Presentación

Al tiempo que la tecnología y la conectividad avanzan, también crecen el número y la forma de las amenazas posibles. Por eso, es crucial que los futuros Chief Information Security Officer actualicen sus conocimientos para ofrecer soluciones más adaptadas a la idiosincrasia de la empresa”

##IMAGE##

Para nadie es un secreto que estamos en plena era de la información y comunicación, pues todos estamos conectados tanto en el entorno doméstico como en los entornos corporativos. Así, tenemos acceso a multitud de información con un solo clic, con una única búsqueda en cualquiera de los motores que tenemos a nuestra disposición, ya sea desde un Smartphone, ordenador personal o del trabajo. 

Al igual que avanza la tecnología para el ciudadano y empleado medio, también lo hacen las amenazas y las técnicas de ataque. Cuantas más nuevas funcionalidades existen y más comunicados estamos, más aumenta la superficie de ataque. Ante este preocupante contexto, TECH lanza este MBA en Dirección de Ciberseguridad (CISO, Chief Information Security Officer), el cual ha sido desarrollado por un equipo con diferentes perfiles profesionales especializados en los diferentes sectores que combinan experiencia profesional internacional en el ámbito privado en I+D+i y amplia experiencia docente. 

Asimismo, este Máster Título Propio le aporta al alumno unas excelentes y completas lecciones extras, impartidas por un especialista en Inteligencia, Ciberseguridad y Tecnologías Disruptivas de prestigio internacional. Este contenido innovador será accesible con el formato de 10 Masterclasses exclusivas, las cuales le permitirán al egresado actualizarse en Ciberseguridad y dirigir los departamentos encargados de estas tareas en las más importantes empresas del sector tecnológico. 

El programa engloba las diferentes materias troncales del área de la ciberseguridad, seleccionadas cuidadosamente para cubrir, de forma rigurosa, un amplio espectro de las tecnologías aplicables en los diferentes ámbitos laborales. Pero también tratará otra rama de materias que suelen escasear en el catálogo académico de otras instituciones y que nutrirán de manera profunda el currículo del profesional. De esta forma, y gracias a los conocimientos trasversales que ofrece TECH con este programa, el egresado adquirirá las competencias para ejercer como directivo en el área de la ciberseguridad (Chief Information Security Officer) aumentando así sus perspectivas de crecimiento personal y profesional.  

Prepárate para ejercer como Chief Information Security Officer, un perfil clave en la empresa por su papel como protector y garante de la seguridad informática”  

Este Máster de Formación Permanente en MBA en Dirección de Ciberseguridad (CISO, Chief Information Security Officer) contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Destaca en un sector en auge y conviértete en todo un experto en ciberseguridad con este programa de TECH. Es el más completo del mercado”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeos interactivos realizados por reconocidos expertos. 

Las formas en las que las personas intercambian información evolucionan de manera vertiginosa. Esto exige a los profesionales nuevas formas de protección cibernética"

##IMAGE##

Un programa 100% online y con un enfoque eminentemente práctico que sentará las bases de tu crecimiento profesional"

Temario

Para asegurar que el alumno adquiere los conocimientos más rigurosos y novedosos en materia de ciberseguridad, TECH ha diseñado una serie de materiales que reúnen las últimas actualizaciones de la profesión. Estos contenidos han sido diseñados por un grupo de expertos en la materia, por lo que están adaptados a las necesidades actuales de los puestos ofertados en el sector. Una ocasión única y eminentemente profesionalizante que catapultará al alumno al éxito en su desarrollo profesional.

##IMAGE##

Un temario de nivel, diseñado por y para profesionales de nivel ¿vas a perder esta oportunidad?"

Módulo 1. Ciberinteligencia y ciberseguridad

1.1. Ciberinteligencia

1.1.1. Ciberinteligencia

1.1.1.1. La inteligencia

1.1.1.1.1. Ciclo de inteligencia

1.1.1.2. Ciberinteligencia
1.1.1.3. Ciberinteligencia y ciberseguridad

1.1.2. El analista de inteligencia

1.1.2.1. El rol del analista de inteligencia
1.1.2.2. Los sesgos del analista de inteligencia en la actividad evaluativa

1.2. Ciberseguridad

1.2.1. Las capas de seguridad
1.2.2. Identificación de las ciberamenazas

1.2.2.1. Amenazas externas
1.2.2.2. Amenazas internas

1.2.3. Acciones adversas

1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados

1.3. Técnicas y Herramientas de inteligencias

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. Humit
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWASP
1.3.7. PTES
1.3.8. OSSTMM

1.4. Metodologías de evaluación

1.4.1. El análisis de inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de análisis
1.4.5. Presentación de los resultados de la inteligencia

1.5. Auditorías y documentación

1.5.1. La auditoría en seguridad informática
1.5.2. Documentación y permisos para auditoría
1.5.3. Tipos de auditoría
1.5.4. Entregables

1.5.4.1. Informe técnico
1.5.4.2. Informe ejecutivo

1.6. Anonimato en la red

1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2

1.7. Amenazas y tipos de seguridad

1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles

1.8. Normativa y compliance

1.8.1. RGPD
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Normativas Cloud
1.8.8. SOX
1.8.9. PCI

1.9. Análisis de riesgos y métricas

1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. Las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo

1.10. Organismos importantes en materia de ciberseguridad

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR PROSUR

Módulo 2. Seguridad en Host  

2.1. Copias de seguridad

2.1.1. Estrategias para las copias de seguridad
2.1.2. Herramientas para Windows
2.1.3. Herramientas para Linux
2.1.4. Herramientas para MacOS

2.2. Antivirus de usuario

2.2.1. Tipos de antivirus
2.2.2. Antivirus para Windows
2.2.3. Antivirus para Linux
2.2.4. Antivirus para MacOS
2.2.5. Antivirus para smartphones

2.3. Detectores de intrusos HIDS

2.3.1. Métodos de detección de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter

2.4. Firewall local

2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS

2.5. Gestores de contraseñas

2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. Sticky password
2.5.5. RoboForm

2.6. Detectores de phishing

2.6.1. Detección del phishing de forma manual
2.6.2. Herramientas antiphishing

2.7. Spyware

2.7.1. Mecanismos de evitación
2.7.2. Herramientas antispyware

2.8. Rastreadores

2.8.1. Medidas para proteger el sistema
2.8.2. Herramientas anti-rastreadores

2.9. EDR-End point Detection and Response

2.9.1. Comportamiento del sistema EDR
2.9.2. Diferencias entre EDR y antivirus
2.9.3. El futuro de los sistemas EDR

2.10. Control sobre la instalación de software

2.10.1. Repositorios y tiendas de software
2.10.2. Listas de software permitido o prohibido
2.10.3. Criterios de actualizaciones
2.10.4. Privilegios para instalar software

Módulo 3. Seguridad en red (perimetral)

3.1. Sistemas de detección y prevención de amenazas

3.1.1. Marco general de los incidentes de seguridad
3.1.2. Sistemas de defensa actuales: Defense in Depth y SOC
3.1.3. Arquitecturas de redes actuales
3.1.4. Tipos de herramientas para la detección y prevención de incidentes

3.1.4.1. Sistemas basados en red
3.1.4.2. Sistemas basados en host
3.1.4.3. Sistemas centralizados

3.1.5. Comunicación y detección de instancias/hosts, contenedores y serverless

3.2. Firewall

3.2.1. Tipos de Firewalls
3.2.2. Ataques y mitigación
3.2.3. Firewalls comunes en Kernel Linux

3.2.3.1. UFW
3.2.3.2. Nftables e iptables
3.2.3.3. Firewalld

3.2.4. Sistemas de detección basados en logs del sistema

3.2.4.1. TCP wrappers
3.2.4.2. BlockHosts y DenyHosts
3.2.4.3. Fail2Ban

3.3. Sistemas de detección y prevención de intrusiones (IDS/IPS)

3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS

3.3.2.1. Snort
3.3.2.2. Suricata

3.4. Firewalls de siguiente generación (NGFW)

3.4.1. Diferencias entre NGFW y Firewall tradicional
3.4.2. Capacidades principales
3.4.3. Soluciones comerciales
3.4.4. Firewalls para servicios de Cloud

3.4.4.1. Arquirtectura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group

3.5. Proxy

3.5.1. Tipos de Proxy
3.5.2. Uso de Proxy. Ventajas e inconvenientes

3.6. Motores de antivirus

3.6.1. Contexto general del Malware e IOCs
3.6.2. Problemas de los motores de antivirus

3.7. Sistemas de protección de correo

3.7.1. Antispam

3.7.1.1. Listas blancas y negras
3.7.1.2. Filtros bayesianos

3.7.2. Mail Gateway (MGW)

3.8. SIEM

3.8.1. Componentes y arquitectura
3.8.2. Reglas de correlación y casos de uso
3.8.3. Retos actuales de los sistemas SIEM

3.9. SOAR

3.9.1. SOAR y SIEM: enemigos o aliados
3.9.2. El futuro de los sistemas SOAR

3.10. Otros Sistemas basados en red

3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots y HoneyNets
3.10.4. CASB

Módulo 4. Seguridad en smartphones

4.1. El mundo del dispositivo móvil

4.1.1. Tipos de plataformas móviles
4.1.2. Dispositivos iOS
4.1.3. Dispositivos android

4.2. Gestión de la seguridad móvil

4.2.1. Proyecto de Seguridad móvil OWASP

4.2.1.1. Top 10 vulnerabilidades

4.2.2. Comunicaciones, redes y modos de conexión

4.3. El Dispositivo móvil en el entorno empresarial

4.3.1. Riesgos
4.3.2. Políticas de seguridad
4.3.3. Monitorización de dispositivos
4.3.4. Gestión de dispositivos móviles (MDM)

4.4. Privacidad del Usuario y seguridad de los datos

4.4.1. Estados de la información
4.4.2. Protección y confidencialidad de los datos

4.4.2.1. Permisos
4.4.2.2. Encriptación

4.4.3. Almacenamiento seguro de los datos

4.4.3.1. Almacenamiento seguro en iOS
4.4.3.2. Almacenamiento seguro en android

4.4.4. Buenas prácticas en el desarrollo de aplicaciones

4.5. Vulnerabilidades y vectores de ataque

4.5.1. Vulnerabilidades
4.5.2. Vectores de ataque

4.5.2.1. Malware
4.5.2.2. Exfiltración de datos
4.5.2.3. Manipulación de los datos

4.6. Principales amenazas

4.6.1. Usuario no formado
4.6.2. Malware

4.6.2.1. Tipos de Malware

4.6.3. Ingeniería social
4.6.4. Fuga de datos
4.6.5. Robo de información
4.6.6. Redes WiFi no seguras
4.6.7. Software desactualizado
4.6.8. Aplicaciones maliciosas
4.6.9. Contraseñas poco seguras
4.6.10. Configuración débil o inexistente de seguridad
4.6.11. Acceso físico
4.6.12. Pérdida o robo del dispositivo
4.6.13. Suplantación de identidad (Integridad)
4.6.14. Criptografía débil o rota
4.6.15. Denegación de servicio (DoS)

4.7. Principales ataques

4.7.1. Ataques de phishing
4.7.2. Ataques relacionados con los modos de comunicación
4.7.3. Ataques de smishing
4.7.4. Ataques de Criptojacking
4.7.5. Man in the middle

4.8. Hacking

4.8.1. Rooting y jailbreaking
4.8.2. Anatomía de un ataque móvil

4.8.2.1. Propagación de la amenaza
4.8.2.2. Instalación de Malware en el dispositivo
4.8.2.3. Persistencia
4.8.2.4. Ejecución del Payload y extracción de la información

4.8.3. Hacking en dispositivos iOS: mecanismos y herramientas
4.8.4. Hacking en dispositivos android: mecanismos y herramientas

4.9. Pruebas de penetración

4.9.1. iOS pentesting
4.9.2. Android pentesting
4.9.3. Herramientas

4.10. Protección y seguridad

4.10.1. Configuración de seguridad

4.10.1.1. En dispositivos iOS
4.10.1.2. En dispositvos android

4.10.2. Medidas de seguridad
4.10.3. Herramientas de protección

Módulo 5. Seguridad en IoT   

5.1. Dispositivos

5.1.1. Tipos de dispositivos
5.1.2. Arquitecturas estandarizadas

5.1.2.1. OneM2M
5.1.2.2. IoTWF

5.1.3. Protocolos de aplicación
5.1.4. Tecnologías de conectividad

5.2. Dispositivos IoT. Áreas de aplicación

5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transportes
5.2.4. Wearables
5.2.5. Sector salud
5.2.6. IIoT

5.3. Protocolos de comunicación

5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069

5.4. SmartHome

5.4.1. Domótica
5.4.2. Redes
5.4.3. Electrodomésticos
5.4.4. Vigilancia y seguridad

5.5. SmartCity

5.5.1. Iluminación
5.5.2. Meteorología
5.5.3. Seguridad

5.6. Transportes

5.6.1. Localización
5.6.2. Realización de pagos y obtención de servicios
5.6.3. Conectividad

5.7. Wearables

5.7.1. Ropa inteligente
5.7.2. Joyas inteligentes
5.7.3. Relojes inteligentes

5.8. Sector salud

5.8.1. Monitorización de ejercicio/ritmo cardíaco
5.8.2. Monitorización de pacientes y personas mayores
5.8.3. Implantables
5.8.4. Robots quirúrgicos

5.9. Conectividad

5.9.1. Wi-Fi/Gateway
5.9.2. Bluetooth
5.9.3. Conectividad incorporada

5.10. Securización

5.10.1. Redes dedicadas
5.10.2. Gestor de contraseñas
5.10.3. Uso de protocolos cifrados
5.10.4. Consejos de uso

Módulo 6. Hacking ético    

6.1. Entorno de trabajo

6.1.1. Distribuciones Linux

6.1.1.1. Kali Linux-Offensive Security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu

6.1.2. Sistemas de virtualización
6.1.3. Sandbox
6.1.4. Despliegue de laboratorios

6.2. Metodologías

6.2.1. OSSTMM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF

6.3. Footprinting

6.3.1. Inteligencia de fuentes abiertas (OSINT)
6.3.2. Búsqueda de brechas y vulnerabilidades de datos
6.3.3. Uso de herramientas pasivas

6.4. Escaneo de redes

6.4.1. Herramientas de escaneo

6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Otras herramientas de escaneo

6.4.2. Técnicas de escaneo
6.4.3. Técnicas de evasión de firewall e IDS
6.4.4. Banner grabbing
6.4.5. Diagramas de red

6.5. Enumeración

6.5.1. Enumeración SMTP
6.5.2. Enumeración DNS
6.5.3. Enumeración de NetBIOS y Samba
6.5.4. Enumeración de LDAP
6.5.5. Enumeración de SNMP
6.5.6. Otras técnicas de enumeración

6.6. Análisis de vulnerabilidades

6.6.1. Soluciones de Análisis de vulnerabilidades

6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI LanGuard

6.6.2. Sistemas de puntuación de vulnerabilidades

6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD

6.7. Ataques a redes inalámbrica

6.7.1. Metodología de hacking en redes inalámbricas

6.7.1.1. Wifi Discovery
6.7.1.2. Análisis de tráfico
6.7.1.3. Ataques del aircrack

6.7.1.3.1. Ataques WEP
6.7.1.3.2. Ataques WPA/WPA2

6.7.1.4. Ataques de Evil Twin
6.7.1.5. Ataques a WPS
6.7.1.6. Jamming

6.7.2. Herramientas para la seguridad inalámbrica

6.8. Hackeo de servidores webs

6.8.1. Cross site Scripting
6.8.2. CSRF
6.8.3. Session Hijacking
6.8.4. SQL injection

6.9. Explotación de vulnerabilidades

6.9.1. Uso de Exploits conocidos
6.9.2. Uso de metasploit
6.9.3. Uso de malware

6.9.3.1. Definición y alcance
6.9.3.2. Generación de Malware
6.9.3.3. Bypass de soluciones antivirus

6.10. Persistencia

6.10.1. Instalación de Rootkits
6.10.2. Uso de Ncat
6.10.3. Uso de tareas programadas para Backdoors
6.10.4. Creación de usuarios
6.10.5. Detección de HIDS

Módulo 7. Ingeniería inversa  

7.1. Compiladores

7.1.1. Tipos de códigos
7.1.2. Fases de un compilador
7.1.3. Tabla de símbolos
7.1.4. Gestor de errores
7.1.5. Compilador GCC

7.2. Tipos de análisis en compiladores

7.2.1. Análisis léxico

7.2.1.1. Terminología
7.2.1.2. Componentes léxicos
7.2.1.3. Analizador léxico LEX

7.2.2. Análisis sintáctico

7.2.2.1. Gramáticas libres de contexto
7.2.2.2. Tipos de análisis sintácticos

7.2.2.2.1. Análisis descendente
7.2.2.2.2. Análisis ascendente

7.2.2.3. Árboles sintácticos y derivaciones
7.2.2.4. Tipos de analizadores sintácticos

7.2.2.4.1. Analizadores LR (Left to Right)
7.2.2.4.2. Analizadores LALR

7.2.3. Análisis semántico

7.2.3.1. Gramáticas de atributos
7.2.3.2. S-atribuidas
7.2.3.3. L-atribuidas

7.3. Estructuras de datos en ensamblador

7.3.1. Variables
7.3.2. Arrays
7.3.3. Punteros
7.3.4. Estructuras
7.3.5. Objetos

7.4. Estructuras de código en ensamblador

7.4.1. Estructuras de selección

7.4.1.1. If, else if, Else
7.4.1.2. Switch

7.4.2. Estructuras de iteración

7.4.2.1. For
7.4.2.2. While
7.4.2.3. Uso del break

7.4.3. Funciones

7.5. Arquitectura Hardware x86

7.5.1. Arquitectura de procesadores x86
7.5.2. Estructuras de datos en x86
7.5.3. Estructuras de código en x86
7.5.4. Estructuras de código en x86

7.6. Arquitectura Hardware ARM

7.6.1. Arquitectura de procesadores ARM
7.6.2. Estructuras de datos en ARM
7.6.3. Estructuras de código en ARM

7.7. Análisis de código estático

7.7.1. Desensambladores
7.7.2. IDA
7.7.3. Reconstructores de código

7.8. Análisis de código dinámico

7.8.1. Análisis del comportamiento

7.8.1.1. Comunicaciones
7.8.1.2. Monitorización

7.8.2. Depuradores de código en Linux
7.8.3. Depuradores de código en Windows

7.9. Sandbox

7.9.1. Arquitectura de un sandbox
7.9.2. Evasión de un sandbox
7.9.3. Técnicas de detección
7.9.4. Técnicas de evasión
7.9.5. Contramedidas
7.9.6. Sandbox en Linux
7.9.7. Sandbox en Windows
7.9.8. Sandox en MacOS
7.9.9. Sandbox en android

7.10. Análisis de malware

7.10.1. Métodos de análisis de malware
7.10.2. Técnicas de ofuscación de malware

7.10.2.1. Ofuscación de ejecutables
7.10.2.2. Restricción de entornos de ejecución

7.10.3. Herramientas de análisis de malware

Módulo 8. Desarrollo seguro

8.1. Desarrollo seguro

8.1.1. Calidad, funcionalidad y seguridad
8.1.2. Confidencialidad, integridad y disponibilidad
8.1.3. Ciclo de vida del desarrollo de software

8.2. Fase de requerimientos

8.2.1. Control de la autenticación
8.2.2. Control de roles y privilegios
8.2.3. Requerimientos orientados al riesgo
8.2.4. Aprobación de privilegios

8.3. Fases de análisis y diseño

8.3.1. Acceso a componentes y administración del sistema
8.3.2. Pistas de auditoría
8.3.3. Gestión de sesiones
8.3.4. Datos históricos
8.3.5. Manejo apropiado de errores
8.3.6. Separación de funciones

8.4. Fase de implementación y codificación

8.4.1. Aseguramiento del ambiente de desarrollo
8.4.2. Elaboración de la documentación técnica
8.4.3. Codificación segura
8.4.4. Seguridad en las comunicaciones

8.5. Buenas prácticas de codificación segura

8.5.1. Validación de datos de entrada
8.5.2. Codificación de los datos de salida
8.5.3. Estilo de programación
8.5.4. Manejo de registro de cambios
8.5.5. Prácticas criptográficas
8.5.6. Gestión de errores y logs
8.5.7. Gestión de archivos
8.5.8. Gestión de memoria
8.5.9. Estandarización y reutilización de funciones de seguridad

8.6. Preparación del servidor y hardening

8.6.1. Gestión de usuarios, grupos y roles en el servidor
8.6.2. Instalación de software
8.6.3. Hardening del servidor
8.6.4. Configuración robusta del entorno de la aplicación

8.7. Preparación de la BBDD y hardening

8.7.1. Optimización del motor de BBDD
8.7.2. Creación del usuario propio para la aplicación
8.7.3. Asignación de los privilegios precisos para el usuario
8.7.4. Hardening de la BBDD

8.8. Fase de pruebas

8.8.1. Control de calidad en controles de seguridad
8.8.2. Inspección del código por fases
8.8.3. Comprobación de la gestión de las configuraciones
8.8.4. Pruebas de caja negra

8.9. Preparación del paso a producción

8.9.1. Realizar el control de cambios
8.9.2. Realizar procedimiento de paso a producción
8.9.3. Realizar procedimiento de rollback
8.9.4. Pruebas en fase de preproducción

8.10. Fase de mantenimiento

8.10.1. Aseguramiento basado en riesgos
8.10.2. Pruebas de mantenimiento de seguridad de caja blanca
8.10.3. Pruebas de mantenimiento de seguridad de caja negra

Módulo 9. Análisis forense  

9.1. Adquisición de datos y duplicación

9.1.1. Adquisición de datos volátiles

9.1.1.1. Información del sistema
9.1.1.2. Información de la red
9.1.1.3. Orden de volatilidad

9.1.2. Adquisición de datos estáticos

9.1.2.1. Creación de una imagen duplicada
9.1.2.2. Preparación de un documento para la cadena de custodia

9.1.3. Métodos de validación de los datos adquiridos

9.1.3.1. Métodos para Linux
9.1.3.2. Métodos para Windows

9.2. Evaluación y derrota de técnicas antiforenses

9.2.1. Objetivos de las técnicas antiforenses
9.2.2. Borrado de datos

9.2.2.1. Borrado de datos y ficheros
9.2.2.2. Recuperación de archivos
9.2.2.3. Recuperación de particiones borradas

9.2.3. Protección por contraseña
9.2.4. Esteganografía
9.2.5. Borrado seguro de dispositivos
9.2.6. Encriptación

9.3. Análisis forense del sistema operativo

9.3.1. Análisis forense de Windows
9.3.2. Análisis forense de Linux
9.3.3. Análisis forense de Mac

9.4. Análisis forense de la red

9.4.1. Análisis de los Logs
9.4.2. Correlación de datos
9.4.3. Investigación de la red
9.4.4. Pasos a seguir en el análisis forense de la red

9.5. Análisis forense Web

9.5.1. Investigación de los ataques webs
9.5.2. Detección de ataques
9.5.3. Localización de direcciones IPs

9.6. Análisis forense de Bases de Datos

9.6.1. Análisis forense en MSSQL
9.6.2. Análisis forense en MySQL
9.6.3. Análisis forense en PostgreSQL
9.6.4. Análisis forense en MongoDB

9.7. Análisis forense en Cloud

9.7.1. Tipos de crímenes en Cloud

9.7.1.1. Cloud como sujeto
9.7.1.2. Cloud como objeto
9.7.1.3. Cloud como herramienta

9.7.2. Retos del análisis forense en Cloud
9.7.3. Investigación de los servicios de almacenamiento en Cloud
9.7.4. Herramientas de análisis forense para Cloud

9.8. Investigación de crímenes de correo electrónico

9.8.1. Sistemas de correo

9.8.1.1. Clientes de correo
9.8.1.2. Servidor de correo
9.8.1.3. Servidor SMTP
9.8.1.4. Servidor POP3
9.8.1.5. Servidor IMAP4

9.8.2. Crímenes de correo
9.8.3. Mensaje de correo

9.8.3.1. Cabeceras estándar
9.8.3.2. Cabeceras extendidas

9.8.4. Pasos para la investigación de estos crímenes
9.8.5. Herramientas forenses para correo electrónico

9.9. Análisis forense de móviles

9.9.1. Redes celulares

9.9.1.1. Tipos de redes
9.9.1.2. Contenidos del CDR

9.9.2. Subscriber Identity Module (SIM)
9.9.3. Adquisición lógica
9.9.4. Adquisición física
9.9.5. Adquisición del sistema de ficheros

9.10. Redacción y presentación de informes forenses

9.10.1. Aspectos importantes de un informe forense
9.10.2. Clasificación y tipos de informes
9.10.3. Guía para escribir un informe
9.10.4. Presentación del informe

9.10.4.1. Preparación previa para testificar
9.10.4.2. Deposición
9.10.4.3. Trato con los medios

Módulo 10. Retos actuales y futuros en seguridad informática

10.1. Tecnología blockchain

10.1.2. Ámbitos de aplicación
10.1.3. Garantía de confidencialidad
10.1.4. Garantía de no-repudio

10.2. Dinero digital

10.2.1. Bitcoins
10.2.2. Critpomonedas
10.2.3. Minería de criptomonedas
10.2.4. Estafas piramidales
10.2.5. Otros potenciales delitos y problemas

10.3. Deepfake

10.3.2. Impacto en los medios
10.3.3. Peligros para la sociedad
10.3.4. Mecanismos de detección

10.4. El futuro de la inteligencia artificial

10.4.1. Inteligencia artificial y computación cognitiva
10.4.2. Usos para simplificar el servicio a clientes

10.5. Privacidad digital

10.5.1. Valor de los datos en la red
10.5.2. Uso de los datos en la red
10.5.3. Gestión de la privacidad e identidad digital

10.6. Ciberconflictos, cibercriminales y ciberataques

10.6.1. Impacto de la ciberseguridad en conflictos internacionales
10.6.2. Consecuencias de ciberataques en la población general
10.6.3. Tipos de cibercriminales. Medidas de protección

10.7. Teletrabajo

10.7.1. Revolución del teletrabajo durante y post COVID-19
10.7.2. Cuellos de botella en el acceso
10.7.3. Variación de la superficie de ataque
10.7.4. Necesidades de los trabajadores

10.8. Tecnologías Wireless emergentes

10.8.1. WPA3
10.8.2. 5G
10.8.3. Ondas milimétricas
10.8.4. Tendencia en Get Smart en vez de Get more

10.9. Direccionamiento futuro en redes

10.9.1. Problemas actuales con el direccionamiento IP
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Ventajas de IPv4+ sobre IPv4
10.9.5. Ventajas de IPv6 sobre IPv4

10.10. El reto de la concienciación de la formación temprana y continua de la población

10.10.1. Estrategias actuales de los gobiernos
10.10.2. Resistencia de la población al aprendizaje
10.10.3. Planes de formación que deben adoptar las empresas

Módulo 11. Liderazgo, Ética y Responsabilidad Social de las Empresas 

11.1. Globalización y Gobernanza 

11.1.1. Gobernanza y Gobierno Corporativo 
11.1.2. Fundamentos del Gobierno Corporativo en las empresas 
11.1.3. El Rol del Consejo de Administración en el marco del Gobierno Corporativo 

11.2. Liderazgo 

11.2.1. Liderazgo. Una aproximación conceptual 
11.2.2. Liderazgo en las empresas 
11.2.3. La importancia del líder en la dirección de empresas 

11.3. Cross Cultural Management 

11.3.1. Concepto de Cross Cultural Management
11.3.2. Aportaciones al Conocimiento de Culturas Nacionales 
11.3.3. Gestión de la Diversidad 

11.4. Desarrollo directivo y liderazgo 

11.4.1. Concepto de Desarrollo Directivo 
11.4.2. Concepto de Liderazgo 
11.4.3. Teorías del Liderazgo 
11.4.4. Estilos de Liderazgo 
11.4.5. La inteligencia en el Liderazgo 
11.4.6. Los desafíos del líder en la actualidad 

11.5. Ética empresarial 

11.5.1. Ética y Moral 
11.5.2. Ética Empresarial 
11.5.3. Liderazgo y ética en las empresas 

11.6. Sostenibilidad 

11.6.1. Sostenibilidad y desarrollo sostenible 
11.6.2. Agenda 2030 
11.6.3. Las empresas sostenibles 

11.7. Responsabilidad Social de la Empresa 

11.7.1. Dimensión internacional de la Responsabilidad Social de las Empresas 
11.7.2. Implementación de la Responsabilidad Social de la Empresa 
11.7.3. Impacto y medición de la Responsabilidad Social de la Empresa 

11.8. Sistemas y herramientas de Gestión responsable 

11.8.1. RSC: La responsabilidad social corporativa 
11.8.2. Aspectos esenciales para implantar una estrategia de gestión responsable 
11.8.3. Pasos para la implantación de un sistema de gestión de responsabilidad social corporativa 
11.8.4. Herramientas y estándares de la RSC 

11.9. Multinacionales y derechos humanos 

11.9.1. Globalización, empresas multinacionales y derechos humanos 
11.9.2. Empresas multinacionales frente al derecho internacional
11.9.3. Instrumentos jurídicos para multinacionales en materia de derechos humanos

11.10. Entorno legal y Corporate Governance 

11.10.1. Normas internacionales de importación y exportación 
11.10.2. Propiedad intelectual e industrial 
11.10.3. Derecho Internacional del Trabajo  

Módulo 12. Dirección de Personas y Gestión del Talento 

12.1. Dirección Estratégica de personas 

12.1.1. Dirección Estratégica y recursos humanos 
12.1.2. Dirección estratégica de personas 

12.2. Gestión de recursos humanos por competencias 

12.2.1. Análisis del potencial 
12.2.2. Política de retribución 
12.2.3. Planes de carrera/sucesión 

12.3. Evaluación del rendimiento y gestión del desempeño 

12.3.1. La gestión del rendimiento 
12.3.2. Gestión del desempeño: objetivos y proceso 

12.4. Innovación en gestión del talento y las personas 

12.4.1. Modelos de gestión el talento estratégico 
12.4.2. Identificación, formación y desarrollo del talento 
12.4.3. Fidelización y retención 
12.4.4. Proactividad e innovación 

12.5. Motivación 

12.5.1. La naturaleza de la motivación 
12.5.2. La teoría de las expectativas 
12.5.3. Teorías de las necesidades 
12.5.4. Motivación y compensación económica 

12.6. Desarrollo de equipos de alto desempeño 

12.6.1. Los equipos de alto desempeño: los equipos autogestionados 
12.6.2. Metodologías de gestión de equipos autogestionados de alto desempeño 

12.7. Gestión del cambio 

12.7.1. Gestión del cambio 
12.7.2. Tipo de procesos de gestión del cambio 
12.7.3. Etapas o fases en la gestión del cambio 

12.8. Negociación y gestión de conflictos 

12.8.1. Negociación 
12.8.2. Gestión de Conflictos  
12.8.3. Gestión de Crisis 

12.9. Comunicación directiva 

12.9.1. Comunicación interna y externa en el ámbito empresarial 
12.9.2. Departamentos de Comunicación 
12.9.3. El responsable de comunicación de la empresa. El perfil del Dircom 

12.10. Productividad, atracción, retención y activación del talento 

12.10.1. La productividad 
12.10.2. Palancas de atracción y retención de talento 

Módulo 13. Dirección Económico-Financiera 

13.1. Entorno Económico 

13.1.1. Entorno macroeconómico y el sistema financiero nacional 
13.1.2. Instituciones financieras 
13.1.3. Mercados financieros 
13.1.4. Activos financieros 
13.1.5. Otros entes del sector financiero 

13.2. Contabilidad Directiva 

13.2.1. Conceptos básicos 
13.2.2. El Activo de la empresa 
13.2.3. El Pasivo de la empresa 
13.2.4. El Patrimonio Neto de la empresa 
13.2.5. La Cuenta de Resultados 

13.3. Sistemas de información y Business Intelligence 

13.3.1. Fundamentos y clasificación 
13.3.2. Fases y métodos de reparto de costes 
13.3.3. Elección de centro de costes y efecto 

13.4. Presupuesto y Control de Gestión 

13.4.1. El modelo presupuestario 
13.4.2. El Presupuesto de Capital 
13.4.3. La Presupuesto de Explotación 
13.4.5. El Presupuesto de Tesorería 
13.4.6. Seguimiento del Presupuesto 

13.5. Dirección Financiera 

13.5.1. Las decisiones financieras de la empresa 
13.5.2. El departamento financiero 
13.5.3. Excedentes de tesorería 
13.5.4. Riesgos asociados a la dirección financiera 
13.5.5. Gestión de riesgos de la dirección financiera 

13.6. Planificación Financiera 

13.6.1. Definición de la planificación financiera 
13.6.2. Acciones a efectuar en la planificación financiera 
13.6.3. Creación y establecimiento de la estrategia empresarial 
13.6.4. El cuadro Cash Flow 
13.6.5. El cuadro de circulante 

13.7. Estrategia Financiera Corporativa 

13.7.1. Estrategia corporativa y fuentes de financiación 
13.7.2. Productos financieros de financiación empresarial 

13.8. Financiación Estratégica 

13.8.1. La autofinanciación 
13.8.2. Ampliación de fondos propios 
13.8.3. Recursos Híbridos 
13.8.4. Financiación a través de intermediarios 

13.9. Análisis y planificación financiera 

13.9.1. Análisis del Balance de Situación 
13.9.2. Análisis de la Cuenta de Resultados 
13.9.3. Análisis de la Rentabilidad 

13.10. Análisis y resolución de casos/problemas 

13.10.1. Información financiera de Industria de Diseño y Textil, S.A. (INDITEX) 

Módulo 14. Dirección Comercial y Marketing Estratégico 

14.1. Dirección comercial 

14.1.1. Marco conceptual de la dirección comercial 
14.1.2. Estrategia y planificación comercial 
14.1.3. El rol de los directores comerciales 

14.2. Marketing 

14.2.1. Concepto de Marketing 
14.2.2. Elementos básicos del marketing 
14.2.3. Actividades de marketing de la empresa 

14.3. Gestión Estratégica del Marketing 

14.3.1. Concepto de Marketing estratégico 
14.3.2. Concepto de planificación estratégica de marketing 
14.3.3. Etapas del proceso de planificación estratégica de marketing 

14.4. Marketing digital y comercio electrónico 

14.4.1. Objetivos del Marketing digital y comercio electrónico 
14.4.2. Marketing Digital y medios que emplea  
14.4.3. Comercio electrónico. Contexto general 
14.4.4. Categorías del comercio electrónico 
14.4.5. Ventajas y desventajas del Ecommerce frente al comercio tradicional 

14.5. Marketing digital para reforzar la marca 

14.5.1. Estrategias online para mejorar la reputación de tu marca 
14.5.2. Branded Content & Storytelling 

14.6. Marketing digital para captar y fidelizar clientes 

14.6.1. Estrategias de fidelización y vinculación a través de Internet 
14.6.2. Visitor Relationship Management 
14.6.3. Hipersegmentación 

14.7. Gestión de campañas digitales 

14.7.1. ¿Qué es una campaña de publicidad digital? 
14.7.2. Pasos para lanzar una campaña de marketing online 
14.7.3. Errores de las campañas de publicidad digital 

14.8. Estrategia de ventas  

14.8.1. Estrategia de ventas 
14.8.2. Métodos de ventas 

14.9. Comunicación Corporativa 

14.9.1. Concepto 
14.9.2. Importancia de la comunicación en la organización 
14.9.3. Tipo de la comunicación en la organización 
14.9.4. Funciones de la comunicación en la organización 
14.9.5. Elementos de la comunicación 
14.9.6. Problemas de la comunicación 
14.9.7. Escenarios de la comunicación 

14.10. Comunicación y reputación digital 

14.10.1. Reputación online 
14.10.2. ¿Cómo medir la reputación digital? 
14.10.3. Herramientas de reputación online  
14.10.4. Informe de reputación online 
14.10.5. Branding online 

Módulo 15. Management Directivo 

15.1. General Management 

15.1.1. Concepto de General Management  
15.1.2. La acción del Manager General 
15.1.3. El Director General y sus funciones 
15.1.4. Transformación del trabajo de la Dirección 

15.2. El directivo y sus funciones. La cultura organizacional y sus enfoques 

15.2.1. El directivo y sus funciones. La cultura organizacional y sus enfoques 

15.3. Dirección de operaciones 

15.3.1. Importancia de la dirección 
15.3.2. La cadena de valor 
15.3.3. Gestión de calidad 

15.4. Oratoria y formación de portavoces 

15.4.1. Comunicación interpersonal 
15.4.2. Habilidades comunicativas e influencia 
15.4.3. Barreras en la comunicación 

15.5. Herramientas de. comunicaciones personales y organizacional 

15.5.1. La comunicación interpersonal 
15.5.2. Herramientas de la comunicación interpersonal 
15.5.3. La comunicación en la organización 
15.5.4. Herramientas en la organización 

15.6. Comunicación en situaciones de crisis 

15.6.1. Crisis 
15.6.2. Fases de la crisis 
15.6.3. Mensajes: contenidos y momentos 

15.7. Preparación de un plan de crisis 

15.7.1. Análisis de posibles problemas 
15.7.2. Planificación 
15.7.3. Adecuación del personal 

15.8. Inteligencia emocional  

15.8.1. Inteligencia emocional y comunicación 
15.8.2. Asertividad, empatía y escucha activa 
15.8.3. Autoestima y comunicación emocional 

15.9. Branding Personal

15.9.1. Estrategias para desarrollar la marca personal 
15.9.2. Leyes del branding personal 
15.9.3. Herramientas de la construcción de marcas personales 

15.10. Liderazgo y gestión de equipos 

15.10.1. Liderazgo y estilos de liderazgo 
15.10.2. Capacidades y desafíos del Líder 
15.10.3. Gestión de Procesos de Cambio 
15.10.4. Gestión de Equipos Multiculturales

##IMAGE##

Tu futuro empieza aquí. Matricúlate hoy y sé el Chief Information Officer de empresas de gran envergadura” 

Máster en Dirección de Ciberseguridad (CISO, Chief Information Security Officer)

, En las últimas décadas, la tecnología ha estado inmersa en la gran mayoría de los ámbitos de la vida, creando así un mundo hiperconectado entre las personas, empresas y/o organizaciones. La capacidad de mejorar conexiones de cualquier tipo de información ha generado la necesidad de establecer vínculos completamente seguros, puesto que, cada vez más es común presenciar en estos espacios digitales técnicas de ciberataque o amenazas a la información de los usuarios. Entendiendo este contexto, en TECH Universidad Tecnológica diseñamos un Máster en Dirección de Ciberseguridad (CISO, Chief Information Security Officer), donde se pretende entender el rol de un analista en ciberseguridad para que de esta forma se reconozcan los sistemas, métodos de amenazas y las formas de evitar, reducir o solucionar los riesgos.

Estudia un Máster online sobre ciberseguridad CISO

El programa consta de diez módulos en los que se profundizará en análisis de riesgo, las normativas existentes en materia de ciberseguridad, desarrollo de sistemas de detección de amenazas, examen de riesgos en las nuevas tecnologías y la ingeniería social, entre muchos otros temas específicos y complementarios creados para tener un plan curricular integral. De esta forma, el programa tiene como objetivo otorgar los conocimientos necesarios para poder destacar en el mundo laboral y tener la capacidad de hallar y solucionar los peligros generados en las redes digitales.

Estudia un Máster en la mayor universidad digital del mundo

TECH ha creado un modalidad novedosa y rigurosa que reúne el desarrollo de casos prácticos presentados por profesionales especializados en materia de ciberseguridad CISO (Chief Information Security Officer), con experiencia en docencia y creación de contenidos e-learning. Las lecciones se imparten mediante un temario teórico que puede ser llevado a foros de discusión, donde se tendrá la participación de los inscritos, así como el apoyo de los expertos. Además, contarás con la realización de trabajos individuales que contribuirán a la reflexión y el autoaprendizaje. El Máster estará disponible en cualquier horario que dispongas, esto te permitirá desarrollar los módulos desde cualquier dispositivo con acceso a internet.