Presentación

Este programa 100% online es la actualización universitaria que estabas esperando para impulsar tu carrera y acceder a puestos de relevancia en empresas tecnológicas de prestigio”

##IMAGE##

El análisis forense de ciberataques se ha convertido en una disciplina con múltiples aristas en los últimos años. A través de ella se pueden identificar el origen y las consecuencias totales de un ataque digital. De ello, a su vez, se desprende el desarrollo de herramientas y estrategias de gestión avanzadas para prevenir otras amenazas similares. Igualmente, este campo de estudios ha dado lugar a importantes debates éticos sobre cómo se controla la información de activos en una empresa o de sus potenciales clientes. 

A pesar de esta diversidad de funciones y potencialidades, todavía no se reconoce a cabalidad el rol de la ciberseguridad en las empresas. Muchas compañías son deficientes en cuanto a la protección de sus datos o los de sus clientes debido a ineficientes programas de control y prevención de riesgos. Prueba de ellos son sucesos lamentables como el secuestro de información médica que han experimentado hospitales de diversas partes del mundo por hackers inescrupulosos. No obstante, poco a poco, cada vez más organizaciones son conscientes de la necesidad de atender a esta problemática y poner sus seguridades en las manos más especializadas.  Así, ante los profesionales en Seguridad Informática Avanzada se abre una importante ventana de oportunidades de crecimiento laboral.  

TECH, a partir de ese contexto, ha desarrollado este programa de carácter oficial. El temario, compuesto por 10 exhaustivos módulos, refiere aristas innovadoras como los fundamentos de la seguridad informática hasta la protección de infraestructuras y el análisis forense. También, examinarán las técnicas centradas en la protección de tecnologías basadas en el Internet de las cosas (IoT) o aquellas que facilitan la programación en la Nube. Por otro lado, podrán analizar los últimos criterios sobre gestión de la identidad y permisos de acceso.  

Todos esos contenidos estarán disponibles en una plataforma 100% online, con materiales multimedia interactivos como vídeos e infografías. Además, estos serán impartidos por un claustro docente de excelencia, integrado por los expertos más capacitados del panorama global. Asimismo, TECH ha dispuesto el uso de método didácticos avanzados y eficientes como el Relearning. Esta estrategia educativa promueve la repetición de conceptos a lo largo de los módulos, potenciando que los alumnos consigan familiarizarse con ellos de manera profunda hasta incorporarlos a su praxis cotidiana. Con todas estas ventajas, esta maestría oficial en Seguridad Informática Avanzada constituye un ejemplo de puesta al día rigurosa, personalizada y ajustada a las necesidades más imperativas del contexto digital.

TECH brinda la oportunidad de obtener la maestría oficial en Seguridad Informática Avanzada en un formato 100% en línea, con titulación directa y un programa diseñado para aprovechar cada tarea en la adquisición de competencias para desempeñar un papel relevante en la empresa. Pero, además, con este programa, el estudiante tendrá acceso al estudio de idiomas extranjeros y formación continuada de modo que pueda potenciar su etapa de estudio y logre una ventaja competitiva con los egresados de otras universidades menos orientadas al mercado laboral. 

Un camino creado para conseguir un cambio positivo a nivel profesional, relacionándose con los mejores y formando parte de la nueva generación de informáticos capaces de desarrollar su labor en cualquier lugar del mundo.

##IMAGE##

¡Esta es la oportunidad que estabas esperando! Inscríbete en TECH y completa 10 módulos académicos en 20 meses de manera personalizada, en correspondencia con tus responsabilidades”

Plan de estudios

El temario de este programa oficial de TECH está compuesto por 10 módulos en los cuales el alumno podrá analizar e interiorizar todos los avances el ámbito de la Ciberseguridad Informática. La titulación, conformada según las experiencias de los mayores expertos de este campo, se sustenta en materiales académicos actualizados y en una amplia variedad de recursos multimedia que facilitan la asimilación rápida y flexible de los conceptos y herramientas de trabajo más complejas.

Vídeos, infografías, resúmenes interactivos y otros materiales multimedia dispuestos en esta titulación te permitirán vencer el proceso académico con totales garantías de superación”

Plan de estudios

Estos contenidos están dispuestos en una plataforma 100% online, que no está restringida a ningún horario específico. Por el contrario, cada alumno tendrá la oportunidad de acceder a los materiales de manera individual, en el momento que así lo estime conveniente. Para ello, solo necesitará de un dispositivo conectado a Internet y algún resquicio de tiempo que se inserte entre sus demás responsabilidades.  

Al mismo tiempo, este programa cuenta con metodologías didácticas disruptivas como el Relearning. Esta estrategia educativa, basada en la reiteración, conseguirá que los egresados se adapten al entorno profesional de la Seguridad Informática Avanzada desde la etapa educativa. Así, al completar la titulación, estarán listos para enfrentar todo tipo de demandas, exigencias y desafíos en el plano laboral.

Módulo 1. Seguridad en el diseño y desarrollo de sistemas
Módulo 2. Arquitecturas y modelos de seguridad de la información
Módulo 3. Gestión de la seguridad en tecnologías de la información
Módulo 4. Análisis de riesgos y entorno de seguridad en tecnología de la información
Módulo 5. Criptografía en tecnología de la información
Módulo 6. Gestión de identidad y accesos en seguridad de las tecnologías de la información y las comunicaciones
Módulo 7. Seguridad en comunicaciones y operación software
Módulo 8. Seguridad en entornos de la nube
Módulo 9. Seguridad en comunicaciones de dispositivos de Internet de las Cosas (IoT)
Módulo 10. Plan de continuidad del negocio asociado a seguridad

##IMAGE##

Dónde, cuándo y cómo se imparte

Esta maestría oficial se ofrece 100% en línea, por lo que alumno podrá cursarla desde cualquier sitio, haciendo uso de una computadora, una tableta o simplemente mediante su smartphone.   

Además, podrá acceder a los contenidos tanto online como offline. Para hacerlo offline bastará con descargarse los contenidos de los temas elegidos, en el dispositivo y abordarlos sin necesidad de estar conectado a internet.   

El alumno podrá cursar la maestría oficial a través de sus 10 módulos, de forma autodirigida y asincrónica. Adaptamos el formato y la metodología para aprovechar al máximo el tiempo y lograr un aprendizaje a medida de las necesidades del alumno.

El Relearning, método didáctico por excelencia de TECH, es la herramienta fundamental de esta maestría oficial para ayudarte a adquirir competencias prácticas de modo rápido, flexible y eficiente"

Módulo 1. Seguridad en el diseño y desarrollo de sistemas

1.1. Sistemas de Información

1.1.1. Dominios de un Sistema de Información
1.1.2. Componentes de un Sistema de Información
1.1.3. Actividades de un Sistema de Información
1.1.4. Ciclo de vida de un Sistema de Información
1.1.5. Recursos de un Sistema de Información 

1.2. Sistemas de Información. Tipología

1.2.1. Tipos de Sistemas de Información 
1.2.2. Sistemas de Información. Ejemplos Reales
1.2.3. Evolución de los Sistemas de Información: Etapas
1.2.4. Metodologías de los Sistemas de Información 

1.3. Seguridad de los Sistemas de Información. Implicaciones Legales

1.3.1. Acceso a datos
1.3.2. Amenazas de seguridad: Vulnerabilidades
1.3.3. Implicaciones legales: Delitos
1.3.4. Procedimientos de mantenimiento de un Sistema de Información

1.4. Seguridad de un Sistema de Información. Protocolos de Seguridad

1.4.1. Seguridad de un Sistema de Información
1.4.2. Servicios de Seguridad
1.4.3. Protocolos de Seguridad de la Información. Tipología
1.4.4. Sensibilidad de un Sistema de Información

1.5. Seguridad en un Sistema de Información. Medidas y Sistemas de Control de Acceso

1.5.1. Medidas de Seguridad
1.5.2. Tipo de medidas de seguridad
1.5.3. Sistemas de Control de Acceso. Tipología
1.5.4. Criptografía

1.6. Seguridad en Redes e Internet

1.6.1. Dispositivo de seguridad "Firewall"
1.6.2. Identificación Digital
1.6.3. Virus y Gusanos
1.6.4. Ejemplos y Casos Reales

1.7. Delitos Informáticos

1.7.1. Delitos informáticos. Tipología
1.7.2. Delito Informático. Ataque. Tipologías
1.7.3. El Caso de la Realidad Virtual
1.7.4. Perfiles de delincuentes y víctimas. Tipificación del delito
1.7.5. Delitos Informáticos. Ejemplos y Casos Reales

1.8. Plan de Seguridad en un Sistema de Información

1.8.1. Plan de Seguridad. Objetivos
1.8.2. Plan de Seguridad. Planificación
1.8.3. Plan de Riesgos. Análisis
1.8.4. Política de Seguridad. Implementación en la Organización
1.8.5. Plan de Seguridad. Implementación en la Organización
1.8.6. Procedimientos de Seguridad. Tipos
1.8.7. Planes de Seguridad. Ejemplos

1.9. Plan de contingencia

1.9.1. Plan de Contingencia. Funciones
1.9.2. Plan de Emergencia: Elementos y Objetivos
1.9.3. Plan de Contingencia en la Organización. Implementación
1.9.4. Planes de Contingencia. Ejemplos

1.10. Gobierno de la Seguridad de Sistemas de Información

1.10.1. Normativa legal
1.10.2. Estándares
1.10.3. Certificaciones
1.10.4. Tecnologías 

Módulo 2. Arquitecturas y modelos de seguridad de la información

2.1. Arquitectura de seguridad de la información 

2.1.1. Sistemas de Gestión de Seguridad
2.1.2. Alineación estratégica
2.1.3. Gestión del riesgo
2.1.4. Medición del desempeño 

2.2. Modelos de Seguridad de la información 

2.2.1. Basados en políticas de seguridad
2.2.2. Basados en herramientas de protección
2.2.3. Basados en equipos de trabajo 

2.3. Modelo de Seguridad. Componentes Clave 

2.3.1. Identificación de riesgos
2.3.2. Definición de controles
2.3.3. Evaluación continua de niveles de riesgo
2.3.4. Plan de concienciación de empleados, proveedores, socios, etc. 

2.4. Proceso de Gestión de Riesgos 

2.4.1. Identificación de activos
2.4.2. Identificación de amenazas
2.4.3. Evaluación de riesgos
2.4.4. Priorización de controles
2.4.5. Re-evaluación y riesgo residual 

2.5. Procesos de Negocio y Seguridad de la Información 

2.5.1. Procesos de Negocio
2.5.2. Evaluación de riesgos basados en Parámetros de Negocio
2.5.3. Análisis de impacto al Negocio
2.5.4. Las Operaciones de Negocio y la Seguridad de la Información 

2.6. Proceso de Mejora Continua 

2.6.1. El Ciclo de Deming

2.6.1.1. Planificar
2.6.1.2. Hacer
2.6.1.3. Verificar
2.6.1.4. Actuar 

2.7. Arquitecturas de Seguridad 

2.7.1. Selección y Homogeneización de Tecnologías
2.7.2. Gestión de identidades. Autenticación
2.7.3. Gestión de accesos. Autorización
2.7.4. Seguridad de Infraestructura de Red
2.7.5. Tecnologías y Soluciones de Cifrado
2.7.6. Seguridad de Equipos Terminales 

2.8. El Marco Normativo 

2.8.1. Normativas sectoriales
2.8.2. Certificaciones
2.8.3. Legislaciones 

2.9. La norma ISO 27001 

2.9.1. Implementación
2.9.2. Certificación
2.9.3. Auditorías y pruebas de Intrusión
2.9.4. Gestión continua del riesgo
2.9.5. Clasificación de la información 

2.10. Legislación sobre privacidad. RGPD (GDPR) 

2.10.1. Alcance del reglamento general de protección de datos
2.10.2. Datos personales
2.10.3. Roles en el tratamiento de Datos personales
2.10.4. Derechos Acceso, Rectificación Cancelación y Oposición (ARCO)
2.10.5. El Delegado de Protección de Datos. Funciones

Módulo 3. Gestión de la seguridad en tecnologías de la información

3.1. Gestión de la Seguridad 

3.1.1. Operaciones de seguridad
3.1.2. Aspecto legal y regulatorio
3.1.3. Habilitación del negocio
3.1.4. Gestión de riesgos
3.1.5. Gestión de identidades y accesos 

3.2. Estructura del Área de Seguridad. La Oficina del Responsable de Seguridad Informática 

3.2.1. Estructura organizativa
3.2.2. Las líneas de defensa
3.2.3. Organigrama de la oficina del responsable de seguridad
3.2.4. Gestión presupuestaria 

3.3. Gobierno de seguridad 

3.3.1. Comité de Seguridad
3.3.2. Comité de Seguimiento de Riesgos
3.3.3. Comité de Auditoría
3.3.4. Comité de Crisis 

3.4. Gobierno de Seguridad. Funciones 

3.4.1. Políticas y normas
3.4.2. Plan Director de Seguridad
3.4.3. Cuadros de Mando
3.4.4. Concienciación y formación
3.4.5. Seguridad en la Cadena de Suministro 

3.5. Operaciones de seguridad 

3.5.1. Gestión de Identidades y Accesos
3.5.2. Configuración de Reglas de Seguridad de Red
3.5.3. Gestión de Plataformas IDS e IPS
3.5.4. Análisis de Vulnerabilidades 

3.6. Marco de trabajo de Ciberseguridad. Herramientas NIST y CSF 

3.6.1. Metodología
3.6.1.1. Identificar
3.6.1.2. Proteger
3.6.1.3. Detectar
3.6.1.4. Responder
3.6.1.5. Recuperar 

3.7. Centro de Operaciones de Seguridad 

3.7.1. Protección
3.7.2. Detección
3.7.3. Respuesta 

3.8. Auditorías de seguridad 

3.8.1. Prueba de Intrusión
3.8.2. Ejercicios de herramienta equipo rojo
3.8.3. Auditorías de Código Fuente. Desarrollo seguro
3.8.4. Seguridad de Componentes
3.8.5. Análisis Forense 

3.9. Respuesta a incidentes 

3.9.1. Preparación
3.9.2. Detección, análisis y notificación
3.9.3. Contención, erradicación y recuperación
3.9.4. Actividad post incidente
3.9.5. Guías oficiales de Gestión de Ciberincidentes 

3.10. Gestión de Vulnerabilidades 

3.10.1. Análisis de vulnerabilidades
3.10.2. Valoración de vulnerabilidad
3.10.3. Bastionado de sistemas
3.10.4. Vulnerabilidades de "día 0"

Módulo 4. Análisis de riesgos y entorno de seguridad en tecnología de la información

4.1. Análisis del Entorno 

4.1.1. Análisis de la Situación Coyuntural
4.1.2. Análisis del Entorno General
4.1.3. Análisis de la situación interna 

4.2. Riesgo e incertidumbre 

4.2.1. Riesgo
4.2.2. Gerencia de Riesgos
4.2.3. Estándares de Gestión de Riesgos 

4.3. Directrices para la Gestión de Riesgos ISO 31000: 2018 

4.3.1. Objeto
4.3.2. Principios
4.3.3. Marco de referencia
4.3.4. Proceso 

4.4. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información 

4.4.1. Objetivos
4.4.2. Método
4.4.3. Elementos
4.4.4. Técnicas
4.4.5. Herramientas disponibles 

4.5. Transferencia del Riesgo Cibernético 

4.5.1. Transferencia de Riesgos
4.5.2. Riesgos Cibernéticos. Tipología
4.5.3. Seguros de Ciber riesgos 

4.6. Metodologías Ágiles para la Gestión de Riesgos 

4.6.1. Metodologías Ágiles
4.6.2. Proceso de práctica "Scrum" para la Gestión del riesgo
4.6.3. Metodología ágil de gestión de riesgos 

4.7. Tecnologías para la Gestión del Riesgo 

4.7.1. Inteligencia Artificial aplicada a la Gestión de Riesgos
4.7.2. Métodos de Preservación del Valor
4.7.3. Computación Cuántica. Oportunidad o Amenaza 

4.8. Elaboración de Mapas de Riesgos basados en Metodologías Ágiles 

4.8.1. Representación de la Probabilidad y el Impacto en Entornos Ágiles
4.8.2. El Riesgo como Amenaza del Valor
4.8.3. Re-evolución en la Gestión de Proyectos y Procesos Ágiles 

4.9. Gestión impulsada por el Riesgo o "Risk Driven" 

4.9.1. Metodología "Risk Driven"
4.9.2. Metodología "Risk Driven" en la Gestión de Riesgos
4.9.3. Elaboración de un Modelo de Gestión Empresarial impulsado por el Riesgo 

4.10. Innovación y Transformación Digital en la Gestión de Riesgos 

4.10.1. La Gestión de Riesgos Ágiles como fuente de Innovación Empresarial
4.10.2. Transformación de Datos en Información Útil para la Toma de Decisiones
4.10.3. Visión holística de la empresa a través del riesgo

Módulo 5. Criptografía en tecnología de la información

5.1. Criptografía 

5.1.1. Antecedentes
5.1.2. Fundamentos matemáticos
5.1.3. Componentes 

5.2. Criptología 

5.2.1. Antecedentes de la Criptología
5.2.2. Criptoanálisis
5.2.3. Esteganografía y Estegoanálisis 

5.3. Protocolos criptográficos 

5.3.1. Bloques básicos
5.3.2. Protocolos básicos
5.3.3. Protocolos intermedios
5.3.4. Protocolos avanzados 

5.4. Técnicas criptográficas 

5.4.1. Longitud de claves
5.4.2. Manejo de claves
5.4.3. Tipos de algoritmos
5.4.4. Funciones resumen
5.4.5. Generadores de números pseudoaleatorios
5.4.6. Uso de algoritmos 

5.5. Criptografía simétrica 

5.5.1. Cifrados de bloque
5.5.2. Algoritmo de cifrados de información DES
5.5.3. Algoritmo RC4
5.5.4. Esquema de cifrado por bloques AES
5.5.5. Combinación de cifrados de bloques
5.5.6. Derivación de claves 

5.6. Criptografía asimétrica 

5.6.1. Protocolo criptográfico Diffie-Hellman
5.6.2. Algoritmo de firma digital
5.6.3. Sistema criptográfico de clave pública RSA
5.6.4. Curva elíptica
5.6.5. Criptografía asimétrica. Tipología 

5.7. Certificados digitales 

5.7.1. Firma digital
5.7.2. Certificados X509
5.7.3. Infraestructura de clave pública 

5.8. Implementaciones 

5.8.1. Protocolo de autenticación Kerberos
5.8.2. Procesador criptográfico IBM CCA
5.8.3. Programa de protección "Pretty Good Privacy" o PGP
5.8.4. Tarjetas inteligentes en medios de pago
5.8.5. Protocolos de telefonía móvil 

5.9. Esteganografía 

5.9.1. Fundamentos de Esteganografía
5.9.2. Fundamentos de Estegoanálisis5.9.3. Aplicaciones y usos 

5.10. Criptografía Cuántica 

5.10.1. Algoritmos cuánticos
5.10.2. Protección de algoritmos frente a computación cuántica
5.10.3. Distribución de claves cuántica

Módulo 6. Gestión de identidad y accesos en seguridad de las tecnologías de la información y las comunicaciones

6.1. Gestión de identidad y accesos 

6.1.1. Identidad digital
6.1.2. Gestión de identidad
6.1.3. Federación de identidades 

6.2. Control de acceso físico 

6.2.1. Sistemas de Protección
6.2.2. Seguridad de las áreas
6.2.3. Instalaciones de recuperación 

6.3. Control de acceso lógico 

6.3.1. Autenticación: Tipología
6.3.2. Protocolos de autenticación
6.3.3. Ataques de autenticación 

6.4. Control de acceso lógico. Autenticación de múltiples factores o MFA 

6.4.1. Autenticación MFA. Características
6.4.2. Contraseñas. Importancia
6.4.3. Ataques de Autenticación 

6.5. Control de acceso lógico. Autenticación Biométrica 

6.5.1. Autenticación Biométrica. Características
6.5.2. Autenticación biométrica. Requisitos
6.5.3. Funcionamiento
6.5.4. Modelos y técnicas 

6.6. Sistemas de Gestión de Autenticación 

6.6.1. Inicio de sesión único
6.6.2. Protocolo Kerberos
6.6.3. Protocolos AAA: autenticación, autorización y contabilización 

6.7. Sistemas de Gestión de Autenticación: Sistemas AAA 

6.7.1. Protocolo TACACS
6.7.2. Servidor RADIUS
6.7.3. Protocolo de red DIAMETER 

6.8. Servicios de Control de Acceso 

6.8.1. Cortafuegos
6.8.2. Redes Privadas Virtuales
6.8.3. Sistema de Detección de Intrusiones 

6.9. Sistemas de Control de Acceso a la Red 

6.9.1. Control de acceso a la red o "NAC"
6.9.2. Arquitectura y elementos
6.9.3. Funcionamiento y estandarización 

6.10. Acceso a redes inalámbricas 

6.10.1. Tipos de Redes Inalámbricas
6.10.2. Seguridad en Redes Inalámbricas
6.10.3. Ataques en Redes Inalámbricas

Módulo 7. Seguridad en comunicaciones y operación software

7.1. Seguridad Informática en Comunicaciones y Operación Software 

7.1.1. Seguridad Informática
7.1.2. Ciberseguridad
7.1.3. Seguridad en la nube 

7.2. Seguridad informática en Comunicaciones y Operación Software. Tipología 

7.2.1. Antecedentes
7.2.2. Seguridad Física
7.2.3. Seguridad Lógica 

7.3. Seguridad en Comunicaciones 

7.3.1. Principales elementos
7.3.2. Seguridad de redes
7.3.3. Mejores prácticas 

7.4. Ciberinteligencia 

7.4.1. Ingeniería social
7.4.2. La red profunda o "Deep web"
7.4.3. Engaño o "Phishing"
7.4.4. Programa malicioso o "Malware" 

7.5. Desarrollo Seguro en Comunicaciones y Operación Software 

7.5.1. Protocolo de transferencia de hipertexto "HTTP"
7.5.2. Ciclo de Vida
7.5.3. Seguridad en preprocesador PHP
7.5.4. Seguridad NET
7.5.5. Mejores prácticas 

7.6. Sistemas de Gestión de la Seguridad de la Información en Comunicaciones y Operación Software 

7.6.1. Marco legal en protección de datos
7.6.2. Norma ISO 27021
7.6.3. Norma ISO 27017/18 

7.7. Tecnologías SIEM 

7.7.1. Bases y fundamentos
7.7.2. Tecnologías de Información de seguridad y gestión de eventos o SIEM
7.7.3. Operativa de un Centro de Operaciones de Seguridad 

7.8. El Rol de la Seguridad en las Organizaciones 

7.8.1. Roles en las organizaciones
7.8.2. Rol de los especialistas de Internet de las cosas en las compañías
7.8.3. Certificaciones reconocidas en el mercado 

7.9. Análisis Forense 

7.9.1. Análisis Forense
7.9.2. Metodología
7.9.3. Herramientas e implantación 

7.10. La Ciberseguridad en la actualidad 

7.10.1. Principales ataques informáticos
7.10.2. Previsiones de empleabilidad
7.10.3. Retos 

Módulo 8. Seguridad en entornos de la nube

8.1. Seguridad en Entornos de la nube 

8.1.1. Antecedentes e importancia
8.1.2. Amenazas y riesgos seguridad
8.1.3. Aspectos clave de seguridad 

8.2. Tipos de infraestructura en la nube 

8.2.1. Público
8.2.2. Privado
8.2.3. Híbrido 

8.3. Modelo de gestión compartida 

8.3.1. Elementos de seguridad gestionados por proveedor
8.3.2. Elementos gestionados por cliente
8.3.3. Definición de la Estrategia para Seguridad 

8.4. Mecanismos de prevención 

8.4.1. Sistemas de gestión de autenticación
8.4.2. Sistema de gestión de autorización: Políticas de acceso
8.4.3. Sistemas de gestión de claves 

8.5. Securización de Sistemas 

8.5.1. Securización de los sistemas de almacenamiento
8.5.2. Protección de los sistemas de base de datos
8.5.3. Securización de datos en tránsito 

8.6. Protección de infraestructura 

8.6.1. Diseño e implementación de red segura
8.6.2. Seguridad en recursos de computación
8.6.3. Herramientas y recursos para protección de infraestructura 

8.7. Detección de las Amenazas y Ataques 

8.7.1. Sistemas de Auditoría y Monitorización
8.7.2. Sistemas de eventos y alarmas
8.7.3. Sistemas SIEM 

8.8. Respuesta ante incidentes 

8.8.1. Plan de respuesta a incidentes
8.8.2. La continuidad de negocio
8.8.3. Análisis forense y remediación de incidentes de la misma naturaleza 

8.9. Seguridad en la nube de acceso público 

8.9.1. Servicios de Amazon en la nube
8.9.2. Servicios de Microsoft en la nube
8.9.3. Servicios de Google en la nube
8.9.4. Servicios Oracle en la nube 

8.10. Normativa y cumplimiento 

8.10.1. Cumplimiento de normativas de seguridad
8.10.2. Gestión de riesgos
8.10.3. Personas y Proceso en las Organizaciones

Módulo 9. Seguridad en comunicaciones de dispositivos de Internet de las Cosas (IoT)

9.1. Seguridad en Comunicaciones de Dispositivos provistos con internet o "IoT" 

9.1.1. Telemetría
9.1.2. Conectividad Máquina a Máquina
9.1.3. Democratización de la Telemetría 

9.2. Modelos de Referencia 

9.2.1. Importancia
9.2.2. Características
9.2.3. Arquitectura simplificada 

9.3. Vulnerabilidades de seguridad del IoT 

9.3.1. Dispositivos IoT
9.3.2. Casuística de Uso
9.3.3. Vulnerabilidades 

9.4. Conectividad del IoT 

9.4.1. Tipos de Redes
9.4.2. Tecnologías inalámbricas no IoT
9.4.3. Tecnologías inalámbricas LPWAN 

9.5. Tecnologías LPWAN 

9.5.1. El triángulo de hierro de las redes LPWAN
9.5.2. Bandas de frecuencia libres vs. bandas licenciadas
9.5.3. Opciones de tecnologías LPWAN 

9.6. Tecnología LoRaWAN 

9.6.1. Antecedentes
9.6.2. Casos de uso y Ecosistema
9.6.3. Seguridad en LoRaWAN 

9.7. Tecnología Sigfox 

9.7.1. Antecedentes
9.7.2. Casos de uso y Ecosistema
9.7.3. Seguridad en Sigfox 

9.8. Tecnología Celular IoT 

9.8.1. Tecnología Celular IoT
9.8.2. Casos de uso Celular y Ecosistema
9.8.3. Seguridad en Celular IoT 

9.9. Tecnología WiSUN 

9.9.1. Antecedentes
9.9.2. Casos de uso WiSUN y Ecosistema
9.9.3. Seguridad 

9.10. Otras tecnologías IoT 

9.10.1. Importancia
9.10.2. Casos de uso y Ecosistema de otras Tecnologías IoT
9.10.3. Seguridad en otras tecnologías IoT

Módulo 10. Plan de continuidad del negocio asociado a seguridad

10.1. Plan de continuidad del negocio 

10.1.1. Los Planes de Continuidad de Negocio
10.1.2. Aspectos CLAVE
10.1.3. Plan de valoración de la empresa 

10.2. Métricas en un Plan de Continuidad de Negocio 

10.2.1. Tiempo máximo tolerable
10.2.2. Niveles mínimos de Recuperación
10.2.3. Punto de Recuperación Objetivo 

10.3. Proyectos de continuidad 

10.3.1. Plan de Continuidad de Negocio
10.3.2. Plan de Continuidad de Tecnologías de la Información y las Comunicaciones
10.3.3. Plan de Recuperación ante Desastres 

10.4. Gestión de Riesgos asociada al plan de continuidad 

10.4.1. Análisis de Impacto sobre el negocio
10.4.2. Beneficios de la implantación de un Plan
10.4.3. Mentalidad basada en Riesgos 

10.5. Ciclo de Vida de un Plan de Continuidad de Negocio 

10.5.1. Fase 1: Análisis de la Organización
10.5.2. Fase 2: Determinación de la Estrategia de Continuidad
10.5.3. Fase 3: Respuesta a la Contingencia
10.5.4. Fase 4: Prueba, Mantenimiento y Revisión 

10.6. Fase del Análisis de la Organización de un Plan de continuidad 

10.6.1. Identificación de procesos en el alcance del Plan
10.6.2. Identificación de áreas críticas del negocio
10.6.3. Identificación de dependencias entre áreas y procesos
10.6.4. Determinación de la protección de dispositivos móviles adecuada
10.6.5. Entregables. Creación de un plan 

10.7. Fase de Determinación de la Estrategia de Continuidad 

10.7.1. Roles en la Fase de Determinación de la Estrategia
10.7.2. Tareas de la Fase de Determinación de la Estrategia
10.7.3. Entregables 

10.8. Fase de Respuesta a la Contingencia 

10.8.1. Roles en la Fase de Respuesta
10.8.2. Tareas en esta fase
10.8.3. Entregables 

10.9. Fase de Pruebas, Mantenimiento y Revisión de un Plan 

10.9.1. Roles en la Fase de Pruebas, Mantenimiento y Revisión
10.9.2. Tareas en la Fase de Pruebas, Mantenimiento y Revisión
10.9.3. Entregables 

10.10. Normas ISO asociadas a los Planes de Continuidad de Negocio 

10.10.1. Norma ISO 22301:2019
10.10.2. Norma ISO 22313:2020
10.10.3. Otras normas ISO e internacionales relacionadas 

##IMAGE##

Únete a este programa y domina sus temas de forma cómoda y desde casa, sin desplazamientos innecesarios a un centro presencial de estudio”

Máster Universitario en Seguridad Informática Avanzada

¡Eleva tus conocimientos en seguridad informática a otro nivel con el Máster Universitario en Seguridad Informática Avanzada, ofrecida por la prestigiosa Facultad de Informática de TECH Universidad Tecnológica! ¿Estás preparado para adquirir habilidades de vanguardia en un entorno virtual de aprendizaje de primer nivel? Lo mejor de todo: ¡puedes acceder a este programa desde la comodidad de tu hogar! El entorno virtual en el que se desarrolla este posgrado te permitirá acceder a materiales de estudio actualizados, recursos complementarios y actividades interactivas diseñadas para reforzar tu comprensión y aplicar tus conocimientos en casos prácticos. En este fascinante programa, contarás con un selecto equipo de docentes altamente capacitados y reconocidos en el campo de la seguridad informática. Estarán a tu disposición para guiarte en el dominio de las últimas técnicas y metodologías que te permitirán salvaguardar la información sensible de las organizaciones frente a las amenazas cibernéticas. Durante el curso, explorarás un currículo integral y actualizado que abarca desde la evaluación de riesgos, la protección de infraestructuras críticas, hasta el análisis forense digital y la gestión de incidentes. ¿Estás listo para sumergirte en los conceptos más avanzados de criptografía, ciberinteligencia y seguridad en la nube?

Amplía tus conocimientos en Seguridad Informática Avanzada

Estudiar en TECH es una oportunidad inigualable para potenciar tu perfil profesional y destacarte en el competitivo campo de la seguridad informática. Nuestra universidad se enorgullece de ofrecer una educación de calidad, basada en estándares internacionales y respaldada por años de experiencia y reconocimiento en el sector. Al finalizar el programa, recibirás un certificado oficial que acreditará tus conocimientos y habilidades en seguridad informática avanzada. ¡Imagina las puertas que se abrirán para ti! Podrás trabajar como consultor en seguridad, analista de riesgos, arquitecto de seguridad de la información o incluso emprender tu propio negocio en el campo de la ciberseguridad. No pierdas esta oportunidad única de desarrollarte profesionalmente y marcar la diferencia en el mundo de la seguridad informática. ¡Inscríbete ahora en la Máster Universitario de TECH y prepárate para alcanzar nuevos horizontes en tu carrera!