Titulación universitaria
La mayor escuela de negocios del mundo”
¿Por qué estudiar en TECH?
Dale un impulso definitivo a tu trayectoria profesional con una Experto universitario que te colocará en el cénit de la ciberseguridad, demostrando tu solvencia para gestionar incidentes de toda índole”
¿Por qué estudiar en TECH?
TECH es la mayor escuela de negocio 100% online del mundo.
Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas.
TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”
En TECH Universidad
Innovación |
La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.
“Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo.
Máxima exigencia |
El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...
95% de los alumnos de TECH finaliza sus estudios con éxito.
Networking |
En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro.
+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
Empowerment |
El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.
+500 acuerdos de colaboración con las mejores empresas.
Talento |
Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.
TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
Contexto multicultural |
Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.
Los alumnos de TECH provienen de más de 200 nacionalidades.
Aprende con los mejores |
El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.
Profesores de 20 nacionalidades diferentes.
TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:
Análisis |
En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.
Excelencia académica |
En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional) con el Estudio de Caso. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.
Economía de escala |
TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad.
En TECH tendrás acceso a los análisis de casos más rigurosos y actualizados del panorama académico”
Estructura y contenido
Todo el programa se ha estructurado siguiendo la metodología pedagógica de TECH, basada en el método Relearning. Esto asegura que la enseñanza se adquiere de forma práctica y ágil, pues los conceptos más importantes de todo el temario se reiteran de forma progresiva. El ahorro en horas de estudio que ello supone hace que esta sea una opción académica completa, efectiva y exhaustiva para los directivos que buscan la mayor rentabilidad a la hora de convertirse en expertos en Gestión de Incidentes de Seguridad Informática.
Todo el contenido del programa es descargable desde cualquier dispositivo con conexión a internet, lo que te permite acceder al mismo incluso desde tu propio Smartphone”
Plan de estudios
El Experto universitario en Gestión de Incidentes de Seguridad Informática es un programa intensivo que prepara al estudiante para afrontar retos y decisiones empresariales en el ámbito de la Asesoría Fiscal.
El contenido del Experto universitario está pensado para favorecer el desarrollo de las competencias directivas que permitan la toma de decisiones con un mayor rigor en entornos inciertos.
A lo largo de todo el programa, el alumno analizará multitud de casos prácticos mediante el trabajo individual y en equipo. Se trata, por tanto, de una auténtica inmersión en situaciones reales de negocio.
Esta Experto universitario se desarrolla a lo largo de seis meses y se divide en tres módulos:
Módulo 1. Políticas de gestión de incidencias de seguridad
Módulo 2. Herramientas de monitorización en políticas de seguridad de los sistemas de información
Módulo 3. Política de recuperación práctica de desastres de seguridad
¿Dónde, cuándo y cómo se imparte?
TECH ofrece la posibilidad de desarrollar esta Experto universitario en Gestión de Incidentes de Seguridad Informática de manera totalmente online. Durante los 6 meses que dura la especialización, el alumno podrá acceder a todos los contenidos de este programa en cualquier momento, lo que le permitirá autogestionar su tiempo de estudio.
Módulo 1. Políticas de gestión de incidencias de seguridad
1.1. Políticas de gestión de incidencias de seguridad de la información y mejoras
1.1.1. Gestión de incidencias
1.1.2. Responsabilidades y procedimientos
1.1.3. Notificación de eventos
1.2. Sistemas de detección y prevención de intrusiones (IDS/IPS)
1.2.1. Datos de funcionamiento del sistema
1.2.2. Tipos de sistemas de detección de intrusos
1.2.3. Criterios para la ubicación de los IDS/IPS
1.3. Respuesta ante incidentes de seguridad
1.3.1. Procedimiento de recolección de información
1.3.2. Proceso de verificación de intrusión
1.3.3. Organismos CERT
1.4. Proceso de notificación y gestión de intentos de intrusión
1.4.1. Responsabilidades en el proceso de notificación
1.4.2. Clasificación de los incidentes
1.4.3. Proceso de resolución y recuperación
1.5. Análisis forense como política de seguridad
1.5.1. Evidencias volátiles y no volátiles
1.5.2. Análisis y recogida de evidencias electrónicas
1.5.2.1. Análisis de evidencias electrónicas
1.5.2.2. Recogida de evidencias electrónicas
1.6. Herramientas de Sistemas de detección y prevención de intrusiones (IDS/IPS)
1.6.1. Snort
1.6.2. Suricata
1.6.3. Solar-Winds
1.7. Herramientas centralizadoras de eventos
1.7.1. SIM
1.7.2. SEM
1.7.3. SIEM
1.8. Guía de seguridad CCN-STIC 817
1.8.1. Gestión de ciberincidentes
1.8.2. Métricas e indicadores
1.9. NIST SP800-61
1.9.1. Capacidad de respuesta ante incidentes de seguridad informática
1.9.2. Manejo de un incidente
1.9.3. Coordinación e información compartida
1.10. Norma ISO 27035
1.10.1. Norma ISO 27035. Principios de la gestión de incidentes
1.10.2. Guías para la elaboración de un plan para la gestión de incidentes
1.10.3. Guías de operaciones en la respuesta a incidentes
Módulo 2. Herramientas de monitorización en políticas de seguridad de los sistemas de información
2.1. Políticas de monitorización de sistemas de la información
2.1.1. Monitorización de sistemas
2.1.2. Métricas
2.1.3. Tipos de métricas
2.2. Auditoria y registro en Sistemas
2.2.1. Auditoría y Registro en Sistemas
2.2.2. Auditoria y registro en Windows
2.2.3. Auditoria y registro en Linux
2.3. Protocolo SNMP. Simple Network Management Protocol
2.3.1. Protocolo SNMP
2.3.2. Funcionamiento de SNMP
2.3.3. Herramientas SNMP
2.4. Monitorización de redes
2.4.1. La monitorización de red en sistemas de control
2.4.2. Herramientas de monitorización para sistemas de control
2.5. Nagios. Sistema de monitorización de redes
2.5.1. Nagios
2.5.2. Funcionamiento de Nagios
2.5.3. Instalación de Nagios
2.6. Zabbix. Sistema de monitorización de redes
2.6.1. Zabbix
2.6.2. Funcionamiento de Zabbix
2.6.3. Instalación de Zabbix
2.7. Cacti. Sistema de monitorización de redes
2.7.1. Cacti
2.7.2. Funcionamiento de Cacti
2.7.3. Instalación de Cacti
2.8. Pandora. Sistema de monitorización de redes
2.8.1. Pandora
2.8.2. Funcionamiento de Pandora
2.8.3. Instalación de Pandora
2.9. Solar-Winds. Sistema de monitorización de redes
2.9.1. Solar-Winds
2.9.2. Funcionamiento de Solar-Winds
2.9.3. Instalación de Solar-Winds
2.10. Normativa sobre monitorización
2.10.1. Controles CIS sobre auditoria y registro
2.10.2. NIST 800-123 (EE. UU.)
Módulo 3. Política de recuperación práctica de desastres de seguridad
3.1. DRP. Plan de Recuperación de Desastres
3.1.1. Objetivo de un DRP
3.1.2. Beneficios de un DRP
3.1.3. Consecuencias de ausencia de un DRP y no actualizado
3.2. Guía para definir un DRP (Plan de Recuperación de Desastres)
3.2.1. Alcance y objetivos
3.2.2. Diseño de la estrategia de recuperación
3.2.3. Asignación de roles y responsabilidades
3.2.4. Realización de un Inventario de hardware, software y servicios
3.2.5. Tolerancia para tiempo de inactividad y pérdida de datos
3.2.6. Establecimiento de los tipos específicos de DRP que se requieren
3.2.7. Realización de un plan de formación, concienciación y comunicación
3.3. Alcance y objetivos de un DRP (Plan de Recuperación de Desastres)
3.3.1. Garantía de respuesta
3.3.2. Componentes tecnológicos
3.3.3. Alcance de la política de continuidad
3.4. Diseño de la Estrategia de un DRP (Recuperación de Desastre)
3.4.1. Estrategia de Recuperación de Desastre
3.4.2. Presupuesto
3.4.3. Recursos humanos y físicos
3.4.4. Posiciones gerenciales en riesgo
3.4.5. Tecnología
3.4.6. Datos
3.5. Continuidad de los procesos de la información
3.5.1. Planificación de la continuidad
3.5.2. Implantación de la continuidad
3.5.3. Verificación evaluación de la continuidad
3.6. Alcance de un BCP (Plan de Continuidad Empresarial)
3.6.1. Determinación de los procesos de mayor criticidad
3.6.2. Enfoque por activo
3.6.3. Enfoque por proceso
3.7. Implementación de los procesos garantizados de negocio
3.7.1. Actividades Prioritarias (AP)
3.7.2. Tiempos de recuperación ideales (TRI)
3.7.3. Estrategias de supervivencia
3.8. Análisis de la organización
3.8.1. Obtención de información
3.8.2. Análisis de impacto sobre negocio (BIA)
3.8.3. Análisis de riesgos en la organización
3.9. Respuesta a la contingencia
3.9.1. Plan de crisis
3.9.2. Planes operativos de recuperación de entornos
3.9.3. Procedimientos técnicos de trabajo o de incidentes
3.10. Norma Internacional ISO 27031 BCP
3.10.1. Objetivos
3.10.2. Términos y definiciones
3.10.3. Operación
Dale a tu trayectoria el impulso que necesitas para convertirte en el directivo con mayor control sobre la Gestión de Incidentes de Seguridad Informática”
Experto Universitario en Gestión de Incidentes de Seguridad Informática
La gestión de incidentes de seguridad informática es un tema de vital importancia en cualquier empresa u organización, ya que cualquier problemática de este tipo puede tener graves consecuencias en la operatividad de la empresa y la privacidad de los datos de los clientes. Por ello, TECH ha diseñado el Experto Universitario en Gestión de Incidentes de Seguridad Informática con el que podrás obtener una capacitación completa y actualizada en la identificación temprana de posibles amenazas, la elaboración de planes de contingencia y la gestión de riesgos, así como la implementación de medidas preventivas para evitar la aparición de incidentes de seguridad.
Estarás a la vanguardia de un importante sector en auge
¿Buscas capacitarte en las técnicas más avanzadas en seguridad informática empresarial? ¡Este programa es para ti! Con este Experto Universitario en Gestión de Incidentes de Seguridad Informática profundizarás en las políticas de gestión de incidencias de seguridad, herramientas de monitorización y políticas de recuperación. Todo ello, a través de una plataforma 100% online, en la que podrás acceder a una biblioteca multimedia con contenidos desarrollados por expertos en Seguridad Informática.