas basados en red

3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots y HoneyNets
3.10.4. CASB

Módulo 4. Seguridad en smartphones

4.1. El mundo del dispositivo móvil

4.1.1. Tipos de plataformas móviles
4.1.2. Dispositivos Ios
4.1.3. Dispositivos Android

4.2. Gestión de la seguridad móvil

4.2.1. Proyecto de seguridad móvil OWASP

4.2.1.1. Top 10 vulnerabilidades

4.2.2. Comunicaciones, redes y modos de conexión

4.3. El dispositivo móvil en el entorno empresarial

4.3.1. Riesgos
4.3.2. Políticas de seguridad
4.3.3. Monitorización de dispositivos
4.3.4. Gestión de dispositivos móviles (MDM)

4.4. Privacidad del usuario y seguridad de los datos

4.4.1. Estados de la información
4.4.2. Protección y confidencialidad de los datos

4.4.2.1. Permisos
4.4.2.2. Encriptación

4.4.3. Almacenamiento seguro de los datos

4.4.3.1. Almacenamiento seguro en iOS
4.4.3.2. Almacenamiento seguro en Android

4.4.4. Buenas prácticas en el desarrollo de aplicaciones

4.5. Vulnerabilidades y vectores de ataque

4.5.1. Vulnerabilidades
4.5.2. Vectores de ataque

4.5.2.1. Malware
4.5.2.2. Exfiltración de datos
4.5.2.3. Manipulación de los datos

4.6. Principales amenazas

4.6.1. Usuario no forzado
4.6.2. Malware

4.6.2.1. Tipos de malware

4.6.3. Ingeniería social
4.6.4. Fuga de datos
4.6.5. Robo de información
4.6.6. Redes Wi-Fi no seguras
4.6.7. Software desactualizado
4.6.8. Aplicaciones maliciosas
4.6.9. Contraseñas poco seguras
4.6.10. Configuración débil o inexistente de seguridad
4.6.11. Acceso físico
4.6.12. Pérdida o robo del dispositivo
4.6.13. Suplantación de identidad (integridad)
4.6.14. Criptografía débil o rota
4.6.15. Denegación de servicio (DoS)

4.7. Principales ataques

4.7.1. Ataques de phishing
4.7.2. Ataques relacionados con los modos de comunicación
4.7.3. Ataques de smishing
4.7.4. Ataques de criptojacking
4.7.5. Man in The Middle

4.8. Hacking

4.8.1. Rooting y jailbreaking
4.8.2. Anatomía de un ataque móvil

4.8.2.1. Propagación de la amenaza
4.8.2.2. Instalación de malware en el dispositivo
4.8.2.3. Persistencia
4.8.2.4. Ejecución del payload y extracción de la información

4.8.3. Hacking en dispositivos iOS: mecanismos y herramientas
4.8.4. Hacking en dispositivos Android: mecanismos y herramientas

4.9. Pruebas de penetración

4.9.1. iOS PenTesting
4.9.2. Android PenTesting
4.9.3. Herramientas

4.10. Protección y seguridad

4.10.1. Configuración de seguridad

4.10.1.1. En dispositivos iOS
4.10.1.2. En dispositivos Android

4.10.2. Medidas de seguridad
4.10.3. Herramientas de protección

Módulo 5. Seguridad en IoT

5.1. Dispositivos

5.1.1. Tipos de dispositivos
5.1.2. Arquitecturas estandarizadas

5.1.2.1. ONEM2M
5.1.2.2. IoTWF

5.1.3. Protocolos de aplicación
5.1.4. Tecnologías de conectividad

5.2. Dispositivos IoT. Áreas de aplicación

5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transportes
5.2.4. Wearables
5.2.5. Sector salud
5.2.6. IioT

5.3. Protocolos de comunicación

5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069

5.4. SmartHome

5.4.1. Domótica
5.4.2. Redes
5.4.3. Electrodomésticos
5.4.4. Vigilancia y seguridad

5.5. SmartCity

5.5.1. Iluminación
5.5.2. Meteorología
5.5.3. Seguridad

5.6. Transportes

5.6.1. Localización
5.6.2. Realización de pagos y obtención de servicios
5.6.3. Conectividad

5.7. Wearables

5.7.1. Ropa inteligente
5.7.2. Joyas inteligentes
5.7.3. Relojes inteligentes

5.8. Sector salud

5.8.1. Monitorización de ejercicio/Ritmo Cardiaco
5.8.2. Monitorización de pacientes y personas mayores
5.8.3. Implantadles
5.8.4. Robots quirúrgicos

5.9. Conectividad

5.9.1. Wi-Fi/Gateway
5.9.2. Bluetooth
5.9.3. Conectividad incorporada

5.10. Securización

5.10.1. Redes dedicadas
5.10.2. Gestor de contraseñas
5.10.3. Uso de protocolos cifrados
5.10.4. Consejos de uso

Módulo 6. Hacking ético

6.1. Entorno de trabajo

6.1.1. Distribuciones Linux

6.1.1.1. Kali Linux-Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu

6.1.2. Sistemas de virtualización
6.1.3. Sandbox
6.1.4. Despliegue de laboratorios

6.2. Metodologías

6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF

6.3. Footprinting

6.3.1. Inteligencia de fuentes abiertas (OSINT)
6.3.2. Búsqueda de brechas y vulnerabilidades de datos
6.3.3. Uso de herramientas pasivas

6.4. Escaneo de redes

6.4.1. Herramientas de escaneo

6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Otras herramientas de escaneo

6.4.2. Técnicas de escaneo
6.4.3. Técnicas de evasión de firewall e IDS
6.4.4. Banner Grabbing
6.4.5. Diagramas de red

6.5. Enumeración

6.5.1. Enumeración SMTP
6.5.2. Enumeración DNS
6.5.3. Enumeración de NetBIOS y Samba
6.5.4. Enumeración de LDAP
6.5.5. Enumeración de SNMP
6.5.6. Otras técnicas de enumeración

6.6. Análisis de vulnerabilidades

6.6.1. Soluciones de análisis de vulnerabilidades

6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard

6.6.2. Sistemas de puntuación de vulnerabilidades

6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD

6.7. Ataques a redes inalámbrica

6.7.1. Metodología de hacking en redes inalámbricas

6.7.1.1. Wi-Fi Discovery
6.7.1.2. Análisis de tráfico
6.7.1.3. Ataques del aircrack

6.7.1.3.1. Ataques WEP
6.7.1.3.2. Ataques WPA/WPA2

6.7.1.4. Ataques de Evil Twin
6.7.1.5. Ataques a WPS
6.7.1.6. Jamming

6.7.2.  Herramientas para la seguridad inalámbrica

6.8. Hackeo de servidores webs

6.8.1. Cross Site Scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQLinjection

6.9. Explotación de vulnerabilidades

6.9.1. Uso de exploits conocidos
6.9.2. Uso de metasploit
6.9.3. Uso de malware

6.9.3.1. Definición y alcance
6.9.3.2. Generación de malware
6.9.3.3. Bypass de soluciones antivirus

6.10. Persistencia

6.10.1. Instalación de rootkits
6.10.2. Uso de ncat
6.10.3. Uso de tareas programadas para backdoors
6.10.4. Creación de usuarios
6.10.5. Detección de HIDS

Módulo 7. Ingeniería inversa

7.1. Compiladores

7.1.1. Tipos de códigos
7.1.2. Fases de un compilador
7.1.3. Tabla de símbolos
7.1.4. Gestor de errores
7.1.5. Compilador GCC

7.2. Tipos de análisis en compiladores

7.2.1. Análisis léxico

7.2.1.1. Terminología
7.2.1.2. Componentes léxicos
7.2.1.3. Analizador léxico LEX

7.2.2. Análisis sintáctico

7.2.2.1. Gramáticas libres de contexto
7.2.2.2. Tipos de análisis sintácticos

7.2.2.2.1. Análisis descendente
7.2.2.2.2. Análisis ascendente

7.2.2.3. Árboles sintácticos y derivaciones
7.2.2.4. Tipos de analizadores sintácticos

7.2.2.4.1. Analizadores LR (Left To Right)
7.2.2.4.2. Analizadores LALR

7.2.3. Análisis semántico

7.2.3.1. Gramáticas de atributos
7.2.3.2. S-Atribuidas
7.2.3.3. L-Atribuidas

7.3. Estructuras de datos en ensamblador

7.3.1. Variables
7.3.2. Arrays
7.3.3. Punteros
7.3.4. Estructuras
7.3.5. Objetos

7.4. Estructuras de código en ensamblador

7.4.1. Estructuras de selección

7.4.1.1. If, else if, Else
7.4.1.2. Switch

7.4.2. Estructuras de iteración

7.4.2.1. For
7.4.2.2. While
7.4.2.3. Uso del break

7.4.3. Funciones

7.5. Arquitectura Hardware x86

7.5.1. Arquitectura de procesadores x86
7.5.2. Estructuras de datos en x86
7.5.3. Estructuras de código en x86
7.5.3. Estructuras de código en x86

7.6. Arquitectura hardware ARM

7.6.1. Arquitectura de procesadores ARM
7.6.2. Estructuras de datos en ARM
7.6.3. Estructuras de código en ARM

7.7. Análisis de código estático

7.7.1. Desensambladores
7.7.2. IDA
7.7.3. Reconstructores de código

7.8. Análisis de código dinámico

7.8.1. Análisis del comportamiento

7.8.1.1. Comunicaciones
7.8.1.2. Monitorización

7.8.2. Depuradores de código en Linux
7.8.3. Depuradores de código en Windows

7.9. Sandbox

7.9.1. Arquitectura de un sandbox
7.9.2. Evasión de un sandbox
7.9.3. Técnicas de detección
7.9.4. Técnicas de evasión
7.9.5. Contramedidas
7.9.6. Sandbox en Linux
7.9.7. Sandbox en Windows
7.9.8. Sandbox en MacOS
7.9.9. Sandbox en Android

7.10. Análisis de malware

7.10.1. Métodos de análisis de malware
7.10.2. Técnicas de ofuscación de malware

7.10.2.1. Ofuscación de ejecutables
7.10.2.2. Restricción de entornos de ejecución

7.10.3. Herramientas de análisis de malware

Módulo 8. Desarrollo seguro

8.1. Desarrollo seguro

8.1.1. Calidad, funcionalidad y seguridad
8.1.2. Confidencialidad, integridad y disponibilidad
8.1.3. Ciclo de vida del desarrollo de software

8.2. Fase de requerimientos

8.2.1. Control de la autenticación
8.2.2. Control de roles y privilegios
8.2.3. Requerimientos orientados al riesgo
8.2.4. Aprobación de privilegios

8.3. Fases de análisis y diseño

8.3.1. Acceso a componentes y administración del sistema
8.3.2. Pistas de auditoría
8.3.3. Gestión de sesiones
8.3.4. Datos históricos
8.3.5. Manejo apropiado de errores
8.3.6. Separación de funciones

8.4. Fase de implementación y codificación

8.4.1. Aseguramiento del ambiente de desarrollo
8.4.2. Elaboración de la documentación técnica
8.4.3. Codificación segura
8.4.4. Seguridad en las comunicaciones

8.5. Buenas prácticas de codificación segura

8.5.1. Validación de datos de entrada
8.5.2. Codificación de los datos de salida
8.5.3. Estilo de programación
8.5.4. Manejo de registro de cambios
8.5.5. Prácticas criptográficas
8.5.6. Gestión de errores y logs
8.5.7. Gestión de archivos
8.5.8. Gestión de. Memoria
8.5.9. Estandarización y reutilización de funciones de seguridad

8.6. Preparación del servidor y hardening

8.6.1. Gestión de usuarios, grupos y roles en el servidor
8.6.2. Instalación de software
8.6.3. Hardening del servidor
8.6.4. Configuración robusta del entorno de la aplicación

8.7. Preparación de la BBDD y hardening

8.7.1. Optimización del motor de BBDD
8.7.2. Creación del usuario propio para la aplicación
8.7.3. Asignación de los privilegios precisos para el usuario
8.7.4. hardening de la BBDD

8.8. Fase de pruebas

8.8.1. Control de calidad en controles de seguridad
8.8.2. Inspección del código por fases
8.8.3. Comprobación de la gestión de las configuraciones
8.8.4. Pruebas de caja negra

8.9. Preparación del Paso a producción

8.9.1. Realizar el control de cambios
8.9.2. Realizar procedimiento de paso a producción
8.9.3. Realizar procedimiento de rollback
8.9.4. Pruebas en fase de preproducción

8.10. Fase de mantenimiento

8.10.1. Aseguramiento basado en riesgos
8.10.2. Pruebas de mantenimiento de seguridad de caja blanca
8.10.3. Pruebas de mantenimiento de seguridad de caja negra

Módulo 9. Implementación práctica de políticas de seguridad en software y hardware

9.1. Implementación práctica de políticas de seguridad en software y hardware

9.1.1. Implementación de identificación y autorización
9.1.2. Implementación de técnicas de identificación
9.1.3. Medidas técnicas de autorización

9.2. Tecnologías de identificación y autorización

9.2.1. Identificador y OTP
9.2.2. Token USB o tarjeta inteligente PKI
9.2.3. La llave “Confidencial Defensa”
9.2.4. El RFID Activo

9.3. Políticas de seguridad en el acceso a software y sistemas

9.3.1. Implementación de políticas de control de accesos
9.3.2. Implementación de políticas de acceso a comunicaciones
9.3.3. Tipos de herramientas de seguridad para control de acceso

9.4. Gestión de acceso a usuarios

9.4.1. Gestión de los derechos de acceso
9.4.2. Segregación de roles y funciones de acceso
9.4.3. Implementación derechos de acceso en sistemas

9.5. Control de acceso a sistemas y aplicaciones

9.5.1. Norma del mínimo acceso
9.5.2. Tecnologías seguras de inicios de sesión
9.5.3. Políticas de seguridad en contraseñas

9.6. Tecnologías de sistemas de identificación

9.6.1. Directorio activo
9.6.2. OTP
9.6.3. PAP, CHAP
9.6.4. KERBEROS, DIAMETER, NTLM

9.7. Controles CIS para bastionado de sistemas

9.7.1. Controles CIS básicos
9.7.2. Controles CIS fundamentales
9.7.3. Controles CIS organizacionales

9.8. Seguridad en la operativa

9.8.1. Protección contra código malicioso
9.8.2. Copias de seguridad
9.8.3. Registro de actividad y supervisión

9.9. Gestión de las vulnerabilidades técnicas

9.9.1. Vulnerabilidades técnicas
9.9.2. Gestión de vulnerabilidades técnicas
9.9.3. Restricciones en la instalación de software

9.10. Implementación de prácticas de políticas de seguridad

9.10.1. Vulnerabilidades lógicas
9.10.2. Implementación de políticas de defensa

Módulo 10. Análisis forense

10.1. Adquisición de datos y duplicación

10.1.1. Adquisición de datos volátiles

10.1.1.1. Información del sistema
10.1.1.2. Información de la red
10.1.1.3. Orden de volatilidad

10.1.2. Adquisición de datos estáticos

10.1.2.1. Creación de una imagen duplicada
10.1.2.2. Preparación de un documento para la cadena de custodia

10.1.3. Métodos de validación de los datos adquiridos

10.1.3.1. Métodos para Linux
10.1.3.2. Métodos para Windows

10.2. Evaluación y derrota de técnicas antiforenses

10.2.1. Objetivos de las técnicas antiforenses
10.2.2. Borrado de datos

10.2.2.1. Borrado de datos y ficheros
10.2.2.2. Recuperación de archivos
10.2.2.3. Recuperación de particiones borradas

10.2.3. Protección por contraseña
10.2.4. Esteganografía
10.2.5. Borrado seguro de dispositivos
10.2.6. Encriptación

10.3. Análisis forense del sistema operativo

10.3.1. Análisis forense de Windows
10.3.2. Análisis forense de Linux
10.3.3. Análisis forense de Mac

10.4. Análisis forense de la red

10.4.1. Análisis de los logs
10.4.2. Correlación de datos
10.4.3. Investigación de la red
10.4.4. Pasos a seguir en el análisis forense de la red

10.5. Análisis forense web

10.5.1. Investigación de los ataques webs
10.5.2. Detección de ataques
10.5.3. Localización de direcciones IPs

10.6. Análisis forense de Bases de Datos

10.6.1. Análisis forense en MSSQL
10.6.2. Análisis forense en MySQL
10.6.3. Análisis forense en PostgreSQL
10.6.4. Análisis forense en MongoDB

10.7. Análisis forense en Cloud

10.7.1. Tipos de crímenes en Cloud

10.7.1.1. Cloud como sujeto
10.7.1.2. Cloud como objeto
10.7.1.3. Cloud como herramienta

10.7.2. Retos del análisis forense en Cloud
10.7.3. Investigación de los servicios de almacenamiento el Cloud
10.7.4. Herramientas de análisis forense para Cloud

10.8. Investigación de crímenes de correo electrónico

10.8.1. Sistemas de correo

10.8.1.1. Clientes de correo
10.8.1.2. Servidor de correo
10.8.1.3. Servidor SMTP
10.8.1.4. Servidor POP3
10.8.1.5. Servidor IMAP4

10.8.2. Crímenes de correo
10.8.3. Mensaje de correo

10.8.3.1. Cabeceras estándar
10.8.3.2. Cabeceras extendidas

10.8.4. Pasos para la investigación de estos crímenes
10.8.5. Herramientas forenses para correo electrónico

10.9. Análisis forense de móviles

10.9.1. Redes celulares

10.9.1.1. Tipos de redes
10.9.1.2. Contenidos del CDR

10.9.2. Subscriber Identity Module (SIM)
10.9.3. Adquisición lógica
10.9.4. Adquisición física
10.9.5. Adquisición del sistema de ficheros

10.10. Redacción y presentación de informes forenses

10.10.1. Aspectos importantes de un informe forense
10.10.2. Clasificación y tipos de informes
10.10.3. Guía para escribir un informe
10.10.4. Presentación del informe

10.10.4.1. Preparación previa para testificar
10.10.4.2. Deposición
10.10.4.3. Trato con los medios

Módulo 11. Seguridad en el diseño y desarrollo de sistemas

11.1. Sistemas de Información

11.1.1. Dominios de un sistema de información
11.1.2. Componentes de un sistema de información
11.1.3. Actividades de un sistema de información
11.1.4. Ciclo de vida de un sistema de información
11.1.5. Recursos de un sistema de información

1.2. Sistemas de información. Tipología

11.2.1. Tipos de sistemas de información

11.2.1.1. Empresarial
11.2.1.2. Estratégicos
11.2.1.3. Según el ámbito de la aplicación
11.2.1.4. Específicos

11.2.2. Sistemas de Información. Ejemplos reales
11.2.3. Evolución de los sistemas de información: Etapas
11.2.4. Metodologías de los sistemas de información

11.3. Seguridad de los sistemas de información. Implicaciones legales

11.3.1. Acceso a datos
11.3.2. Amenazas de seguridad: Vulnerabilidades
11.3.3. Implicaciones legales: Delitos
11.3.4. Procedimientos de mantenimiento de un sistema de información

11.4. Seguridad de un sistema de información. Protocolos de seguridad

11.4.1. Seguridad de un sistema de información

11.4.1.1. Integridad
11.4.1.2. Confidencialidad
11.4.1.3. Disponibilidad
11.4.1.4. Autenticación

11.4.2. Servicios de seguridad
11.4.3. Protocolos de seguridad de la información. Tipología
11.4.4. Sensibilidad de un sistema de información

11.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso

11.5.1. Medidas de seguridad
11.5.2. Tipo de medidas de seguridad

11.5.2.1. Prevención
11.5.2.2. Detección
11.5.2.3. Corrección

11.5.3. Sistemas de control de acceso. Tipología
11.5.4. Criptografía

11.6. Seguridad en redes e internet

11.6.1. Firewalls
11.6.2. Identificación digital
11.6.3. Virus y gusanos
11.6.4. Hacking
11.6.5. Ejemplos y casos reales

11.7. Delitos informáticos

11.7.1. Delito informático
11.7.2. Delitos informáticos. Tipología
11.7.3. Delito Informático. Ataque. Tipologías
11.7.4. El caso de la realidad virtual
11.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
11.7.6. Delitos informáticos. Ejemplos y casos reales

11.8. Plan de seguridad en un sistema de información

11.8.1. Plan de seguridad. Objetivos
11.8.2. Plan de seguridad. Planificación
11.8.3. Plan de riesgos. Análisis
11.8.4. Política de seguridad. Implementación en la organización
11.8.5. Plan de seguridad. Implementación en la organización
11.8.6. Procedimientos de seguridad. Tipos
11.8.7. Planes de seguridad. Ejemplos

11.9. Plan de contingencia

11.9.1. Plan de contingencia. Funciones
11.9.2. Plan de emergencia: Elementos y objetivos
11.9.3. Plan de contingencia en la organización. Implementación
11.9.4. Planes de contingencia. Ejemplos

11.10. Gobierno de la seguridad de sistemas de información

11.10.1. Normativa legal
11.10.2. Estándares
11.10.3. Certificaciones
11.10.4. Tecnologías

Módulo 12. Arquitecturas y modelos de seguridad de la información

12.1.  Arquitectura de seguridad de la información

12.1.1. SGSI / PDS
12.1.2. Alineación estratégica
12.1.3. Gestión del riesgo
12.1.4. Medición del desempeño

12.2. Modelos de seguridad de la información

12.2.1. Basados en políticas de seguridad
12.2.2. Basados en herramientas de protección
12.2.3. Basados en equipos de trabajo

12.3. Modelo de seguridad. Componentes clave

12.3.1. Identificación de riesgos
12.3.2. Definición de controles
12.3.3. Evaluación continua de niveles de riesgo
12.3.4. Plan de concienciación de empleados, proveedores, socios, etc

12.4. Proceso de gestión de riesgos

12.4.1. Identificación de activos
12.4.2. Identificación de amenazas
12.4.3. Evaluación de riesgos
12.4.4. Priorización de controles
12.4.5. Reevaluación y riesgo residual

12.5. Procesos de negocio y seguridad de la información

12.5.1. Procesos de negocio
12.5.2. Evaluación de riesgos basados en parámetros de negocio
12.5.3. Análisis de impacto al negocio
12.5.4. Las operaciones de negocio y la seguridad de la información

12.6. Proceso de mejora continua

12.6.1. El ciclo de Deming

12.6.1.1. Planificar
12.6.1.2. Hacer
12.6.1.3. Verificar
12.6.1.4. Actuar

12.7. Arquitecturas de seguridad

12.7.1. Selección y homogeneización de tecnologías
12.7.2. Gestión de identidades. Autenticación
12.7.3. Gestión de accesos. Autorización
12.7.4. Seguridad de infraestructura de red
12.7.5. Tecnologías y soluciones de cifrado
12.7.6. Seguridad de equipos terminales (EDR)

12.8. El marco normativo

12.8.1. Normativas sectoriales
12.8.2. Certificaciones
12.8.3. Legislaciones

12.9. La norma ISO 27001

12.9.1. Implementación
12.9.2. Certificación
12.9.3. Auditorías y tests de intrusión
12.9.4. Gestión continua del riesgo
12.9.5. Clasificación de la información

12.10. Legislación sobre privacidad. RGPD (GDPR)

12.10.1. Alcance del reglamento general de protección de datos (RGPD)
12.10.2. Datos personales
12.10.3. Roles en el tratamiento de datos personales
12.10.4. Derechos ARCO
12.10.5. El DPO. Funciones

Módulo 13. Sistema de gestión de seguridad de información (SGSI) 

13.1. Seguridad de la información. Aspectos clave

13.1.1. Seguridad de la información

13.1.1.1. Confidencialidad
13.1.1.2. Integridad
13.1.1.3. Disponibilidad
13.1.1.4. Medidas de seguridad de la Información

13.2. Sistema de gestión de la seguridad de la información

13.2.1. Modelos de gestión de seguridad de la información
13.2.2. Documentos para implantar un SGSI
13.2.3. Niveles y controles de un SGSI

13.3. Normas y estándares internacionales

13.3.1. Estándares internacionales en la seguridad de la información
13.3.2. Origen y evolución del estándar
13.3.3. Estándares internacionales gestión de la seguridad de la información
13.3.4. Otras normas de referencia

13.4. Normas ISO/IEC 27.000

13.4.1. Objeto y ámbito de aplicación
13.4.2. Estructura de la norma
13.4.3. Certificación
13.4.4. Fases de acreditación
13.4.5. Beneficios normas ISO/IEC 27.000

13.5. Diseño e implantación de un sistema general de seguridad de información

13.5.1. Fases de implantación de un sistema general de seguridad de la información
13.5.2. Plan de continuidad de negocio

13.6. Fase I: diagnóstico

13.6.1. Diagnóstico preliminar
13.6.2. Identificación del nivel de estratificación
13.6.3. Nivel de cumplimiento de estándares/normas

13.7. Fase II: preparación

13.7.1. Contexto de la organización
13.7.2. Análisis de normativas de seguridad aplicables
13.7.3. Alcance del sistema general de seguridad de información
13.7.4. Política del sistema general de seguridad de información
13.7.5. Objetivos del sistema general de seguridad de información

13.8. Fase III: planificación

13.8.1. Clasificación de activos
13.8.2. Valoración de riesgos
13.8.3. Identificación de amenazas y riesgos

13.9. Fase IV: implantación y seguimiento

13.9.1. Análisis de resultados
13.9.2. Asignación de responsabilidades
13.9.3. Temporalización del plan de acción
13.9.4. Seguimiento y auditorias

13.10. Políticas de seguridad en la gestión de incidentes

13.10.1. Fases
13.10.2. Categorización de incidentes
13.10.3. Procedimientos y gestión de incidentes

Módulo 14. Gestión de la seguridad IT

14.1. Gestión de la seguridad

14.1.1. Operaciones de seguridad
14.1.2. Aspecto legal y regulatorio
14.1.3. Habilitación del negocio
14.1.4. Gestión de riesgos
14.1.5. Gestión de identidades y accesos

14.2. Estructura del área de seguridad. La oficina del CISO

14.2.1. Estructura organizativa. Posición del CISO en la estructura
14.2.2. Las líneas de defensa
14.2.3. Organigrama de la oficina del CISO
14.2.4. Gestión presupuestaria

14.3. Gobierno de seguridad

14.3.1. Comité de seguridad
14.3.2. Comité de seguimiento de riesgos
14.3.3. Comité de auditoría
14.3.4. Comité de crisis

14.4. Gobierno de seguridad. Funciones

14.4.1. Políticas y normas
14.4.2. Plan director de seguridad
14.4.3. Cuadros de mando
14.4.4. Concienciación y formación
14.4.5. Seguridad en la cadena de suministro

14.5. Operaciones de seguridad

14.5.1. Gestión de identidades y accesos
14.5.2. Configuración de reglas de seguridad de red. Firewalls
14.5.3. Gestión de plataformas IDS/IPS
14.5.4. Análisis de vulnerabilidades

14.6. Marco de trabajo de ciberseguridad. NIST CSF

14.6.1. Metodología NIST

14.6.1.1. Identificar
14.6.1.2. Proteger
14.6.1.3. Detectar
14.6.1.4. Responder
14.6.1.5. Recuperar

14.7. Centro de operaciones de seguridad (SOC). Funciones

14.7.1. Protección. Red Team, pentesting, threat intelligence
14.7.2. Detección. SIEM, user behavior analytics, fraud prevention
14.7.3. Respuesta

14.8. Auditorías de seguridad

14.8.1. Test de intrusión
14.8.2. Ejercicios de red team
14.8.3. Auditorías de código fuente. Desarrollo seguro
14.8.4. Seguridad de componentes (software supply chain)
14.8.5. Análisis forense

14.9. Respuesta a incidentes

14.9.1. Preparación
14.9.2. Detección, análisis y notificación
14.9.3. Contención, erradicación y recuperación
14.9.4. Actividad post incidente

14.9.4.1. Retención de evidencias
14.9.4.2. Análisis forense
14.9.4.3. Gestión de brechas

14.9.5. Guías oficiales de gestión de ciberincidentes

14.10. Gestión de vulnerabilidades

14.10.1. Análisis de vulnerabilidades
14.10.2. Valoración de vulnerabilidad
14.10.3. Bastionado de sistemas
14.10.4. Vulnerabilidades de día 0. Zero-day

Módulo 15. Políticas de gestión de incidencias de seguridad

15.1. Políticas de gestión de incidencias de seguridad de la información y mejoras

15.1.1. Gestión de incidencias
15.1.2. Responsabilidades y procedimientos
15.1.3. Notificación de eventos

15.2. Sistemas de detección y prevención de intrusiones (IDS/IPS)

15.2.1. Datos de funcionamiento del sistema
15.2.2. Tipos de sistemas de detección de intrusos
15.2.3. Criterios para la ubicación de los IDS/IPS

15.3. Respuesta ante incidentes de seguridad

15.3.1. Procedimiento de recolección de información
15.3.2. Proceso de verificación de intrusión
15.3.3. Organismos CERT

15.4. Proceso de notificación y gestión de intentos de intrusión

15.4.1. Responsabilidades en el proceso de notificación
15.4.2. Clasificación de los incidentes
15.4.3. Proceso de resolución y recuperación

15.5. Análisis forense como política de seguridad

15.5.1. Evidencias volátiles y no volátiles
15.5.2. Análisis y recogida de evidencias electrónicas

15.5.2.1. Análisis de evidencias electrónicas
15.5.2.2. Recogida de evidencias electrónicas

15.6. Herramientas de Sistemas de detección y prevención de intrusiones (IDS/IPS)

15.6.1. Snort
15.6.2. Suricata
15.6.3. Solar-Winds

15.7. Herramientas centralizadoras de eventos

15.7.1. SIM
15.7.2. SEM
15.7.3. SIEM

15.8. Guía de seguridad CCN-STIC 817

15.8.1. Gestión de ciberincidentes
15.8.2. Métricas e Indicadores

15.9. NIST SP800-61

15.9.1. Capacidad de respuesta antes incidentes de seguridad informática
15.9.2. Manejo de un incidente
15.9.3. Coordinación e información compartida

15.10. Norma ISO 27035

15.10.1. Norma ISO 27035. Principios de la gestión de incidentes
15.10.2. Guías para la elaboración de un plan para la gestión de incidentes
15.10.3. Guías de operaciones en la respuesta a incidentes

Módulo 16. Análisis de riesgos y entorno de seguridad IT

16.1. Análisis del entorno

16.1.1. Análisis de la situación coyuntural

16.1.1.1. Entornos VUCA

16.1.1.1.1. Volátil
16.1.1.1.2. Incierto
16.1.1.1.3. Complejo
16.1.1.1.4. Ambiguo

16.1.1.2. Entornos BANI

16.1.1.2.1. Quebradizo
16.1.1.2.2. Ansioso
16.1.1.2.3. No lineal
16.1.1.2.4. Incomprensible

16.1.2. Análisis del entorno general. PESTEL

16.1.2.1. Político
16.1.2.2. Económico
16.1.2.3. Social
16.1.2.4. Tecnológico
16.1.2.5. Ecológico/Ambiental
16.1.2.6. Legal

16.1.3. Análisis de la situación interna. DAFO

16.1.3.1. Objetivos
16.1.3.2. Amenazas
16.1.3.3. Oportunidades
16.1.3.4. Fortalezas

16.2. Riesgo e incertidumbre

16.2.1. Riesgo
16.2.2. Gerencia de riesgos
16.2.3. Estándares de gestión de riesgos

16.3. Directrices para la gestión de riesgos ISO 31.000:2018

16.3.1. Objeto
16.3.2. Principios
16.3.3. Marco de referencia
16.3.4. Proceso

16.4. Metodología de análisis y gestión de riesgos de los sistemas de información (MAGERIT)

16.4.1. Metodología MAGERIT

16.4.1.1. Objetivos
16.4.1.2. Método
16.4.1.3. Elementos
16.4.1.4. Técnicas
16.4.1.5. Herramientas disponibles (PILAR)

16.5. Transferencia del riesgo cibernético

16.5.1. Transferencia de riesgos
16.5.2. Riesgos cibernéticos. Tipología
16.5.3. Seguros de ciber riesgos

16.6. Metodologías ágiles para la gestión de riesgos

16.6.1. Metodologías ágiles
16.6.2. Scrum para la gestión del riesgo
16.6.3. Agile risk management

16.7. Tecnologías para la gestión del riesgo

16.7.1. Inteligencia artificial aplicada a la gestión de riesgos
16.7.2. Blockchain y criptografía. Métodos de preservación del valor
16.7.3. Computación cuántica. Oportunidad o amenaza

16.8. Elaboración de mapas de riesgos IT basados en metodologías ágiles

16.8.1. Representación de la probabilidad y el impacto en entornos ágiles
16.8.2. El riesgo como amenaza del valor
16.8.3. Re-evolución en la gestión de proyectos y procesos ágiles basados en KRIs

16.9. Risk driven en la gestión de riesgos

16.9.1. Risk driven
16.9.2. Risk driven en la gestión de riesgos
16.9.3. Elaboración de un modelo de gestión empresarial impulsado por el riesgo

16.10. Innovación y transformación digital en la gestión de riesgos IT

16.10.1. La gestión de riesgos ágiles como fuente de innovación empresarial
16.10.2. Transformación de datos en información útil para la toma de decisiones
16.10.3. Visión holística de la empresa a través del riesgo

Módulo 17. Políticas de seguridad para el análisis de amenazas en sistemas informáticos

17.1. La gestión de amenazas en las políticas de seguridad

17.1.1. La gestión del riesgo
17.1.2. El riesgo en seguridad
17.1.3. Metodologías en la gestión de amenazas
17.1.4. Puesta en marcha de metodologías

17.2. Fases de la gestión de amenazas

17.2.1. Identificación
17.2.2. Análisis
17.2.3. Localización
17.2.4. Medidas de salvaguarda

17.3. Sistemas de auditoria para localización de amenazas

17.3.1. Clasificación y flujo de información
17.3.2. Análisis de los procesos vulnerable

17.4. Clasificación del riesgo

17.4.1. Tipos de riesgo
17.4.2. Calculo de la probabilidad de amenaza
17.4.3. Riesgo residual

17.5. Tratamiento del Riesgo

17.5.1. Implementación de medidas de salvaguarda
17.5.2. Transferir o asumir

17.6. Control de riesgo

17.6.1. Proceso continuo de gestión de riesgo
17.6.2. Implementación de métricas de seguridad
17.6.3. Modelo estratégico de métricas en seguridad de la información

17.7. Metodologías prácticas para el análisis y control de amenazas

17.7.1. Catálogo de amenazas
17.7.2. Catálogo de medidas de control
17.7.3. Catálogo de salvaguardas

17.8. Norma ISO 27005

17.8.1. Identificación del riesgo
17.8.2. Análisis del riesgo
17.8.3. Evaluación del riesgo

17.9. Matriz de riesgo, impacto y amenazas

17.9.1. Datos, sistemas y personal
17.9.2. Probabilidad de amenaza
17.9.3. Magnitud del daño

17.10. Diseño de fases y procesos en el análisis de amenazas

17.10.1. Identificación elementos críticos de la organización
17.10.2. Determinación de amenazas e impactos
17.10.3. Análisis del impacto y riesgo
17.10.4. Metodologías

Módulo 18. Implementación práctica de políticas de seguridad ante ataques

18.1. System Hacking

18.1.1. Riesgos y vulnerabilidades
18.1.2. Contramedidas

18.2. DoS en servicios

18.2.1. Riesgos y vulnerabilidades
18.2.2. Contramedidas

18.3. Session Hijacking

18.3.1. El proceso de Hijacking
18.3.2. Contramedidas a Hijacking

18.4. Evasión de IDS, Firewalls and Honeypots

18.4.1. Técnicas de evasión
18.4.2. Implementación de contramedidas

18.5. Hacking Web Servers

18.5.1. Ataques a servidores webs
18.5.2. Implementación de medidas de defensa

18.6. Hacking Web Applications

18.6.1. Ataques a aplicaciones web
18.6.2. Implementación de medidas de defensa

18.7. Hacking Wireless Networks

18.7.1. Vulnerabilidades redes wifi
18.7.2. Implementación de medidas de defensa

18.8. Hacking Mobile Platforms

18.8.1. Vulnerabilidades de plataformas móviles
18.8.2. Implementación de contramedidas

18.9. Ransomware

18.9.1. Vulnerabilidades causantes del Ransomware
18.9.2. Implementación de contramedidas

18.10. Ingeniera social

18.10.1. Tipos de ingeniería social
18.10.2. Contramedidas para la ingeniería social

Módulo 19. Criptografía en IT

19.1. Criptografía

19.1.1. Criptografía
19.1.2. Fundamentos matemáticos

19.2. Criptología

19.2.1. Criptología
19.2.2. Criptoanálisis
19.2.3. Esteganografía y estegoanálisis

19.3. Protocolos criptográficos

19.3.1. Bloques básicos
19.3.2. Protocolos básicos
19.3.3. Protocolos intermedios
19.3.4. Protocolos avanzados
19.3.5. Protocolos exotéricos

19.4. Técnicas criptográficas

19.4.1. Longitud de claves
19.4.2. Manejo de claves
19.4.3. Tipos de algoritmos
19.4.4. Funciones resumen. Hash
19.4.5. Generadores de números pseudoaleatorios
19.4.6. Uso de algoritmos

19.5. Criptografía simétrica

19.5.1. Cifrados de bloque
19.5.2. DES (Data Encryption Standard)
19.5.3. Algoritmo RC4
19.5.4. AES (Advanced Encryption Standard)
19.5.5. Combinación de cifrados de bloques
19.5.6. Derivación de claves

19.6. Criptografía asimétrica

19.6.1. Diffie-Hellman
19.6.2. DSA (Digital Signature Algorithm)
19.6.3. RSA (Rivest, Shamir y Adleman)
19.6.4. Curva elíptica
19.6.5. Criptografía asimétrica. Tipología

19.7. Certificados digitales

19.7.1. Firma digital
19.7.2. Certificados X509
19.7.3. Infraestructura de clave pública (PKI)

19.8. Implementaciones

19.8.1. Kerberos
19.8.2. IBM CCA
19.8.3. Pretty Good Privacy (PGP)
19.8.4. ISO Authentication Framework
19.8.5. SSL y TLS
19.8.6. Tarjetas inteligentes en medios de pago (EMV)
19.8.7. Protocolos de telefonía móvil
19.8.8. Blockchain

19.9. Esteganografía

19.9.1. Esteganografía
19.9.2. Estegoanálisis
19.9.3. Aplicaciones y usos

19.10. Criptografía cuántica

19.10.1. Algoritmos cuánticos
19.10.2. Protección de algoritmos frente a computación cuántica
19.10.3. Distribución de claves cuántica

Módulo 20. Gestión de identidad y accesos en seguridad IT

20.1. Gestión de identidad y accesos (IAM)

20.1.1. Identidad digital
20.1.2. Gestión de identidad
20.1.3. Federación de identidades

20.2. Control de acceso físico

20.2.1. Sistemas de protección
20.2.2. Seguridad de las áreas
20.2.3. Instalaciones de recuperación

20.3. Control de acceso lógico

20.1.1. Autenticación: Tipología
20.1.2. Protocolos de autenticación
20.1.3. Ataques de autenticación

20.4. Control de acceso lógico. Autenticación MFA

20.4.1. Control de acceso lógico. Autenticación MFA
20.4.2. Contraseñas. Importancia
20.4.3. Ataques de autenticación

20.5. Control de acceso lógico. Autenticación biométrica

20.5.1. Control de Acceso Lógico. Autenticación biométrica

20.5.1.1. Autenticación biométrica. Requisitos

20.5.2. Funcionamiento
20.5.3. Modelos y técnicas

20.6. Sistemas de gestión de autenticación

20.6.1. Single sign on
20.6.2. Kerberos
20.6.3. Sistemas AAA

20.7. Sistemas de gestión de autenticación: Sistemas AAA

20.7.1. TACACS
20.7.2. RADIUS
20.7.3. DIAMETER

20.8. Servicios de control de acceso

20.8.1. FW - Cortafuegos
20.8.2. VPN - Redes Privadas Virtuales
20.8.3. IDS - Sistema de Detección de Intrusiones

20.9. Sistemas de control de acceso a la red

20.9.1. NAC
20.9.2. Arquitectura y elementos
20.9.3. Funcionamiento y estandarización

20.10. Acceso a redes inalámbricas

20.10.1. Tipos de redes inalámbricas
20.10.2. Seguridad en redes inalámbricas
20.10.3. Ataques en redes inalámbricas

Módulo 21. Seguridad en comunicaciones y operación software

21.1. Seguridad informática en comunicaciones y operación software

21.1.1. Seguridad informática
21.1.2. Ciberseguridad
21.1.3. Seguridad en la nube

21.2. Seguridad informática en comunicaciones y operación software. Tipología

21.2.1. Seguridad física
21.2.2. Seguridad lógica

21.3. Seguridad en comunicaciones

21.3.1. Principales elementos
21.3.2. Seguridad de redes
21.3.3. Mejores prácticas

21.4. Ciberinteligencia

21.4.1. Ingeniería social
21.4.2. Deep web
21.4.3. Phishing
21.4.4. Malware

21.5. Desarrollo seguro en comunicaciones y operación software

21.1.1. Desarrollo seguro. Protocolo HTTP
21.1.2. Desarrollo seguro. Ciclo de vida
21.1.3. Desarrollo seguro. Seguridad PHP
21.1.4. Desarrollo seguro. Seguridad NET
21.1.5. Desarrollo seguro. Mejores prácticas

21.6. Sistemas de gestión de la seguridad de la información en comunicaciones y operación software

21.6.1. GDPR
21.6.2. ISO 27021
21.6.3. ISO 27017/18

21.7. Tecnologías SIEM

21.7.1. Tecnologías SIEM
21.7.2. Operativa de SOC
21.7.3. SIEM vendors

21.8. El rol de la seguridad en las organizaciones

21.8.1. Roles en las organizaciones
21.8.2. Rol de los especialistas IoT en las compañías
21.8.3. Certificaciones reconocidas en el mercado

21.9. Análisis forense

21.9.1. Análisis forense
21.9.2. Análisis forense. Metodología
21.9.3. Análisis forense. Herramientas e implantación

21.10. La ciberseguridad en la actualidad

21.10.1. Principales ataques informáticos
21.10.2. Previsiones de empleabilidad
21.10.3. Retos

Módulo 22. Seguridad en entornos cloud

22.1. Seguridad en entornos cloud computing

22.1.1. Seguridad en entornos cloud computing
22.1.2. Seguridad en entornos cloud computing. Amenazas y riesgos seguridad
22.1.3. Seguridad en entornos cloud computing. Aspectos clave de seguridad

22.2. Tipos de infraestructura cloud

22.2.1. Público
22.2.2. Privado
22.2.3. Híbrido

22.3. Modelo de gestión compartida

22.3.1. Elementos de seguridad gestionados por proveedor
22.3.2. Elementos gestionados por cliente
22.3.3. Definición de la estrategia para seguridad

22.4. Mecanismos de prevención

22.4.1. Sistemas de gestión de autenticación
22.4.2. Sistema de gestión de autorización: Políticas de acceso
22.4.3. Sistemas de gestión de claves

22.5. Securización de sistemas

22.5.1. Securización de los sistemas de almacenamiento
22.5.2. Protección de los sistemas de base de datos
22.5.3. Securización de datos en tránsito

22.6. Protección de infraestructura

22.6.1. Diseño e implementación de red segura
22.6.2. Seguridad en recursos de computación
22.6.3. Herramientas y recursos para protección de infraestructura

22.7. Detección de las amenazas y ataques

22.7.1. Sistemas de auditoría, logging y monitorización
22.7.2. Sistemas de eventos y alarmas
22.7.3. Sistemas SIEM

22.8. Respuesta ante incidentes

22.8.1. Plan de respuesta a incidentes
22.8.2. La continuidad de negocio
22.8.3. Análisis forense y remediación de incidentes de la misma naturaleza

22.9.    Seguridad en clouds públicos

22.9.1. AWS (Amazon Web Services)
22.9.2. Microsoft Azure
22.9.3. Google GCP
22.9.4. Oracle Cloud

22.10. Normativa y cumplimiento

22.10.1. Cumplimiento de normativas de seguridad
22.10.2. Gestión de riesgos
22.10.3. Personas y proceso en las organizaciones

Módulo 23. Herramientas de Monitorización en Políticas de Seguridad de los sistemas de información

23.1. Políticas de monitorización de sistemas de la información

23.1.1. Monitorización de Sistemas
23.1.2. Métricas
23.1.3. Tipos de métricas

23.2. Auditoria y registro en Sistemas

23.2.1. Auditoria y registro en Windows
23.2.2. Auditoria y registro en Linux

23.3. Protocolo SNMP. Simple Network Management Protocol

23.3.1. Protocolo SNMP
23.3.2. Funcionamiento de SNMP
23.3.3. Herramientas SNMP

23.4. Monitorización de redes

23.4.1. La monitorización de red en sistemas de control
23.4.2. Herramientas de monitorización para sistemas de control

23.5. Nagios. Sistema de monitorización de redes

23.5.1. Nagios
23.5.2. Funcionamiento de Nagios
23.5.3. Instalación de Nagios

23.6. Zabbix. Sistema de monitorización de redes

23.6.1. Zabbix
23.6.2. Funcionamiento de Zabbix
23.6.3. Instalación de Zabbix

23.7. Cacti. Sistema de monitorización de redes

23.7.1. Cacti
23.7.2. Funcionamiento de Cacti
23.7.3. Instalación de Cacti

23.8. Pandora. Sistema de monitorización de redes

23.8.1. Pandora
23.8.2. Funcionamiento de Pandora
23.8.3. Instalación de Pandora

23.9. SolarWinds. Sistema de monitorización de redes

23.9.1. SolarWinds
23.9.2. Funcionamiento de SolarWinds
23.9.3. Instalación de SolarWinds

23.10. Normativa sobre monitorización

23.10.1. Controles CIS sobre auditoria y registro
23.10.2. NIST 800-123 (EEUU)

Módulo 24. Seguridad en comunicaciones de dispositivos Iot

24.1. De la telemetría al IoT

24.1.1. Telemetría
24.1.2. Conectividad M2M
24.1.3. Democratización de la telemetría

24.2. Modelos de referencia IoT

24.2.1. Modelo de referencia IoT
24.2.2. Arquitectura simplificada IoT

24.3. Vulnerabilidades de seguridad del IoT

24.3.1. Dispositivos IoT
24.3.2. Dispositivos IoT. Casuística de uso
24.3.3. Dispositivos IoT. Vulnerabilidades

24.4. Conectividad del IoT

24.4.1. Redes PAN, LAN, WAN
24.4.2. Tecnologías inalámbricas no IoT
24.4.3. Tecnologías inalámbricas LPWAN

24.5. Tecnologías LPWAN

24.5.1. El triángulo de hierro de las redes LPWAN
24.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
24.5.3. Opciones de tecnologías LPWAN

24.6. Tecnología LoRaWAN

24.6.1. Tecnología LoRaWAN
24.6.2. Casos de uso LoRaWAN. Ecosistema
24.6.3. Seguridad en LoRaWAN

24.7. Tecnología Sigfox

24.7.1. Tecnología Sigfox
24.7.2. Casos de uso Sigfox. Ecosistema
24.7.3. Seguridad en Sigfox

24.8. Tecnología Celular IoT

24.8.1. Tecnología Celular IoT (NB-IoT y LTE-M)
24.8.2. Casos de uso Celular IoT. Ecosistema
24.8.3. Seguridad en Celular IoT

24.9. Tecnología WiSUN

24.9.1. Tecnología WiSUN
24.9.2. Casos de uso WiSUN. Ecosistema
24.9.3. Seguridad en WiSUN

24.10. Otras tecnologías IoT

24.10.1. Otras tecnologías IoT
24.10.2. Casos de uso y ecosistema de otras tecnologías IoT
24.10.3. Seguridad en otras tecnologías IoT

Módulo 25. Plan de continuidad del negocio asociado a la seguridad

25.1. Plan de continuidad de negocio

25.1.1. Los planes de continuidad de negocio (PCN)
25.1.2. Plan de continuidad de negocio (PCN). Aspectos clave
25.1.3. Plan de continuidad de negocio (PCN) para la valoración de la empresa

25.2. Métricas en un plan de continuidad de negocio (PCN)

25.2.1. Recovery time objective (RTO) y recovery point objective (RPO)
25.2.2. Tiempo máximo tolerable (MTD)
25.2.3. Niveles mínimos de recuperación (ROL)
25.2.4. Punto de recuperación objetivo (RPO)

25.3. Proyectos de continuidad. Tipología

25.3.1. Plan de continuidad de negocio (PCN)
25.3.2. Plan de continuidad de TIC (PCTIC)
25.3.3. Plan de recuperación ante desastres (PRD)

25.4. Gestión de riesgos asociada al PCN

25.4.1. Análisis de impacto sobre el negocio
25.4.2. Beneficios de la implantación de un PCN
25.4.3. Mentalidad basada en riesgos

25.5. Ciclo de vida de un plan de continuidad de negocio

25.5.1. Fase 1: Análisis de la organización
25.5.2. Fase 2: Determinación de la estrategia de continuidad
25.5.3. Fase 3: Respuesta a la contingencia
25.5.4. Fase 4: Prueba, mantenimiento y revisión

25.6. Fase del análisis de la organización de un PCN

25.6.1. Identificación de procesos en el alcance del PCN
25.6.2. Identificación de áreas críticas del negocio
25.6.3. Identificación de dependencias entre áreas y procesos
25.6.4. Determinación del MTD adecuado
25.6.5. Entregables. Creación de un plan

25.7. Fase de determinación de la estrategia de continuidad en un PCN

25.7.1. Roles en la fase de determinación de la estrategia
25.7.2. Tareas de la fase de determinación de la estrategia
25.7.3. Entregables

25.8. Fase de respuesta a la contingencia en un PCN

25.8.1. Roles en la fase de respuesta
25.8.2. Tareas en esta fase
25.8.3. Entregables

25.9. Fase de pruebas, mantenimiento y revisión de un PCN

25.9.1. Roles en la fase de pruebas, mantenimiento y revisión
25.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
25.9.3. Entregables

25.10. Normas ISO asociadas a los planes de continuidad de negocio (PCN)

25.10.1. ISO 22301:2019
25.10.2. ISO 22313:2020
25.10.3. Otras normas ISO e internacionales relacionadas

Módulo 26. Política de Recuperación Práctica de Desastres de Seguridad

26.1. DRP. Plan de Recuperación de Desastres

26.1.1. Objetivo de un DRP
26.1.2. Beneficios de un DRP
26.1.3. Consecuencias de ausencia de un DRP y no actualizado

26.2. Guía para definir un DRP (Plan de Recuperación de Desastres)

26.2.1. Alcance y objetivos
26.2.2. Diseño de la estrategia de recuperación
26.2.3. Asignación de roles y responsabilidades
26.2.4. Realización de un Inventario de hardware, software y servicios
26.2.5. Tolerancia para tiempo de inactividad y pérdida de datos
26.2.6. Establecimiento de los tipos específicos de DRP’s que se requieren
26.2.7. Realización de un Plan de formación, concienciación y comunicación

26.3. Alcance y objetivos de un DRP (Plan de Recuperación de Desastres)

26.3.1. Garantía de respuesta
26.3.2. Componentes tecnológicos
26.3.3. Alcance de la política de continuidad

26.4. Diseño de la Estrategia de un DRP (Recuperación de Desastre)

26.4.1. Estrategia de Recuperación de Desastre
26.4.2. Presupuesto
26.4.3. Recursos Humanos y Físicos
26.4.4. Posiciones gerenciales en riesgo
26.4.5. Tecnología
26.4.6. Datos

26.5. Continuidad de los procesos de la información

26.5.1. Planificación de la continuidad
26.5.2. Implantación de la continuidad
26.5.3. Verificación evaluación de la continuidad

26.6. Alcance de un BCP (Plan de Continuidad Empresarial)

26.6.1. Determinación de los procesos de mayor criticidad
26.6.2. Enfoque por activo
26.6.3. Enfoque por proceso

26.7. Implementación de los procesos garantizados de negocio

26.7.1. Actividades Prioritarias (AP)
26.7.2. Tiempos de recuperación ideales (TRI)
26.7.3. Estrategias de supervivencia

26.8. Análisis de la organización

26.8.1. Obtención de información
26.8.2. Análisis de impacto sobre negocio (BIA)
26.8.3. Análisis de riesgos en la organización

26.9. Respuesta a la contingencia

26.9.1. Plan de crisis
26.9.2. Planes operativos de recuperación de entornos
26.9.3. Procedimientos técnicos de trabajo o de incidentes

26.10. Norma Internacional ISO 27031 BCP

26.10.1. Objetivos
26.10.2. Términos y definiciones
26.10.3. Operación

Módulo 27. Implementación de políticas de seguridad física y ambiental en la empresa

27.1. Áreas seguras

27.1.1. Perímetro de seguridad física
27.1.2. Trabajo en áreas seguras
27.1.3. Seguridad de oficinas, despachos y recursos

27.2. Controles físicos de entrada

27.2.1. Políticas de control de acceso físico
27.2.2. Sistemas de control físico de entrada

27.3. Vulnerabilidades de accesos físicos

27.3.1. Principales vulnerabilidades físicas
27.3.2. Implementación de medidas de salvaguardas

27.4. Sistemas biométricos fisiológicos

27.4.1. Huella dactilar
27.4.2. Reconocimiento facial
27.4.3. Reconocimiento de iris y retina
27.4.4. Otros sistemas biométricos fisiológicos

27.5. Sistemas biométricos de comportamiento

27.5.1. Reconocimiento de firma
27.5.2. Reconocimiento de escritor
27.5.3. Reconocimiento de voz
27.5.4. Otros sistemas biométricos de comportamientos

27.6. Gestión de riesgos en biometría

27.6.1. Implementación de sistemas biométricos
27.6.2. Vulnerabilidades de los sistemas biométricos

27.7. Implementación de políticas en hosts

27.7.1. Instalación de suministro y seguridad de cableado
27.7.2. Emplazamiento de los equipos
27.7.3. Salida de los equipos fuera de las dependencias
27.7.4. Equipo informático desatendido y política de puesto despejado

27.8. Protección ambiental

27.8.1. Sistemas de protección ante incendios
27.8.2. Sistemas de protección ante seísmos
27.8.3. Sistemas de protección antiterremotos

27.9. Seguridad en centro de procesamiento de datos

27.9.1. Puertas de seguridad
27.9.2. Sistemas de videovigilancia (CCTV)
27.9.3. Control de seguridad

27.10. Normativa internacional de la seguridad física

27.10.1. IEC 62443-2-1 (europea)
27.10.2. NERC CIP-005-5 (EEUU)
27.10.3. NERC CIP-014-2 (EEUU)

Módulo 28. Políticas de comunicaciones seguras en la empresa

28.1. Gestión de la seguridad en las redes

28.1.1. Control y monitorización de red
28.1.2. Segregación de redes
28.1.3. Sistemas de seguridad en redes

28.2. Protocolos seguros de comunicación

28.2.1. Modelo TCP/IP
28.2.2. Protocolo IPSEC
28.2.3. Protocolo TLS

28.3. Protocolo TLS 1.3

28.3.1. Fases de un proceso TLS1.3
28.3.2. Protocolo Handshake
28.3.3. Protocolo de registro
28.3.4. Diferencias con TLS 1.2

28.4. Algoritmos criptográficos

28.4.1. Algoritmos criptográficos usados en comunicaciones
28.4.2. Cipher-suites
28.4.3. Algoritmos criptográficos permitidos para TLS 1.3

28.5. Funciones Digest

28.5.1. MD6
28.5.2. SHA

28.6. PKI. Infraestructura de clave pública

28.6.1. PKI y sus entidades
28.6.2. Certificado digital
28.6.3. Tipos de certificados digital

28.7. Comunicaciones de túnel y transporte

28.7.1. Comunicaciones túnel
28.7.2. Comunicaciones transporte
28.7.3. Implementación túnel cifrado

28.8. SSH. Secure Shell

28.8.1. SSH. Cápsula segura
28.8.2. Funcionamiento de SSH
28.8.3. Herramientas SSH

28.9. Auditoria de sistemas criptográficos

28.9.1. Pruebas de integridad
28.9.2. Testeo sistema criptográfico

28.10. Sistemas criptográficos

28.10.1. Vulnerabilidades sistemas criptográficos
28.10.2. Salvaguardas en criptografía

Módulo 29. Aspectos organizativos en política de seguridad de la información

29.1. Organización interna

29.1.1. Asignación de responsabilidades
29.1.2. Segregación de tareas
29.1.3. Contactos con autoridades
29.1.4. Seguridad de la información en gestión de proyectos

29.2. Gestión de activos

29.2.1. Responsabilidad sobre los activos
29.2.2. Clasificación de la información
29.2.3. Manejo de los soportes de almacenamiento

29.3. Políticas de seguridad en los procesos de negocio

29.3.1. Análisis de los procesos de negocio vulnerables
29.3.2. Análisis de impacto de negocio
29.3.3. Clasificación procesos respecto al impacto de negocio

29.4. Políticas de seguridad ligada a los Recursos Humanos

29.4.1. Antes de contratación
29.4.2. Durante la contratación
29.4.3. Cese o cambio de puesto de trabajo

29.5. Políticas de seguridad en dirección

29.5.1. Directrices de la dirección en seguridad de la información
29.5.2. BIA- Analizando el impacto
29.5.3. Plan de recuperación como política de seguridad

29.6. Adquisición y mantenimientos de los sistemas de información

29.6.1. Requisitos de seguridad de los sistemas de información
29.6.2. Seguridad en los datos de desarrollo y soporte
29.6.3. Datos de prueba

29.7. Seguridad con suministradores

29.7.1. Seguridad informática con suministradores
29.7.2. Gestión de la prestación del servicio con garantía
29.7.3. Seguridad en la cadena de suministro

29.8. Seguridad operativa

29.8.1. Responsabilidades en la operación
29.8.2. Protección contra código malicioso
29.8.3. Copias de seguridad
29.8.4. Registros de actividad y supervisión

29.9. Gestión de la seguridad y normativas

29.9.1. Cumplimiento de los requisitos legales
29.9.2. Revisiones en la seguridad de la información

29.10. Seguridad en la gestión para la continuidad de negocio

29.10.1. Continuidad de la seguridad de la información
29.10.2. Redundancias

##IMAGE##

Podrás profundizar en cuestiones como el plan de continuidad del negocio asociado a la seguridad o la gestión de identidad y accesos en seguridad IT”

Grand Master en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer)

La ciberseguridad es un elemento fundamental para la protección efectiva de los individuos y las empresas que participan en la web. Ahora más que nunca, los usuarios están expuestos a ataques que buscan apropiarse y explotar información privada con fines malintencionados, incluyendo la extorsión mediante el acceso a datos personales, la suplantación de identidad, entre otros. Aunque el desarrollo de nuevas tecnologías y la digitalización es beneficiosa para la comodidad de las personas y la optimización de los procesos de las compañías, también supone la aparición de nuevos peligros y factores de riesgo. Con el objetivo de contrarrestar los daños y perjuicios causados por estas acciones delictivas, son cada vez más las organizaciones que buscan asistencia de los profesionales de seguridad informática, ya sea para proteger sus empresas y/o para desarrollar programas que puedan ofrecer al público mayor garantías en el contexto digital actual. Por esta razón, en TECH Universidad Tecnológica elaboramos el Grand Master en Alta Dirección de Ciberseguridad (CISO, Chief Information Security Officer), un programa orientado a abordar, de forma eficaz y completa, todos los retos actuales en este ámbito, en el que se requieren habilidades directivas y de perspectiva empresarial.

Estudia en la mayor Facultad de Informática

Este programa recoge de manera completa la actualización, profundización y sistematización de los aspectos más importantes sobre la protección de datos y medios digitales. De esta forma, te especializarás en los diferentes sistemas y amenazas cibernéticas existentes, sus mecanismos de prevención y respuesta ante posibles ataques. Asimismo, el plan de estudios, presentado en un formato 100% online, te permitirá profundizar en las características y clasificación de los diferentes sistemas y programas informáticos existentes, así como identificar y desarrollar estrategias de prevención y resolución ante los riesgos a los que se encuentran expuestos. En la mayor Facultad de Informática tendrás la oportunidad de alcanzar un nuevo nivel de conocimiento gracias el contenido académico, metodologías innovadoras para la educación en línea y el acompañamiento de expertos en el área que guiarán tu proceso. Este Grand Master te ayudará a dar un paso definitivo para reforzar tus competencias e impulsar el crecimiento de tu carrera profesional.