Presentación

Este programa te preparará de forma intensiva para que te especialices en dirección de ciberseguridad, el perfil profesional más demandado en la actualidad en el ámbito de la informática” 

##IMAGE##

En los últimos años el proceso de digitalización se ha acelerado, impulsado por los continuos avances que experimenta la informática. Así, no sólo la tecnología ha disfrutado de grandes mejoras, sino también las propias herramientas digitales con las que se realizan numerosas tareas en la actualidad. Por ejemplo, estos progresos han hecho posible que muchas operaciones bancarias puedan realizarse desde una aplicación móvil. También ha habido novedades en el ámbito sanitario, en sistemas de cita previa o en el acceso a historiales clínicos. Además, gracias a estas tecnologías, es posible consultar facturas o solicitar servicios de empresas de ámbitos como la telefonía.

Pero esos avances han conllevado también el aumento de vulnerabilidades informáticas. Así, aunque las opciones para realizar diversas actividades y tareas se han ampliado, los ataques a la seguridad de dispositivos, aplicaciones y webs se han incrementado proporcionalmente. Por eso, cada vez más compañías buscan profesionales especializados en ciberseguridad que sean capaces de proporcionarles la protección adecuada contra todo tipo de ataques informáticos. 

De esta manera, el perfil de Director de Ciberseguridad es uno de los más solicitados por empresas que operan en internet o que tienen servicios en el entorno digital. Y para responder a esa demanda, TECH ha diseñado este Máster de Formación Permanente en MBA en Dirección de Ciberseguridad Avanzada (CISO), que proporcionará al informático todas las herramientas necesarias para ejercer ese puesto de forma eficaz y atendiendo a las últimas novedades en protección y vulnerabilidades en este ámbito tecnológico. 

En este programa podrá profundizar, por tanto, en aspectos como la seguridad en el desarrollo y diseño de sistemas, las mejores técnicas criptográficas o la seguridad en entornos cloud computing. Y lo hará a partir de una metodología 100% online con la que podrá compaginar su labor profesional con los estudios, sin rígidos horarios ni incómodos desplazamientos a un centro académico. Y, además, disfrutará de numerosos recursos didácticos multimedia, impartidos por el profesorado más prestigioso y especializado en el área de la ciberseguridad.

Conoce, de primera mano, las mejores técnicas de seguridad aplicada a entornos Cloud Computing o a la tecnología Blockchain” 

Este Máster de Formación Permanente en MBA en Dirección de Ciberseguridad Avanzada (CISO) contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Informática y Ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Disfrutarás de numerosos contenidos multimedia para agilizar tu proceso de aprendizaje, al tiempo que recibes el acompañamiento de un profesorado de gran prestigio en el ámbito de la ciberseguridad” 

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.    

La metodología online de TECH te permitirá escoger el momento y el lugar para estudiar, sin entorpecer su labor profesional"

##IMAGE##

Podrás convertirte en el Director de Ciberseguridad de las mejores compañías de tu entorno"

Temario

##Este/Esta## MBA en Dirección de Ciberseguridad Avanzada (CISO) está estructurado en 10 módulos especializados que permitirán al profesional profundizar en aspectos como la identificación digital, los sistemas de control de acceso, la arquitectura de seguridad de la información, la estructura del área de seguridad, los sistemas de gestión de la seguridad de la información en comunicaciones y operación software o el desarrollo del plan de continuidad del negocio asociado a la seguridad. Con ello, el informático podrá conocer de forma completa todas las cuestiones relevantes de la ciberseguridad actual. 

##IMAGE##

No encontrarás unos contenidos más completos y novedosos que estos para especializarte en dirección de ciberseguridad avanzada”  

Módulo 1. Seguridad en el diseño y desarrollo de sistemas

1.1. Sistemas de Información

1.1.1. Dominios de un sistema de información
1.1.2. Componentes de un sistema de información
1.1.3. Actividades de un sistema de información
1.1.4. Ciclo de vida de un sistema de información
1.1.5. Recursos de un sistema de información

1.2. Sistemas de información. Tipología

1.2.1. Tipos de sistemas de información

1.2.1.1. Empresarial
1.2.1.2. Estratégicos
1.2.1.3. Según el ámbito de la aplicación
1.2.1.4. Específicos

1.2.2. Sistemas de Información. Ejemplos reales
1.2.3. Evolución de los sistemas de información: etapas
1.2.4. Metodologías de los sistemas de información

1.3. Seguridad de los sistemas de información. Implicaciones legales

1.3.1. Acceso a datos
1.3.2. Amenazas de seguridad: vulnerabilidades
1.3.3. Implicaciones legales: delitos
1.3.4. Procedimientos de mantenimiento de un sistema de información

1.4. Seguridad de un sistema de información. Protocolos de seguridad

1.4.1. Seguridad de un sistema de información

1.4.1.1. Integridad
1.4.1.2. Confidencialidad
1.4.1.3. Disponibilidad
1.4.1.4. Autenticación

1.4.2. Servicios de seguridad
1.4.3. Protocolos de seguridad de la información. Tipología
1.4.4. Sensibilidad de un sistema de información

1.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso

1.5.1. Medidas de seguridad
1.5.2. Tipo de medidas de seguridad

1.5.2.1. Prevención
1.5.2.2. Detección
1.5.2.3. Corrección

1.5.3. Sistemas de control de acceso. Tipología
1.5.4. Criptografía

1.6. Seguridad en redes e internet

1.6.1. Firewalls
1.6.2. Identificación digital
1.6.3. Virus y gusanos
1.6.4. Hacking
1.6.5. Ejemplos y casos reales

1.7. Delitos informáticos

1.7.1. Delito informático
1.7.2. Delitos informáticos. Tipología
1.7.3. Delito Informático. Ataque. Tipologías
1.7.4. El caso de la realidad virtual
1.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
1.7.6. Delitos informáticos. Ejemplos y casos reales

1.8. Plan de seguridad en un sistema de información

1.8.1. Plan de seguridad. Objetivos
1.8.2. Plan de seguridad. Planificación
1.8.3. Plan de riesgos. Análisis
1.8.4. Política de seguridad. Implementación en la organización
1.8.5. Plan de seguridad. Implementación en la organización
1.8.6. Procedimientos de seguridad. Tipos
1.8.7. Planes de seguridad. Ejemplos

1.9. Plan de contingencia

1.9.1. Plan de contingencia. Funciones
1.9.2. Plan de emergencia: Elementos y objetivos
1.9.3. Plan de contingencia en la organización. Implementación
1.9.4. Planes de contingencia. Ejemplos

1.10. Gobierno de la seguridad de sistemas de información

1.10.1. Normativa legal
1.10.2. Estándares
1.10.3. Certificaciones
1.10.4. Tecnologías

Módulo 2. Arquitecturas y modelos de seguridad de la información

2.1. Arquitectura de seguridad de la información

2.1.1. SGSI/PDS
2.1.2. Alineación estratégica
2.1.3. Gestión del riesgo
2.1.4. Medición del desempeño

2.2. Modelos de seguridad de la información

2.2.1. Basados en políticas de seguridad
2.2.2. Basados en herramientas de protección
2.2.3. Basados en equipos de trabajo

2.3. Modelo de seguridad. Componentes clave

2.3.1. Identificación de riesgos
2.3.2. Definición de controles
2.3.3. Evaluación continua de niveles de riesgo
2.3.4. Plan de concienciación de empleados, proveedores, socios, etc.

2.4. Proceso de gestión de riesgos

2.4.1. Identificación de activos
2.4.2. Identificación de amenazas
2.4.3. Evaluación de riesgos
2.4.4. Priorización de controles
2.4.5. Reevaluación y riesgo residual

2.5. Procesos de negocio y seguridad de la información

2.5.1. Procesos de negocio
2.5.2. Evaluación de riesgos basados en parámetros de negocio
2.5.3. Análisis de impacto al negocio
2.5.4. Las operaciones de negocio y la seguridad de la información

2.6. Proceso de mejora continua

2.6.1. El ciclo de Deming

2.6.1.1. Planificar
2.6.1.2. Hacer
2.6.1.3. Verificar
2.6.1.4. Actuar

2.7. Arquitecturas de seguridad

2.7.1. Selección y homogeneización de tecnologías
2.7.2. Gestión de identidades. Autenticación
2.7.3. Gestión de accesos. Autorización
2.7.4. Seguridad de infraestructura de red
2.7.5. Tecnologías y soluciones de cifrado
2.7.6. Seguridad de Equipos Terminales (EDR)

2.8. El marco normativo

2.8.1. Normativas sectoriales
2.8.2. Certificaciones
2.8.3. Legislaciones

2.9. La norma ISO 27001

2.9.1. Implementación
2.9.2. Certificación
2.9.3. Auditorías y tests de intrusión
2.9.4. Gestión continua del riesgo
2.9.5. Clasificación de la información

2.10. Legislación sobre privacidad. RGPD (GDPR)

2.10.1. Alcance del Reglamento General de Protección de Datos (RGPD)
2.10.2. Datos personales
2.10.3. Roles en el tratamiento de datos personales
2.10.4. Derechos ARCO
2.10.5. El DPO. Funciones

Módulo 3. Gestión de la seguridad IT

3.1. Gestión de la seguridad

3.1.1. Operaciones de seguridad
3.1.2. Aspecto legal y regulatorio
3.1.3. Habilitación del negocio
3.1.4. Gestión de riesgos
3.1.5. Gestión de identidades y accesos

3.2. Estructura del área de seguridad. La oficina del CISO

3.2.1. Estructura organizativa. Posición del CISO en la estructura
3.2.2. Las líneas de defensa
3.2.3. Organigrama de la oficina del CISO
3.2.4. Gestión presupuestaria

3.3. Gobierno de seguridad

3.3.1. Comité de seguridad
3.3.2. Comité de seguimiento de riesgos
3.3.3. Comité de auditoría
3.3.4. Comité de crisis

3.4. Gobierno de seguridad. Funciones

3.4.1. Políticas y normas
3.4.2. Plan director de seguridad
3.4.3. Cuadros de mando
3.4.4. Concienciación y formación
3.4.5. Seguridad en la cadena de suministro

3.5. Operaciones de seguridad

3.5.1. Gestión de identidades y accesos
3.5.2. Configuración de reglas de seguridad de red. Firewalls
3.5.3. Gestión de plataformas IDS/IPS
3.5.4. Análisis de vulnerabilidades

3.6. Marco de trabajo de ciberseguridad. NIST CSF

3.6.1. Metodología NIST

3.6.1.1. Identificar
3.6.1.2. Proteger
3.6.1.3. Detectar
3.6.1.4. Responder
3.6.1.5. Recuperar

3.7. Centro de Operaciones de Seguridad (SOC). Funciones

3.7.1. Protección. Red Team, pentesting, threat intelligence
3.7.2. Detección. SIEM, user behavior analytics, fraud prevention
3.7.3. Respuesta

3.8. Auditorías de seguridad

3.8.1. Test de intrusión
3.8.2. Ejercicios de red team
3.8.3. Auditorías de código fuente. Desarrollo seguro
3.8.4. Seguridad de componentes (software supply chain)
3.8.5. Análisis forense

3.9. Respuesta a incidentes

3.9.1. Preparación
3.9.2. Detección, análisis y notificación
3.9.3. Contención, erradicación y recuperación
3.9.4. Actividad post incidente

3.9.4.1. Retención de evidencias
3.9.4.2. Análisis forense
3.9.4.3. Gestión de brechas

3.9.5. Guías oficiales de gestión de ciberincidentes

3.10. Gestión de vulnerabilidades

3.10.1. Análisis de vulnerabilidades
3.10.2. Valoración de vulnerabilidad
3.10.3. Bastionado de sistemas
3.10.4. Vulnerabilidades de día 0. Zero-day

Módulo 4. Análisis de riesgos y entorno de seguridad IT

4.1. Análisis del entorno

4.1.1. Análisis de la situación coyuntural

4.1.1.1. Entornos VUCA

4.1.1.1.1. Volátil
4.1.1.1.2. Incierto
4.1.1.1.3. Complejo
4.1.1.1.4. Ambiguo

4.1.1.2. Entornos BANI

4.1.1.2.1. Quebradizo
4.1.1.2.2. Ansioso
4.1.1.2.3. No lineal
4.1.1.2.4. Incomprensible

4.1.2. Análisis del entorno general. PESTEL

4.1.2.1. Político
4.1.2.2. Económico
4.1.2.3. Social
4.1.2.4. Tecnológico
4.1.2.5. Ecológico/Ambiental
4.1.2.6. Legal

4.1.3. Análisis de la situación interna. DAFO

4.1.3.1. Objetivos
4.1.3.2. Amenazas
4.1.3.3. Oportunidades
4.1.3.4. Fortalezas

4.2. Riesgo e incertidumbre

4.2.1. Riesgo
4.2.2. Gerencia de riesgos
4.2.3. Estándares de gestión de riesgos

4.3. Directrices para la gestión de riesgos ISO 31.000:2018

4.3.1. Objeto
4.3.2. Principios
4.3.3. Marco de referencia
4.3.4. Proceso

4.4. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información (MAGERIT)

4.4.1. Metodología MAGERIT

4.4.1.1. Objetivos
4.4.1.2. Método
4.4.1.3. Elementos
4.4.1.4. Técnicas
4.4.1.5. Herramientas disponibles (PILAR)

4.5. Transferencia del riesgo cibernético

4.5.1. Transferencia de riesgos
4.5.2. Riesgos cibernéticos. Tipología
4.5.3. Seguros de ciber riesgos

4.6. Metodologías ágiles para la gestión de riesgos

4.6.1. Metodologías ágiles
4.6.2. Scrum para la gestión del riesgo
4.6.3. Agile risk management

4.7. Tecnologías para la gestión del riesgo

4.7.1. Inteligencia artificial aplicada a la gestión de riesgos
4.7.2. Blockchain y criptografía. Métodos de preservación del valor
4.7.3. Computación cuántica. Oportunidad o amenaza

4.8. Elaboración de mapas de riesgos IT basados en metodologías ágiles

4.8.1. Representación de la probabilidad y el impacto en entornos ágiles
4.8.2. El riesgo como amenaza del valor
4.8.3. Re-evolución en la gestión de proyectos y procesos ágiles basados en KRIs

4.9. Risk driven en la gestión de riesgos

4.9.1. Risk driven
4.9.2. Risk driven en la gestión de riesgos
4.9.3. Elaboración de un modelo de gestión empresarial impulsado por el riesgo

4.10. Innovación y transformación digital en la gestión de riesgos IT

4.10.1. La gestión de riesgos ágiles como fuente de innovación empresarial
4.10.2. Transformación de datos en información útil para la toma de decisiones
4.10.3. Visión holística de la empresa a través del riesgo

Módulo 5. Criptografía en IT

5.1. Criptografía

5.1.1. Criptografía
5.1.2. Fundamentos matemáticos

5.2. Criptología

5.2.1. Criptología
5.2.2. Criptoanálisis
5.2.3. Esteganografía y estegoanálisis

5.3. Protocolos criptográficos

5.3.1. Bloques básicos
5.3.2. Protocolos básicos
5.3.3. Protocolos intermedios
5.3.4. Protocolos avanzados
5.3.5. Protocolos exotéricos

5.4. Técnicas criptográficas

5.4.1. Longitud de claves
5.4.2. Manejo de claves
5.4.3. Tipos de algoritmos
5.4.4. Funciones resumen. Hash
5.4.5. Generadores de números pseudoaleatorios
5.4.6. Uso de algoritmos

5.5. Criptografía simétrica

5.5.1. Cifrados de bloque
5.5.2. DES (Data Encryption Standard)
5.5.3. Algoritmo RC4
5.5.4. AES (Advanced Encryption Standard)
5.5.5. Combinación de cifrados de bloques
5.5.6. Derivación de claves

5.6. Criptografía asimétrica

5.6.1. Diffie-Hellman
5.6.2. DSA (Digital Signature Algorithm)
5.6.3. RSA (Rivest, Shamir y Adleman)
5.6.4. Curva elíptica
5.6.5. Criptografía asimétrica. Tipología

5.7. Certificados digitales

5.7.1. Firma digital
5.7.2. Certificados X509
5.7.3. Infraestructura de clave pública (PKI)

5.8. Implementaciones

5.8.1. Kerberos
5.8.2. IBM CCA
5.8.3. Pretty Good Privacy (PGP)
5.8.4. ISO Authentication Framework
5.8.5. SSL y TLS
5.8.6. Tarjetas inteligentes en medios de pago (EMV)
5.8.7. Protocolos de telefonía móvil
5.8.8. Blockchain

5.9. Esteganografía

5.9.1. Esteganografía
5.9.2. Estegoanálisis
5.9.3. Aplicaciones y usos

5.10. Criptografía cuántica

5.10.1. Algoritmos cuánticos
5.10.2. Protección de algoritmos frente a computación cuántica
5.10.3. Distribución de claves cuántica

Módulo 6. Gestión de identidad y accesos en seguridad IT

6.1. Gestión de identidad y accesos (IAM)

6.1.1. Identidad digital
6.1.2. Gestión de identidad
6.1.3. Federación de identidades

6.2. Control de acceso físico

6.2.1. Sistemas de protección
6.2.2. Seguridad de las áreas
6.2.3. Instalaciones de recuperación

6.3. Control de acceso lógico

6.3.1. Autenticación: tipología
6.3.2. Protocolos de autenticación
6.3.3. Ataques de autenticación

6.4. Control de acceso lógico. Autenticación MFA

6.4.1. Control de acceso lógico. Autenticación MFA
6.4.2. Contraseñas. Importancia
6.4.3. Ataques de autenticación

6.5. Control de acceso lógico. Autenticación biométrica

6.5.1. Control de Acceso Lógico. Autenticación biométrica

6.5.1.1. Autenticación biométrica. Requisitos

6.5.2. Funcionamiento
6.5.3. Modelos y técnicas

6.6. Sistemas de gestión de autenticación

6.6.1. Single sign on
6.6.2. Kerberos
6.6.3. Sistemas AAA

6.7. Sistemas de gestión de autenticación: Sistemas AAA

6.7.1. TACACS
6.7.2. RADIUS
6.7.3. DIAMETER

6.8. Servicios de control de acceso

6.8.1. FW-Cortafuegos
6.8.2. VPN-Redes Privadas Virtuales
6.8.3. IDS-Sistema de Detección de Intrusiones

6.9. Sistemas de control de acceso a la red

6.9.1. NAC
6.9.2. Arquitectura y elementos
6.9.3. Funcionamiento y estandarización

6.10. Acceso a redes inalámbricas

6.10.1. Tipos de redes inalámbricas
6.10.2. Seguridad en redes inalámbricas
6.10.3. Ataques en redes inalámbricas

Módulo 7. Seguridad en comunicaciones y operación software

7.1. Seguridad informática en comunicaciones y operación software

7.1.1. Seguridad informática
7.1.2. Ciberseguridad
7.1.3. Seguridad en la nube

7.2. Seguridad informática en comunicaciones y operación software. Tipología

7.2.1. Seguridad física
7.2.2. Seguridad lógica

7.3. Seguridad en comunicaciones

7.3.1. Principales elementos
7.3.2. Seguridad de redes
7.3.3. Mejores prácticas

7.4. Ciberinteligencia

7.4.1. Ingeniería social
7.4.2. Deep web
7.4.3. Phishing
7.4.4. Malware

7.5. Desarrollo seguro en comunicaciones y operación software

7.5.1. Desarrollo seguro. Protocolo HTTP
7.5.2. Desarrollo seguro. Ciclo de vida
7.5.3. Desarrollo seguro. Seguridad PHP
7.5.4. Desarrollo seguro. Seguridad NET
7.5.5. Desarrollo seguro. Mejores prácticas

7.6. Sistemas de gestión de la seguridad de la información en comunicaciones y operación software

7.6.1. GDPR
7.6.2. ISO 27021
7.6.3. ISO 27017/18

7.7. Tecnologías SIEM

7.7.1. Tecnologías SIEM
7.7.2. Operativa de SOC
7.7.3. SIEM Vendors

7.8. El rol de la seguridad en las organizaciones

7.8.1. Roles en las organizaciones
7.8.2. Rol de los especialistas IoT en las compañías
7.8.3. Certificaciones reconocidas en el mercado

7.9. Análisis forense

7.9.1. Análisis forense
7.9.2. Análisis forense. Metodología
7.9.3. Análisis forense. Herramientas e implantación

7.10. La ciberseguridad en la actualidad

7.10.1. Principales ataques informáticos
7.10.2. Previsiones de empleabilidad
7.10.3. Retos

Módulo 8. Seguridad en entornos Cloud

8.1. Seguridad en entornos Cloud Computing

8.1.1. Seguridad en entornos Cloud Computing
8.1.2. Seguridad en entornos Cloud Computing. Amenazas y riesgos seguridad
8.1.3. Seguridad en entornos Cloud Computing. Aspectos clave de seguridad

8.2. Tipos de infraestructura Cloud

8.2.1. Público
8.2.2. Privado
8.2.3. Híbrido

8.3. Modelo de gestión compartida

8.3.1. Elementos de seguridad gestionados por proveedor
8.3.2. Elementos gestionados por cliente
8.3.3. Definición de la estrategia para seguridad

8.4. Mecanismos de prevención

8.4.1. Sistemas de gestión de autenticación
8.4.2. Sistema de gestión de autorización: políticas de acceso
8.4.3. Sistemas de gestión de claves

8.5. Securización de sistemas

8.5.1. Securización de los sistemas de almacenamiento
8.5.2. Protección de los sistemas de base de datos
8.5.3. Securización de datos en tránsito

8.6. Protección de infraestructura

8.6.1. Diseño e implementación de red segura
8.6.2. Seguridad en recursos de computación
8.6.3. Herramientas y recursos para protección de infraestructura

8.7. Detección de las amenazas y ataques

8.7.1. Sistemas de auditoría, Logging y monitorización
8.7.2. Sistemas de eventos y alarmas
8.7.3. Sistemas SIEM

8.8. Respuesta ante incidentes

8.8.1. Plan de respuesta a incidentes
8.8.2. La continuidad de negocio
8.8.3. Análisis forense y remediación de incidentes de la misma naturaleza

8.9. Seguridad en clouds públicos

8.9.1. AWS (Amazon Web Services)
8.9.2. Microsoft Azure
8.9.3. Google GCP
8.9.4. Oracle Cloud

8.10. Normativa y cumplimiento

8.10.1. Cumplimiento de normativas de seguridad
8.10.2. Gestión de riesgos
8.10.3. Personas y proceso en las organizaciones

Módulo 9. Seguridad en comunicaciones de dispositivos IoT

9.1. De la telemetría al IoT

9.1.1. Telemetría
9.1.2. Conectividad M2M
9.1.3. Democratización de la telemetría

9.2. Modelos de referencia IoT

9.2.1. Modelo de referencia IoT
9.2.2. Arquitectura simplificada IoT

9.3. Vulnerabilidades de seguridad del IoT

9.3.1. Dispositivos IoT
9.3.2. Dispositivos IoT. Casuística de uso
9.3.3. Dispositivos IoT. Vulnerabilidades

9.4. Conectividad del IoT

9.4.1. Redes PAN, LAN, WAN
9.4.2. Tecnologías inalámbricas no IoT
9.4.3. Tecnologías inalámbricas LPWAN

9.5. Tecnologías LPWAN

9.5.1. El triángulo de hierro de las redes LPWAN
9.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
9.5.3. Opciones de tecnologías LPWAN

9.6. Tecnología LoRaWAN

9.6.1. Tecnología LoRaWAN
9.6.2. Casos de uso LoRaWAN. Ecosistema
9.6.3. Seguridad en LoRaWAN

9.7. Tecnología Sigfox

9.7.1. Tecnología Sigfox
9.7.2. Casos de uso Sigfox. Ecosistema
9.7.3. Seguridad en Sigfox

9.8. Tecnología Celular IoT

9.8.1. Tecnología Celular IoT (NB-IoT y LTE-M)
9.8.2. Casos de uso Celular IoT. Ecosistema
9.8.3. Seguridad en Celular IoT

9.9. Tecnología WiSUN

9.9.1. Tecnología WiSUN
9.9.2. Casos de uso WiSUN. Ecosistema
9.9.3. Seguridad en WiSUN

9.10. Otras tecnologías IoT

9.10.1. Otras tecnologías IoT
9.10.2. Casos de uso y ecosistema de otras tecnologías IoT
9.10.3. Seguridad en otras tecnologías IoT

Módulo 10. Plan de Continuidad del Negocio asociado a la seguridad

10.1. Plan de continuidad de negocio

10.1.1. Los planes de Continuidad de Negocio (PCN)
10.1.2. Plan de Continuidad de Negocio (PCN). Aspectos clave
10.1.3. Plan de Continuidad de Negocio (PCN) para la valoración de la empresa

10.2. Métricas en un plan de Continuidad de Negocio (PCN)

10.2.1. Recovery Time Objective (RTO) y Recovery Point Objective (RPO)
10.2.2. Tiempo Máximo Tolerable (MTD)
10.2.3. Niveles Mínimos de Recuperación (ROL)
10.2.4. Punto de Recuperación Objetivo (RPO)

10.3. Proyectos de continuidad. Tipología

10.3.1. Plan de Continuidad de Negocio (PCN)
10.3.2. Plan de continuidad de TIC (PCTIC)
10.3.3. Plan de recuperación ante desastres (PRD)

10.4. Gestión de riesgos asociada al PCN

10.4.1. Análisis de impacto sobre el negocio
10.4.2. Beneficios de la implantación de un PCN
10.4.3. Mentalidad basada en riesgos

10.5. Ciclo de vida de un plan de Continuidad de Negocio

10.5.1. Fase 1: Análisis de la organización
10.5.2. Fase 2: Determinación de la estrategia de continuidad
10.5.3. Fase 3: Respuesta a la contingencia
10.5.4. Fase 4: Prueba, mantenimiento y revisión

10.6. Fase del análisis de la organización de un PCN

10.6.1. Identificación de procesos en el alcance del PCN
10.6.2. Identificación de áreas críticas del negocio
10.6.3. Identificación de dependencias entre áreas y procesos
10.6.4. Determinación del MTD adecuado
10.6.5. Entregables. Creación de un plan

10.7. Fase de determinación de la estrategia de continuidad en un PCN

10.7.1. Roles en la fase de determinación de la estrategia
10.7.2. Tareas de la fase de determinación de la estrategia
10.7.3. Entregables

10.8. Fase de respuesta a la contingencia en un PCN

10.8.1. Roles en la fase de respuesta
10.8.2. Tareas en esta fase
10.8.3. Entregables

10.9. Fase de pruebas, mantenimiento y revisión de un PCN

10.9.1. Roles en la fase de pruebas, mantenimiento y revisión
10.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
10.9.3. Entregables

10.10. Normas ISO asociadas a los planes de Continuidad de Negocio (PCN)

10.10.1. ISO 22301:2019
10.10.2. ISO 22313:2020
10.10.3. Otras normas ISO e internacionales relacionadas

Módulo 11. Liderazgo, Ética y Responsabilidad Social de las Empresas 

11.1. Globalización y Gobernanza 

11.1.1. Gobernanza y Gobierno Corporativo 
11.1.2. Fundamentos del Gobierno Corporativo en las empresas 
11.1.3. El Rol del Consejo de Administración en el marco del Gobierno Corporativo 

11.2. Liderazgo 

11.2.1. Liderazgo. Una aproximación conceptual 
11.2.2. Liderazgo en las empresas 
11.2.3. La importancia del líder en la dirección de empresas 

11.3. Cross Cultural Management 

11.3.1. Concepto de Cross Cultural Management
11.3.2. Aportaciones al Conocimiento de Culturas Nacionales 
11.3.3. Gestión de la Diversidad 

11.4. Desarrollo directivo y liderazgo 

11.4.1. Concepto de Desarrollo Directivo 
11.4.2. Concepto de Liderazgo 
11.4.3. Teorías del Liderazgo 
11.4.4. Estilos de Liderazgo 
11.4.5. La inteligencia en el Liderazgo 
11.4.6. Los desafíos del líder en la actualidad 

11.5. Ética empresarial 

11.5.1. Ética y Moral 
11.5.2. Ética Empresarial 
11.5.3. Liderazgo y ética en las empresas 

11.6. Sostenibilidad 

11.6.1. Sostenibilidad y desarrollo sostenible 
11.6.2. Agenda 2030 
11.6.3. Las empresas sostenibles 

11.7. Responsabilidad Social de la Empresa 

11.7.1. Dimensión internacional de la Responsabilidad Social de las Empresas 
11.7.2. Implementación de la Responsabilidad Social de la Empresa 
11.7.3. Impacto y medición de la Responsabilidad Social de la Empresa 

11.8. Sistemas y herramientas de Gestión responsable 

11.8.1. RSC: La responsabilidad social corporativa 
11.8.2. Aspectos esenciales para implantar una estrategia de gestión responsable 
11.8.3. Pasos para la implantación de un sistema de gestión de responsabilidad social corporativa 
11.8.4. Herramientas y estándares de la RSC 

11.9. Multinacionales y derechos humanos 

11.9.1. Globalización, empresas multinacionales y derechos humanos 
11.9.2. Empresas multinacionales frente al derecho internacional
11.9.3. Instrumentos jurídicos para multinacionales en materia de derechos humanos

11.10. Entorno legal y Corporate Governance 

11.10.1. Normas internacionales de importación y exportación 
11.10.2. Propiedad intelectual e industrial 
11.10.3. Derecho Internacional del Trabajo  

Módulo 12. Dirección de Personas y Gestión del Talento 

12.1. Dirección Estratégica de personas 

12.1.1. Dirección Estratégica y recursos humanos 
12.1.2. Dirección estratégica de personas 

12.2. Gestión de recursos humanos por competencias 

12.2.1. Análisis del potencial 
12.2.2. Política de retribución 
12.2.3. Planes de carrera/sucesión 

12.3. Evaluación del rendimiento y gestión del desempeño 

12.3.1. La gestión del rendimiento 
12.3.2. Gestión del desempeño: objetivos y proceso 

12.4. Innovación en gestión del talento y las personas 

12.4.1. Modelos de gestión el talento estratégico 
12.4.2. Identificación, formación y desarrollo del talento 
12.4.3. Fidelización y retención 
12.4.4. Proactividad e innovación 

12.5. Motivación 

12.5.1. La naturaleza de la motivación 
12.5.2. La teoría de las expectativas 
12.5.3. Teorías de las necesidades 
12.5.4. Motivación y compensación económica 

12.6. Desarrollo de equipos de alto desempeño 

12.6.1. Los equipos de alto desempeño: los equipos autogestionados 
12.6.2. Metodologías de gestión de equipos autogestionados de alto desempeño 

12.7. Gestión del cambio 

12.7.1. Gestión del cambio 
12.7.2. Tipo de procesos de gestión del cambio 
12.7.3. Etapas o fases en la gestión del cambio 

12.8. Negociación y gestión de conflictos 

12.8.1. Negociación 
12.8.2. Gestión de Conflictos  
12.8.3. Gestión de Crisis 

12.9. Comunicación directiva 

12.9.1. Comunicación interna y externa en el ámbito empresarial 
12.9.2. Departamentos de Comunicación 
12.9.3. El responsable de comunicación de la empresa. El perfil del Dircom 

12.10. Productividad, atracción, retención y activación del talento 

12.10.1. La productividad 
12.10.2. Palancas de atracción y retención de talento 

Módulo 13. Dirección Económico-Financiera 

13.1. Entorno Económico 

13.1.1. Entorno macroeconómico y el sistema financiero nacional 
13.1.2. Instituciones financieras 
13.1.3. Mercados financieros 
13.1.4. Activos financieros 
13.1.5. Otros entes del sector financiero 

13.2. Contabilidad Directiva 

13.2.1. Conceptos básicos 
13.2.2. El Activo de la empresa 
13.2.3. El Pasivo de la empresa 
13.2.4. El Patrimonio Neto de la empresa 
13.2.5. La Cuenta de Resultados 

13.3. Sistemas de información y Business Intelligence 

13.3.1. Fundamentos y clasificación 
13.3.2. Fases y métodos de reparto de costes 
13.3.3. Elección de centro de costes y efecto 

13.4. Presupuesto y Control de Gestión 

13.4.1. El modelo presupuestario 
13.4.2. El Presupuesto de Capital 
13.4.3. La Presupuesto de Explotación 
13.4.5. El Presupuesto de Tesorería 
13.4.6. Seguimiento del Presupuesto 

13.5. Dirección Financiera 

13.5.1. Las decisiones financieras de la empresa 
13.5.2. El departamento financiero 
13.5.3. Excedentes de tesorería 
13.5.4. Riesgos asociados a la dirección financiera 
13.5.5. Gestión de riesgos de la dirección financiera 

13.6. Planificación Financiera 

13.6.1. Definición de la planificación financiera 
13.6.2. Acciones a efectuar en la planificación financiera 
13.6.3. Creación y establecimiento de la estrategia empresarial 
13.6.4. El cuadro Cash Flow 
13.6.5. El cuadro de circulante 

13.7. Estrategia Financiera Corporativa 

13.7.1. Estrategia corporativa y fuentes de financiación 
13.7.2. Productos financieros de financiación empresarial 

13.8. Financiación Estratégica 

13.8.1. La autofinanciación 
13.8.2. Ampliación de fondos propios 
13.8.3. Recursos Híbridos 
13.8.4. Financiación a través de intermediarios 

13.9. Análisis y planificación financiera 

13.9.1. Análisis del Balance de Situación 
13.9.2. Análisis de la Cuenta de Resultados 
13.9.3. Análisis de la Rentabilidad 

13.10. Análisis y resolución de casos/problemas 

13.10.1. Información financiera de Industria de Diseño y Textil, S.A. (INDITEX) 

Módulo 14. Dirección Comercial y Marketing Estratégico 

14.1. Dirección comercial 

14.1.1. Marco conceptual de la dirección comercial 
14.1.2. Estrategia y planificación comercial 
14.1.3. El rol de los directores comerciales 

14.2. Marketing 

14.2.1. Concepto de Marketing 
14.2.2. Elementos básicos del marketing 
14.2.3. Actividades de marketing de la empresa 

14.3. Gestión Estratégica del Marketing 

14.3.1. Concepto de Marketing estratégico 
14.3.2. Concepto de planificación estratégica de marketing 
14.3.3. Etapas del proceso de planificación estratégica de marketing 

14.4. Marketing digital y comercio electrónico 

14.4.1. Objetivos del Marketing digital y comercio electrónico 
14.4.2. Marketing Digital y medios que emplea  
14.4.3. Comercio electrónico. Contexto general 
14.4.4. Categorías del comercio electrónico 
14.4.5. Ventajas y desventajas del Ecommerce frente al comercio tradicional 

14.5. Marketing digital para reforzar la marca 

14.5.1. Estrategias online para mejorar la reputación de tu marca 
14.5.2. Branded Content & Storytelling 

14.6. Marketing digital para captar y fidelizar clientes 

14.6.1. Estrategias de fidelización y vinculación a través de Internet 
14.6.2. Visitor Relationship Management 
14.6.3. Hipersegmentación 

14.7. Gestión de campañas digitales 

14.7.1. ¿Qué es una campaña de publicidad digital? 
14.7.2. Pasos para lanzar una campaña de marketing online 
14.7.3. Errores de las campañas de publicidad digital 

14.8. Estrategia de ventas  

14.8.1. Estrategia de ventas 
14.8.2. Métodos de ventas 

14.9. Comunicación Corporativa 

14.9.1. Concepto 
14.9.2. Importancia de la comunicación en la organización 
14.9.3. Tipo de la comunicación en la organización 
14.9.4. Funciones de la comunicación en la organización 
14.9.5. Elementos de la comunicación 
14.9.6. Problemas de la comunicación 
14.9.7. Escenarios de la comunicación 

14.10. Comunicación y reputación digital 

14.10.1. Reputación online 
14.10.2. ¿Cómo medir la reputación digital? 
14.10.3. Herramientas de reputación online  
14.10.4. Informe de reputación online 
14.10.5. Branding online 

Módulo 15. Management Directivo 

15.1. General Management 

15.1.1. Concepto de General Management  
15.1.2. La acción del Manager General 
15.1.3. El Director General y sus funciones 
15.1.4. Transformación del trabajo de la Dirección 

15.2. El directivo y sus funciones. La cultura organizacional y sus enfoques 

15.2.1. El directivo y sus funciones. La cultura organizacional y sus enfoques 

15.3. Dirección de operaciones 

15.3.1. Importancia de la dirección 
15.3.2. La cadena de valor 
15.3.3. Gestión de calidad 

15.4. Oratoria y formación de portavoces 

15.4.1. Comunicación interpersonal 
15.4.2. Habilidades comunicativas e influencia 
15.4.3. Barreras en la comunicación 

15.5. Herramientas de. comunicaciones personales y organizacional 

15.5.1. La comunicación interpersonal 
15.5.2. Herramientas de la comunicación interpersonal 
15.5.3. La comunicación en la organización 
15.5.4. Herramientas en la organización 

15.6. Comunicación en situaciones de crisis 

15.6.1. Crisis 
15.6.2. Fases de la crisis 
15.6.3. Mensajes: contenidos y momentos 

15.7. Preparación de un plan de crisis 

15.7.1. Análisis de posibles problemas 
15.7.2. Planificación 
15.7.3. Adecuación del personal 

15.8. Inteligencia emocional  

15.8.1. Inteligencia emocional y comunicación 
15.8.2. Asertividad, empatía y escucha activa 
15.8.3. Autoestima y comunicación emocional 

15.9. Branding Personal 

15.9.1. Estrategias para desarrollar la marca personal 
15.9.2. Leyes del branding personal 
15.9.3. Herramientas de la construcción de marcas personales 

15.10. Liderazgo y gestión de equipos 

15.10.1. Liderazgo y estilos de liderazgo 
15.10.2. Capacidades y desafíos del Líder 
15.10.3. Gestión de Procesos de Cambio 
15.10.4. Gestión de Equipos Multiculturales

##IMAGE##

Al mejor profesorado y a su innovador sistema de enseñanza se le une el temario más completo y actualizado: estás ante una gran oportunidad de progresar como informático”  

Máster MBA en Dirección de Ciberseguridad Avanzada

En los últimos años, el desarrollo tecnológico ha permitido la creación de herramientas digitales para realizar una gran variedad de tareas. Por ejemplo, las operaciones bancarias y la consulta de facturas pueden elaborase a través de aplicaciones móviles. Sin embargo, estos avances también han creado vulnerabilidades informáticas que han propiciado un incremento de los ataques a la seguridad de dispositivos, aplicaciones y webs. Para combatir esta amenaza, las empresas requieren directores de seguridad ampliamente capacitados en la materia. Para satisfacer esta demanda, TECH ha creado el Máster en Dirección de Ciberseguridad Avanzada, que proporciona a los estudiantes los conocimientos necesarios para desempeñar este trabajo de manera efectiva.

Impulsa tu carrera profesional en el área de la Ciberseguridad

El Máster en Dirección de Ciberseguridad Avanzada se ha posicionado como una excelente herramienta para ayudarte a conocer las técnicas de análisis de riesgos en el entorno digital, los protocolos de gestión de identidad y accesos en seguridad IT o las estrategias para garantizar la protección de datos en la nube. De tal manera, contribuirá directamente a tu desarrollo profesional. Además, lo hará siguiendo una metodología 100% en línea que te permitirá estudiar sin depender de incómodos horarios cerrados.