Titulación universitaria
La mayor facultad de informática del mundo”
Presentación
Este programa te preparará de forma intensiva para que te especialices en dirección de ciberseguridad, el perfil profesional más demandado en la actualidad en el ámbito de la informática”
En los últimos años el proceso de digitalización se ha acelerado, impulsado por los continuos avances que experimenta la informática. Así, no sólo la tecnología ha disfrutado de grandes mejoras, sino también las propias herramientas digitales con las que se realizan numerosas tareas en la actualidad. Por ejemplo, estos progresos han hecho posible que muchas operaciones bancarias puedan realizarse desde una aplicación móvil. También ha habido novedades en el ámbito sanitario, en sistemas de cita previa o en el acceso a historiales clínicos. Además, gracias a estas tecnologías, es posible consultar facturas o solicitar servicios de empresas de ámbitos como la telefonía.
Pero esos avances han conllevado también el aumento de vulnerabilidades informáticas. Así, aunque las opciones para realizar diversas actividades y tareas se han ampliado, los ataques a la seguridad de dispositivos, aplicaciones y webs se han incrementado proporcionalmente. Por eso, cada vez más compañías buscan profesionales especializados en ciberseguridad que sean capaces de proporcionarles la protección adecuada contra todo tipo de ataques informáticos.
De esta manera, el perfil de Director de Ciberseguridad es uno de los más solicitados por empresas que operan en internet o que tienen servicios en el entorno digital. Y para responder a esa demanda, TECH ha diseñado este Máster de Formación Permanente en MBA en Dirección de Ciberseguridad Avanzada (CISO), que proporcionará al informático todas las herramientas necesarias para ejercer ese puesto de forma eficaz y atendiendo a las últimas novedades en protección y vulnerabilidades en este ámbito tecnológico.
En este programa podrá profundizar, por tanto, en aspectos como la seguridad en el desarrollo y diseño de sistemas, las mejores técnicas criptográficas o la seguridad en entornos cloud computing. Y lo hará a partir de una metodología 100% online con la que podrá compaginar su labor profesional con los estudios, sin rígidos horarios ni incómodos desplazamientos a un centro académico. Y, además, disfrutará de numerosos recursos didácticos multimedia, impartidos por el profesorado más prestigioso y especializado en el área de la ciberseguridad.
Conoce, de primera mano, las mejores técnicas de seguridad aplicada a entornos Cloud Computing o a la tecnología Blockchain”
Este Máster de Formación Permanente en MBA en Dirección de Ciberseguridad Avanzada (CISO) contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Informática y Ciberseguridad
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Disfrutarás de numerosos contenidos multimedia para agilizar tu proceso de aprendizaje, al tiempo que recibes el acompañamiento de un profesorado de gran prestigio en el ámbito de la ciberseguridad”
El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
La metodología online de TECH te permitirá escoger el momento y el lugar para estudiar, sin entorpecer su labor profesional"
Podrás convertirte en el Director de Ciberseguridad de las mejores compañías de tu entorno"
Temario
##Este/Esta## MBA en Dirección de Ciberseguridad Avanzada (CISO) está estructurado en 10 módulos especializados que permitirán al profesional profundizar en aspectos como la identificación digital, los sistemas de control de acceso, la arquitectura de seguridad de la información, la estructura del área de seguridad, los sistemas de gestión de la seguridad de la información en comunicaciones y operación software o el desarrollo del plan de continuidad del negocio asociado a la seguridad. Con ello, el informático podrá conocer de forma completa todas las cuestiones relevantes de la ciberseguridad actual.
No encontrarás unos contenidos más completos y novedosos que estos para especializarte en dirección de ciberseguridad avanzada”
Módulo 1. Seguridad en el diseño y desarrollo de sistemas
1.1. Sistemas de Información
1.1.1. Dominios de un sistema de información
1.1.2. Componentes de un sistema de información
1.1.3. Actividades de un sistema de información
1.1.4. Ciclo de vida de un sistema de información
1.1.5. Recursos de un sistema de información
1.2. Sistemas de información. Tipología
1.2.1. Tipos de sistemas de información
1.2.1.1. Empresarial
1.2.1.2. Estratégicos
1.2.1.3. Según el ámbito de la aplicación
1.2.1.4. Específicos
1.2.2. Sistemas de Información. Ejemplos reales
1.2.3. Evolución de los sistemas de información: etapas
1.2.4. Metodologías de los sistemas de información
1.3. Seguridad de los sistemas de información. Implicaciones legales
1.3.1. Acceso a datos
1.3.2. Amenazas de seguridad: vulnerabilidades
1.3.3. Implicaciones legales: delitos
1.3.4. Procedimientos de mantenimiento de un sistema de información
1.4. Seguridad de un sistema de información. Protocolos de seguridad
1.4.1. Seguridad de un sistema de información
1.4.1.1. Integridad
1.4.1.2. Confidencialidad
1.4.1.3. Disponibilidad
1.4.1.4. Autenticación
1.4.2. Servicios de seguridad
1.4.3. Protocolos de seguridad de la información. Tipología
1.4.4. Sensibilidad de un sistema de información
1.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso
1.5.1. Medidas de seguridad
1.5.2. Tipo de medidas de seguridad
1.5.2.1. Prevención
1.5.2.2. Detección
1.5.2.3. Corrección
1.5.3. Sistemas de control de acceso. Tipología
1.5.4. Criptografía
1.6. Seguridad en redes e internet
1.6.1. Firewalls
1.6.2. Identificación digital
1.6.3. Virus y gusanos
1.6.4. Hacking
1.6.5. Ejemplos y casos reales
1.7. Delitos informáticos
1.7.1. Delito informático
1.7.2. Delitos informáticos. Tipología
1.7.3. Delito Informático. Ataque. Tipologías
1.7.4. El caso de la realidad virtual
1.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
1.7.6. Delitos informáticos. Ejemplos y casos reales
1.8. Plan de seguridad en un sistema de información
1.8.1. Plan de seguridad. Objetivos
1.8.2. Plan de seguridad. Planificación
1.8.3. Plan de riesgos. Análisis
1.8.4. Política de seguridad. Implementación en la organización
1.8.5. Plan de seguridad. Implementación en la organización
1.8.6. Procedimientos de seguridad. Tipos
1.8.7. Planes de seguridad. Ejemplos
1.9. Plan de contingencia
1.9.1. Plan de contingencia. Funciones
1.9.2. Plan de emergencia: Elementos y objetivos
1.9.3. Plan de contingencia en la organización. Implementación
1.9.4. Planes de contingencia. Ejemplos
1.10. Gobierno de la seguridad de sistemas de información
1.10.1. Normativa legal
1.10.2. Estándares
1.10.3. Certificaciones
1.10.4. Tecnologías
Módulo 2. Arquitecturas y modelos de seguridad de la información
2.1. Arquitectura de seguridad de la información
2.1.1. SGSI/PDS
2.1.2. Alineación estratégica
2.1.3. Gestión del riesgo
2.1.4. Medición del desempeño
2.2. Modelos de seguridad de la información
2.2.1. Basados en políticas de seguridad
2.2.2. Basados en herramientas de protección
2.2.3. Basados en equipos de trabajo
2.3. Modelo de seguridad. Componentes clave
2.3.1. Identificación de riesgos
2.3.2. Definición de controles
2.3.3. Evaluación continua de niveles de riesgo
2.3.4. Plan de concienciación de empleados, proveedores, socios, etc.
2.4. Proceso de gestión de riesgos
2.4.1. Identificación de activos
2.4.2. Identificación de amenazas
2.4.3. Evaluación de riesgos
2.4.4. Priorización de controles
2.4.5. Reevaluación y riesgo residual
2.5. Procesos de negocio y seguridad de la información
2.5.1. Procesos de negocio
2.5.2. Evaluación de riesgos basados en parámetros de negocio
2.5.3. Análisis de impacto al negocio
2.5.4. Las operaciones de negocio y la seguridad de la información
2.6. Proceso de mejora continua
2.6.1. El ciclo de Deming
2.6.1.1. Planificar
2.6.1.2. Hacer
2.6.1.3. Verificar
2.6.1.4. Actuar
2.7. Arquitecturas de seguridad
2.7.1. Selección y homogeneización de tecnologías
2.7.2. Gestión de identidades. Autenticación
2.7.3. Gestión de accesos. Autorización
2.7.4. Seguridad de infraestructura de red
2.7.5. Tecnologías y soluciones de cifrado
2.7.6. Seguridad de Equipos Terminales (EDR)
2.8. El marco normativo
2.8.1. Normativas sectoriales
2.8.2. Certificaciones
2.8.3. Legislaciones
2.9. La norma ISO 27001
2.9.1. Implementación
2.9.2. Certificación
2.9.3. Auditorías y tests de intrusión
2.9.4. Gestión continua del riesgo
2.9.5. Clasificación de la información
2.10. Legislación sobre privacidad. RGPD (GDPR)
2.10.1. Alcance del Reglamento General de Protección de Datos (RGPD)
2.10.2. Datos personales
2.10.3. Roles en el tratamiento de datos personales
2.10.4. Derechos ARCO
2.10.5. El DPO. Funciones
Módulo 3. Gestión de la seguridad IT
3.1. Gestión de la seguridad
3.1.1. Operaciones de seguridad
3.1.2. Aspecto legal y regulatorio
3.1.3. Habilitación del negocio
3.1.4. Gestión de riesgos
3.1.5. Gestión de identidades y accesos
3.2. Estructura del área de seguridad. La oficina del CISO
3.2.1. Estructura organizativa. Posición del CISO en la estructura
3.2.2. Las líneas de defensa
3.2.3. Organigrama de la oficina del CISO
3.2.4. Gestión presupuestaria
3.3. Gobierno de seguridad
3.3.1. Comité de seguridad
3.3.2. Comité de seguimiento de riesgos
3.3.3. Comité de auditoría
3.3.4. Comité de crisis
3.4. Gobierno de seguridad. Funciones
3.4.1. Políticas y normas
3.4.2. Plan director de seguridad
3.4.3. Cuadros de mando
3.4.4. Concienciación y formación
3.4.5. Seguridad en la cadena de suministro
3.5. Operaciones de seguridad
3.5.1. Gestión de identidades y accesos
3.5.2. Configuración de reglas de seguridad de red. Firewalls
3.5.3. Gestión de plataformas IDS/IPS
3.5.4. Análisis de vulnerabilidades
3.6. Marco de trabajo de ciberseguridad. NIST CSF
3.6.1. Metodología NIST
3.6.1.1. Identificar
3.6.1.2. Proteger
3.6.1.3. Detectar
3.6.1.4. Responder
3.6.1.5. Recuperar
3.7. Centro de Operaciones de Seguridad (SOC). Funciones
3.7.1. Protección. Red Team, pentesting, threat intelligence
3.7.2. Detección. SIEM, user behavior analytics, fraud prevention
3.7.3. Respuesta
3.8. Auditorías de seguridad
3.8.1. Test de intrusión
3.8.2. Ejercicios de red team
3.8.3. Auditorías de código fuente. Desarrollo seguro
3.8.4. Seguridad de componentes (software supply chain)
3.8.5. Análisis forense
3.9. Respuesta a incidentes
3.9.1. Preparación
3.9.2. Detección, análisis y notificación
3.9.3. Contención, erradicación y recuperación
3.9.4. Actividad post incidente
3.9.4.1. Retención de evidencias
3.9.4.2. Análisis forense
3.9.4.3. Gestión de brechas
3.9.5. Guías oficiales de gestión de ciberincidentes
3.10. Gestión de vulnerabilidades
3.10.1. Análisis de vulnerabilidades
3.10.2. Valoración de vulnerabilidad
3.10.3. Bastionado de sistemas
3.10.4. Vulnerabilidades de día 0. Zero-day
Módulo 4. Análisis de riesgos y entorno de seguridad IT
4.1. Análisis del entorno
4.1.1. Análisis de la situación coyuntural
4.1.1.1. Entornos VUCA
4.1.1.1.1. Volátil
4.1.1.1.2. Incierto
4.1.1.1.3. Complejo
4.1.1.1.4. Ambiguo
4.1.1.2. Entornos BANI
4.1.1.2.1. Quebradizo
4.1.1.2.2. Ansioso
4.1.1.2.3. No lineal
4.1.1.2.4. Incomprensible
4.1.2. Análisis del entorno general. PESTEL
4.1.2.1. Político
4.1.2.2. Económico
4.1.2.3. Social
4.1.2.4. Tecnológico
4.1.2.5. Ecológico/Ambiental
4.1.2.6. Legal
4.1.3. Análisis de la situación interna. DAFO
4.1.3.1. Objetivos
4.1.3.2. Amenazas
4.1.3.3. Oportunidades
4.1.3.4. Fortalezas
4.2. Riesgo e incertidumbre
4.2.1. Riesgo
4.2.2. Gerencia de riesgos
4.2.3. Estándares de gestión de riesgos
4.3. Directrices para la gestión de riesgos ISO 31.000:2018
4.3.1. Objeto
4.3.2. Principios
4.3.3. Marco de referencia
4.3.4. Proceso
4.4. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información (MAGERIT)
4.4.1. Metodología MAGERIT
4.4.1.1. Objetivos
4.4.1.2. Método
4.4.1.3. Elementos
4.4.1.4. Técnicas
4.4.1.5. Herramientas disponibles (PILAR)
4.5. Transferencia del riesgo cibernético
4.5.1. Transferencia de riesgos
4.5.2. Riesgos cibernéticos. Tipología
4.5.3. Seguros de ciber riesgos
4.6. Metodologías ágiles para la gestión de riesgos
4.6.1. Metodologías ágiles
4.6.2. Scrum para la gestión del riesgo
4.6.3. Agile risk management
4.7. Tecnologías para la gestión del riesgo
4.7.1. Inteligencia artificial aplicada a la gestión de riesgos
4.7.2. Blockchain y criptografía. Métodos de preservación del valor
4.7.3. Computación cuántica. Oportunidad o amenaza
4.8. Elaboración de mapas de riesgos IT basados en metodologías ágiles
4.8.1. Representación de la probabilidad y el impacto en entornos ágiles
4.8.2. El riesgo como amenaza del valor
4.8.3. Re-evolución en la gestión de proyectos y procesos ágiles basados en KRIs
4.9. Risk driven en la gestión de riesgos
4.9.1. Risk driven
4.9.2. Risk driven en la gestión de riesgos
4.9.3. Elaboración de un modelo de gestión empresarial impulsado por el riesgo
4.10. Innovación y transformación digital en la gestión de riesgos IT
4.10.1. La gestión de riesgos ágiles como fuente de innovación empresarial
4.10.2. Transformación de datos en información útil para la toma de decisiones
4.10.3. Visión holística de la empresa a través del riesgo
Módulo 5. Criptografía en IT
5.1. Criptografía
5.1.1. Criptografía
5.1.2. Fundamentos matemáticos
5.2. Criptología
5.2.1. Criptología
5.2.2. Criptoanálisis
5.2.3. Esteganografía y estegoanálisis
5.3. Protocolos criptográficos
5.3.1. Bloques básicos
5.3.2. Protocolos básicos
5.3.3. Protocolos intermedios
5.3.4. Protocolos avanzados
5.3.5. Protocolos exotéricos
5.4. Técnicas criptográficas
5.4.1. Longitud de claves
5.4.2. Manejo de claves
5.4.3. Tipos de algoritmos
5.4.4. Funciones resumen. Hash
5.4.5. Generadores de números pseudoaleatorios
5.4.6. Uso de algoritmos
5.5. Criptografía simétrica
5.5.1. Cifrados de bloque
5.5.2. DES (Data Encryption Standard)
5.5.3. Algoritmo RC4
5.5.4. AES (Advanced Encryption Standard)
5.5.5. Combinación de cifrados de bloques
5.5.6. Derivación de claves
5.6. Criptografía asimétrica
5.6.1. Diffie-Hellman
5.6.2. DSA (Digital Signature Algorithm)
5.6.3. RSA (Rivest, Shamir y Adleman)
5.6.4. Curva elíptica
5.6.5. Criptografía asimétrica. Tipología
5.7. Certificados digitales
5.7.1. Firma digital
5.7.2. Certificados X509
5.7.3. Infraestructura de clave pública (PKI)
5.8. Implementaciones
5.8.1. Kerberos
5.8.2. IBM CCA
5.8.3. Pretty Good Privacy (PGP)
5.8.4. ISO Authentication Framework
5.8.5. SSL y TLS
5.8.6. Tarjetas inteligentes en medios de pago (EMV)
5.8.7. Protocolos de telefonía móvil
5.8.8. Blockchain
5.9. Esteganografía
5.9.1. Esteganografía
5.9.2. Estegoanálisis
5.9.3. Aplicaciones y usos
5.10. Criptografía cuántica
5.10.1. Algoritmos cuánticos
5.10.2. Protección de algoritmos frente a computación cuántica
5.10.3. Distribución de claves cuántica
Módulo 6. Gestión de identidad y accesos en seguridad IT
6.1. Gestión de identidad y accesos (IAM)
6.1.1. Identidad digital
6.1.2. Gestión de identidad
6.1.3. Federación de identidades
6.2. Control de acceso físico
6.2.1. Sistemas de protección
6.2.2. Seguridad de las áreas
6.2.3. Instalaciones de recuperación
6.3. Control de acceso lógico
6.3.1. Autenticación: tipología
6.3.2. Protocolos de autenticación
6.3.3. Ataques de autenticación
6.4. Control de acceso lógico. Autenticación MFA
6.4.1. Control de acceso lógico. Autenticación MFA
6.4.2. Contraseñas. Importancia
6.4.3. Ataques de autenticación
6.5. Control de acceso lógico. Autenticación biométrica
6.5.1. Control de Acceso Lógico. Autenticación biométrica
6.5.1.1. Autenticación biométrica. Requisitos
6.5.2. Funcionamiento
6.5.3. Modelos y técnicas
6.6. Sistemas de gestión de autenticación
6.6.1. Single sign on
6.6.2. Kerberos
6.6.3. Sistemas AAA
6.7. Sistemas de gestión de autenticación: Sistemas AAA
6.7.1. TACACS
6.7.2. RADIUS
6.7.3. DIAMETER
6.8. Servicios de control de acceso
6.8.1. FW-Cortafuegos
6.8.2. VPN-Redes Privadas Virtuales
6.8.3. IDS-Sistema de Detección de Intrusiones
6.9. Sistemas de control de acceso a la red
6.9.1. NAC
6.9.2. Arquitectura y elementos
6.9.3. Funcionamiento y estandarización
6.10. Acceso a redes inalámbricas
6.10.1. Tipos de redes inalámbricas
6.10.2. Seguridad en redes inalámbricas
6.10.3. Ataques en redes inalámbricas
Módulo 7. Seguridad en comunicaciones y operación software
7.1. Seguridad informática en comunicaciones y operación software
7.1.1. Seguridad informática
7.1.2. Ciberseguridad
7.1.3. Seguridad en la nube
7.2. Seguridad informática en comunicaciones y operación software. Tipología
7.2.1. Seguridad física
7.2.2. Seguridad lógica
7.3. Seguridad en comunicaciones
7.3.1. Principales elementos
7.3.2. Seguridad de redes
7.3.3. Mejores prácticas
7.4. Ciberinteligencia
7.4.1. Ingeniería social
7.4.2. Deep web
7.4.3. Phishing
7.4.4. Malware
7.5. Desarrollo seguro en comunicaciones y operación software
7.5.1. Desarrollo seguro. Protocolo HTTP
7.5.2. Desarrollo seguro. Ciclo de vida
7.5.3. Desarrollo seguro. Seguridad PHP
7.5.4. Desarrollo seguro. Seguridad NET
7.5.5. Desarrollo seguro. Mejores prácticas
7.6. Sistemas de gestión de la seguridad de la información en comunicaciones y operación software
7.6.1. GDPR
7.6.2. ISO 27021
7.6.3. ISO 27017/18
7.7. Tecnologías SIEM
7.7.1. Tecnologías SIEM
7.7.2. Operativa de SOC
7.7.3. SIEM Vendors
7.8. El rol de la seguridad en las organizaciones
7.8.1. Roles en las organizaciones
7.8.2. Rol de los especialistas IoT en las compañías
7.8.3. Certificaciones reconocidas en el mercado
7.9. Análisis forense
7.9.1. Análisis forense
7.9.2. Análisis forense. Metodología
7.9.3. Análisis forense. Herramientas e implantación
7.10. La ciberseguridad en la actualidad
7.10.1. Principales ataques informáticos
7.10.2. Previsiones de empleabilidad
7.10.3. Retos
Módulo 8. Seguridad en entornos Cloud
8.1. Seguridad en entornos Cloud Computing
8.1.1. Seguridad en entornos Cloud Computing
8.1.2. Seguridad en entornos Cloud Computing. Amenazas y riesgos seguridad
8.1.3. Seguridad en entornos Cloud Computing. Aspectos clave de seguridad
8.2. Tipos de infraestructura Cloud
8.2.1. Público
8.2.2. Privado
8.2.3. Híbrido
8.3. Modelo de gestión compartida
8.3.1. Elementos de seguridad gestionados por proveedor
8.3.2. Elementos gestionados por cliente
8.3.3. Definición de la estrategia para seguridad
8.4. Mecanismos de prevención
8.4.1. Sistemas de gestión de autenticación
8.4.2. Sistema de gestión de autorización: políticas de acceso
8.4.3. Sistemas de gestión de claves
8.5. Securización de sistemas
8.5.1. Securización de los sistemas de almacenamiento
8.5.2. Protección de los sistemas de base de datos
8.5.3. Securización de datos en tránsito
8.6. Protección de infraestructura
8.6.1. Diseño e implementación de red segura
8.6.2. Seguridad en recursos de computación
8.6.3. Herramientas y recursos para protección de infraestructura
8.7. Detección de las amenazas y ataques
8.7.1. Sistemas de auditoría, Logging y monitorización
8.7.2. Sistemas de eventos y alarmas
8.7.3. Sistemas SIEM
8.8. Respuesta ante incidentes
8.8.1. Plan de respuesta a incidentes
8.8.2. La continuidad de negocio
8.8.3. Análisis forense y remediación de incidentes de la misma naturaleza
8.9. Seguridad en clouds públicos
8.9.1. AWS (Amazon Web Services)
8.9.2. Microsoft Azure
8.9.3. Google GCP
8.9.4. Oracle Cloud
8.10. Normativa y cumplimiento
8.10.1. Cumplimiento de normativas de seguridad
8.10.2. Gestión de riesgos
8.10.3. Personas y proceso en las organizaciones
Módulo 9. Seguridad en comunicaciones de dispositivos IoT
9.1. De la telemetría al IoT
9.1.1. Telemetría
9.1.2. Conectividad M2M
9.1.3. Democratización de la telemetría
9.2. Modelos de referencia IoT
9.2.1. Modelo de referencia IoT
9.2.2. Arquitectura simplificada IoT
9.3. Vulnerabilidades de seguridad del IoT
9.3.1. Dispositivos IoT
9.3.2. Dispositivos IoT. Casuística de uso
9.3.3. Dispositivos IoT. Vulnerabilidades
9.4. Conectividad del IoT
9.4.1. Redes PAN, LAN, WAN
9.4.2. Tecnologías inalámbricas no IoT
9.4.3. Tecnologías inalámbricas LPWAN
9.5. Tecnologías LPWAN
9.5.1. El triángulo de hierro de las redes LPWAN
9.5.2. Bandas de frecuencia libres vs. Bandas licenciadas
9.5.3. Opciones de tecnologías LPWAN
9.6. Tecnología LoRaWAN
9.6.1. Tecnología LoRaWAN
9.6.2. Casos de uso LoRaWAN. Ecosistema
9.6.3. Seguridad en LoRaWAN
9.7. Tecnología Sigfox
9.7.1. Tecnología Sigfox
9.7.2. Casos de uso Sigfox. Ecosistema
9.7.3. Seguridad en Sigfox
9.8. Tecnología Celular IoT
9.8.1. Tecnología Celular IoT (NB-IoT y LTE-M)
9.8.2. Casos de uso Celular IoT. Ecosistema
9.8.3. Seguridad en Celular IoT
9.9. Tecnología WiSUN
9.9.1. Tecnología WiSUN
9.9.2. Casos de uso WiSUN. Ecosistema
9.9.3. Seguridad en WiSUN
9.10. Otras tecnologías IoT
9.10.1. Otras tecnologías IoT
9.10.2. Casos de uso y ecosistema de otras tecnologías IoT
9.10.3. Seguridad en otras tecnologías IoT
Módulo 10. Plan de Continuidad del Negocio asociado a la seguridad
10.1. Plan de continuidad de negocio
10.1.1. Los planes de Continuidad de Negocio (PCN)
10.1.2. Plan de Continuidad de Negocio (PCN). Aspectos clave
10.1.3. Plan de Continuidad de Negocio (PCN) para la valoración de la empresa
10.2. Métricas en un plan de Continuidad de Negocio (PCN)
10.2.1. Recovery Time Objective (RTO) y Recovery Point Objective (RPO)
10.2.2. Tiempo Máximo Tolerable (MTD)
10.2.3. Niveles Mínimos de Recuperación (ROL)
10.2.4. Punto de Recuperación Objetivo (RPO)
10.3. Proyectos de continuidad. Tipología
10.3.1. Plan de Continuidad de Negocio (PCN)
10.3.2. Plan de continuidad de TIC (PCTIC)
10.3.3. Plan de recuperación ante desastres (PRD)
10.4. Gestión de riesgos asociada al PCN
10.4.1. Análisis de impacto sobre el negocio
10.4.2. Beneficios de la implantación de un PCN
10.4.3. Mentalidad basada en riesgos
10.5. Ciclo de vida de un plan de Continuidad de Negocio
10.5.1. Fase 1: Análisis de la organización
10.5.2. Fase 2: Determinación de la estrategia de continuidad
10.5.3. Fase 3: Respuesta a la contingencia
10.5.4. Fase 4: Prueba, mantenimiento y revisión
10.6. Fase del análisis de la organización de un PCN
10.6.1. Identificación de procesos en el alcance del PCN
10.6.2. Identificación de áreas críticas del negocio
10.6.3. Identificación de dependencias entre áreas y procesos
10.6.4. Determinación del MTD adecuado
10.6.5. Entregables. Creación de un plan
10.7. Fase de determinación de la estrategia de continuidad en un PCN
10.7.1. Roles en la fase de determinación de la estrategia
10.7.2. Tareas de la fase de determinación de la estrategia
10.7.3. Entregables
10.8. Fase de respuesta a la contingencia en un PCN
10.8.1. Roles en la fase de respuesta
10.8.2. Tareas en esta fase
10.8.3. Entregables
10.9. Fase de pruebas, mantenimiento y revisión de un PCN
10.9.1. Roles en la fase de pruebas, mantenimiento y revisión
10.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
10.9.3. Entregables
10.10. Normas ISO asociadas a los planes de Continuidad de Negocio (PCN)
10.10.1. ISO 22301:2019
10.10.2. ISO 22313:2020
10.10.3. Otras normas ISO e internacionales relacionadas
Módulo 11. Liderazgo, Ética y Responsabilidad Social de las Empresas
11.1. Globalización y Gobernanza
11.1.1. Gobernanza y Gobierno Corporativo
11.1.2. Fundamentos del Gobierno Corporativo en las empresas
11.1.3. El Rol del Consejo de Administración en el marco del Gobierno Corporativo
11.2. Liderazgo
11.2.1. Liderazgo. Una aproximación conceptual
11.2.2. Liderazgo en las empresas
11.2.3. La importancia del líder en la dirección de empresas
11.3. Cross Cultural Management
11.3.1. Concepto de Cross Cultural Management
11.3.2. Aportaciones al Conocimiento de Culturas Nacionales
11.3.3. Gestión de la Diversidad
11.4. Desarrollo directivo y liderazgo
11.4.1. Concepto de Desarrollo Directivo
11.4.2. Concepto de Liderazgo
11.4.3. Teorías del Liderazgo
11.4.4. Estilos de Liderazgo
11.4.5. La inteligencia en el Liderazgo
11.4.6. Los desafíos del líder en la actualidad
11.5. Ética empresarial
11.5.1. Ética y Moral
11.5.2. Ética Empresarial
11.5.3. Liderazgo y ética en las empresas
11.6. Sostenibilidad
11.6.1. Sostenibilidad y desarrollo sostenible
11.6.2. Agenda 2030
11.6.3. Las empresas sostenibles
11.7. Responsabilidad Social de la Empresa
11.7.1. Dimensión internacional de la Responsabilidad Social de las Empresas
11.7.2. Implementación de la Responsabilidad Social de la Empresa
11.7.3. Impacto y medición de la Responsabilidad Social de la Empresa
11.8. Sistemas y herramientas de Gestión responsable
11.8.1. RSC: La responsabilidad social corporativa
11.8.2. Aspectos esenciales para implantar una estrategia de gestión responsable
11.8.3. Pasos para la implantación de un sistema de gestión de responsabilidad social corporativa
11.8.4. Herramientas y estándares de la RSC
11.9. Multinacionales y derechos humanos
11.9.1. Globalización, empresas multinacionales y derechos humanos
11.9.2. Empresas multinacionales frente al derecho internacional
11.9.3. Instrumentos jurídicos para multinacionales en materia de derechos humanos
11.10. Entorno legal y Corporate Governance
11.10.1. Normas internacionales de importación y exportación
11.10.2. Propiedad intelectual e industrial
11.10.3. Derecho Internacional del Trabajo
Módulo 12. Dirección de Personas y Gestión del Talento
12.1. Dirección Estratégica de personas
12.1.1. Dirección Estratégica y recursos humanos
12.1.2. Dirección estratégica de personas
12.2. Gestión de recursos humanos por competencias
12.2.1. Análisis del potencial
12.2.2. Política de retribución
12.2.3. Planes de carrera/sucesión
12.3. Evaluación del rendimiento y gestión del desempeño
12.3.1. La gestión del rendimiento
12.3.2. Gestión del desempeño: objetivos y proceso
12.4. Innovación en gestión del talento y las personas
12.4.1. Modelos de gestión el talento estratégico
12.4.2. Identificación, formación y desarrollo del talento
12.4.3. Fidelización y retención
12.4.4. Proactividad e innovación
12.5. Motivación
12.5.1. La naturaleza de la motivación
12.5.2. La teoría de las expectativas
12.5.3. Teorías de las necesidades
12.5.4. Motivación y compensación económica
12.6. Desarrollo de equipos de alto desempeño
12.6.1. Los equipos de alto desempeño: los equipos autogestionados
12.6.2. Metodologías de gestión de equipos autogestionados de alto desempeño
12.7. Gestión del cambio
12.7.1. Gestión del cambio
12.7.2. Tipo de procesos de gestión del cambio
12.7.3. Etapas o fases en la gestión del cambio
12.8. Negociación y gestión de conflictos
12.8.1. Negociación
12.8.2. Gestión de Conflictos
12.8.3. Gestión de Crisis
12.9. Comunicación directiva
12.9.1. Comunicación interna y externa en el ámbito empresarial
12.9.2. Departamentos de Comunicación
12.9.3. El responsable de comunicación de la empresa. El perfil del Dircom
12.10. Productividad, atracción, retención y activación del talento
12.10.1. La productividad
12.10.2. Palancas de atracción y retención de talento
Módulo 13. Dirección Económico-Financiera
13.1. Entorno Económico
13.1.1. Entorno macroeconómico y el sistema financiero nacional
13.1.2. Instituciones financieras
13.1.3. Mercados financieros
13.1.4. Activos financieros
13.1.5. Otros entes del sector financiero
13.2. Contabilidad Directiva
13.2.1. Conceptos básicos
13.2.2. El Activo de la empresa
13.2.3. El Pasivo de la empresa
13.2.4. El Patrimonio Neto de la empresa
13.2.5. La Cuenta de Resultados
13.3. Sistemas de información y Business Intelligence
13.3.1. Fundamentos y clasificación
13.3.2. Fases y métodos de reparto de costes
13.3.3. Elección de centro de costes y efecto
13.4. Presupuesto y Control de Gestión
13.4.1. El modelo presupuestario
13.4.2. El Presupuesto de Capital
13.4.3. La Presupuesto de Explotación
13.4.5. El Presupuesto de Tesorería
13.4.6. Seguimiento del Presupuesto
13.5. Dirección Financiera
13.5.1. Las decisiones financieras de la empresa
13.5.2. El departamento financiero
13.5.3. Excedentes de tesorería
13.5.4. Riesgos asociados a la dirección financiera
13.5.5. Gestión de riesgos de la dirección financiera
13.6. Planificación Financiera
13.6.1. Definición de la planificación financiera
13.6.2. Acciones a efectuar en la planificación financiera
13.6.3. Creación y establecimiento de la estrategia empresarial
13.6.4. El cuadro Cash Flow
13.6.5. El cuadro de circulante
13.7. Estrategia Financiera Corporativa
13.7.1. Estrategia corporativa y fuentes de financiación
13.7.2. Productos financieros de financiación empresarial
13.8. Financiación Estratégica
13.8.1. La autofinanciación
13.8.2. Ampliación de fondos propios
13.8.3. Recursos Híbridos
13.8.4. Financiación a través de intermediarios
13.9. Análisis y planificación financiera
13.9.1. Análisis del Balance de Situación
13.9.2. Análisis de la Cuenta de Resultados
13.9.3. Análisis de la Rentabilidad
13.10. Análisis y resolución de casos/problemas
13.10.1. Información financiera de Industria de Diseño y Textil, S.A. (INDITEX)
Módulo 14. Dirección Comercial y Marketing Estratégico
14.1. Dirección comercial
14.1.1. Marco conceptual de la dirección comercial
14.1.2. Estrategia y planificación comercial
14.1.3. El rol de los directores comerciales
14.2. Marketing
14.2.1. Concepto de Marketing
14.2.2. Elementos básicos del marketing
14.2.3. Actividades de marketing de la empresa
14.3. Gestión Estratégica del Marketing
14.3.1. Concepto de Marketing estratégico
14.3.2. Concepto de planificación estratégica de marketing
14.3.3. Etapas del proceso de planificación estratégica de marketing
14.4. Marketing digital y comercio electrónico
14.4.1. Objetivos del Marketing digital y comercio electrónico
14.4.2. Marketing Digital y medios que emplea
14.4.3. Comercio electrónico. Contexto general
14.4.4. Categorías del comercio electrónico
14.4.5. Ventajas y desventajas del Ecommerce frente al comercio tradicional
14.5. Marketing digital para reforzar la marca
14.5.1. Estrategias online para mejorar la reputación de tu marca
14.5.2. Branded Content & Storytelling
14.6. Marketing digital para captar y fidelizar clientes
14.6.1. Estrategias de fidelización y vinculación a través de Internet
14.6.2. Visitor Relationship Management
14.6.3. Hipersegmentación
14.7. Gestión de campañas digitales
14.7.1. ¿Qué es una campaña de publicidad digital?
14.7.2. Pasos para lanzar una campaña de marketing online
14.7.3. Errores de las campañas de publicidad digital
14.8. Estrategia de ventas
14.8.1. Estrategia de ventas
14.8.2. Métodos de ventas
14.9. Comunicación Corporativa
14.9.1. Concepto
14.9.2. Importancia de la comunicación en la organización
14.9.3. Tipo de la comunicación en la organización
14.9.4. Funciones de la comunicación en la organización
14.9.5. Elementos de la comunicación
14.9.6. Problemas de la comunicación
14.9.7. Escenarios de la comunicación
14.10. Comunicación y reputación digital
14.10.1. Reputación online
14.10.2. ¿Cómo medir la reputación digital?
14.10.3. Herramientas de reputación online
14.10.4. Informe de reputación online
14.10.5. Branding online
Módulo 15. Management Directivo
15.1. General Management
15.1.1. Concepto de General Management
15.1.2. La acción del Manager General
15.1.3. El Director General y sus funciones
15.1.4. Transformación del trabajo de la Dirección
15.2. El directivo y sus funciones. La cultura organizacional y sus enfoques
15.2.1. El directivo y sus funciones. La cultura organizacional y sus enfoques
15.3. Dirección de operaciones
15.3.1. Importancia de la dirección
15.3.2. La cadena de valor
15.3.3. Gestión de calidad
15.4. Oratoria y formación de portavoces
15.4.1. Comunicación interpersonal
15.4.2. Habilidades comunicativas e influencia
15.4.3. Barreras en la comunicación
15.5. Herramientas de. comunicaciones personales y organizacional
15.5.1. La comunicación interpersonal
15.5.2. Herramientas de la comunicación interpersonal
15.5.3. La comunicación en la organización
15.5.4. Herramientas en la organización
15.6. Comunicación en situaciones de crisis
15.6.1. Crisis
15.6.2. Fases de la crisis
15.6.3. Mensajes: contenidos y momentos
15.7. Preparación de un plan de crisis
15.7.1. Análisis de posibles problemas
15.7.2. Planificación
15.7.3. Adecuación del personal
15.8. Inteligencia emocional
15.8.1. Inteligencia emocional y comunicación
15.8.2. Asertividad, empatía y escucha activa
15.8.3. Autoestima y comunicación emocional
15.9. Branding Personal
15.9.1. Estrategias para desarrollar la marca personal
15.9.2. Leyes del branding personal
15.9.3. Herramientas de la construcción de marcas personales
15.10. Liderazgo y gestión de equipos
15.10.1. Liderazgo y estilos de liderazgo
15.10.2. Capacidades y desafíos del Líder
15.10.3. Gestión de Procesos de Cambio
15.10.4. Gestión de Equipos Multiculturales
Al mejor profesorado y a su innovador sistema de enseñanza se le une el temario más completo y actualizado: estás ante una gran oportunidad de progresar como informático”
Máster MBA en Dirección de Ciberseguridad Avanzada
En los últimos años, el desarrollo tecnológico ha permitido la creación de herramientas digitales para realizar una gran variedad de tareas. Por ejemplo, las operaciones bancarias y la consulta de facturas pueden elaborase a través de aplicaciones móviles. Sin embargo, estos avances también han creado vulnerabilidades informáticas que han propiciado un incremento de los ataques a la seguridad de dispositivos, aplicaciones y webs. Para combatir esta amenaza, las empresas requieren directores de seguridad ampliamente capacitados en la materia. Para satisfacer esta demanda, TECH ha creado el Máster en Dirección de Ciberseguridad Avanzada, que proporciona a los estudiantes los conocimientos necesarios para desempeñar este trabajo de manera efectiva.
Impulsa tu carrera profesional en el área de la Ciberseguridad
El Máster en Dirección de Ciberseguridad Avanzada se ha posicionado como una excelente herramienta para ayudarte a conocer las técnicas de análisis de riesgos en el entorno digital, los protocolos de gestión de identidad y accesos en seguridad IT o las estrategias para garantizar la protección de datos en la nube. De tal manera, contribuirá directamente a tu desarrollo profesional. Además, lo hará siguiendo una metodología 100% en línea que te permitirá estudiar sin depender de incómodos horarios cerrados.