¿Por qué estudiar en TECH?

Aporta un valor incalculable a tus Políticas de Ciberseguridad conociendo todos sus matices, desde los propios sistemas de seguridad a las prácticas en análisis de amenaza que te darán las claves para posicionarte con ventaja en tu organización” 

especializacion online gestion amenazas seguridad informatica

¿Por qué estudiar en TECH?

TECH es la mayor escuela de negocio 100% online del mundo. Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas.   

TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”

En TECH Universidad Tecnológica

idea icon

Innovación

La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.

“Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo. 
head icon

Máxima exigencia

El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...

95% de los alumnos de TECH finaliza sus estudios con éxito.
neuronas icon

Networking

En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro. 

+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
hands icon

Empowerment

El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.

+500 acuerdos de colaboración con las mejores empresas.
star icon

Talento

Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.

TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
earth icon

Contexto multicultural

Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.

Los alumnos de TECH provienen de más de 200 nacionalidades.  
master finanzas
human icon

Aprende con los mejores

El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.

Profesores de 20 nacionalidades diferentes.

TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:   

brain icon

Análisis 

En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.  

micro icon

Excelencia académica

En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional) con el Estudio de Caso. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.   

corazon icon

Economía de escala

TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad. 

En TECH tendrás acceso a los análisis de casos más rigurosos y actualizados del panorama académico” 

Estructura y contenido

Basándose en la metodología del Relearning, todos los contenidos de este programa reiteran sus conceptos claves y términos importantes de forma progresiva. Esto hace que la experiencia académica sea mucho más fluida, aliviando la carga lectiva y ahorrando numerosas horas de estudio al directivo, pues los conocimientos se adquieren de forma natural conforme se va progresando tema a tema. El aula virtual, además, estará disponible las 24 horas del día desde cualquier dispositivo con conexión a internet, siendo accesible incluso desde la comodidad del smartphone de preferencia. 

Podrás descargarte todos los contenidos para revisarlos y estudiarlos cuando quieras, sin presión de clases presenciales ni horarios prefijados”  

Plan de Estudios

El Experto Universitario en Gestión de Amenazas de Seguridad Informática es un programa intensivo que prepara al alumno para afrontar las principales amenazas cibernéticas en campos empresariales de alto nivel. 

El contenido del Experto Universitario en Gestión de Amenazas de Seguridad Informática está pensado para favorecer el desarrollo de las competencias directivas que permitan la toma de decisiones con un mayor rigor en entornos inciertos. 

Este Experto Universitario trata en profundidad la gestión integral de Seguridad de la Información y los aspectos organizacionales en políticas de esta misma área. Está diseñado para capacitar a profesionales que entiendan las amenazas cibernéticas y su gestión desde una perspectiva estratégica, internacional e innovadora. 

Este Experto Universitario se desarrolla a lo largo de 6 meses y se divide en 3 módulos: 

Módulo 1. Sistema de Gestión de Seguridad de Información (SGSI)  
Módulo 2. Aspectos organizativos en Política de Seguridad de la Información
Módulo 3. Políticas de seguridad para el análisis de amenazas en sistemas informáticos 

especializacion gestion amenazas seguridad informatica

¿Dónde, cuándo y cómo se imparte?

TECH ofrece la posibilidad de desarrollar este Experto Universitario en Gestión de Amenazas de Seguridad Informática de manera totalmente online. Durante los 6 meses que dura la especialización, el alumno podrá acceder a todos los contenidos de este programa en cualquier momento, lo que le permitirá autogestionar su tiempo de estudio. 

Módulo 1. Sistema de gestión de seguridad de información 

1.1. Seguridad de la información. Aspectos clave  

1.1.1. Seguridad de la información  

1.1.1.1. Confidencialidad  
1.1.1.2. Integridad 
1.1.1.3. Disponibilidad  
1.1.1.4. Medidas de seguridad de la Información  

1.2. Sistema de gestión de la seguridad de la información  

1.2.1. Modelos de gestión de seguridad de la información  
1.2.2. Documentos para implantar un SGSI  
1.2.3. Niveles y controles de un SGSI  

1.3. Normas y estándares internacionales  

1.3.1. Estándares internacionales en la seguridad de la información  
1.3.2. Origen y evolución del estándar  
1.3.3. Estándares internacionales gestión de la seguridad de la información  
1.3.4. Otras normas de referencia  

1.4. Normas ISO/IEC 27.000  

1.4.1. Objeto y ámbito de aplicación  
1.4.2. Estructura de la norma  
1.4.3. Certificación  
1.4.4. Fases de acreditación  
1.4.5. Beneficios normas ISO/IEC 27.000 

1.5. Diseño e implantación de un sistema general de seguridad de información  

1.5.1. Diseño e implantación de un sistema general de seguridad de información 
1.5.2. Fases de implantación de un sistema general de seguridad de la información 
1.5.3. Plan de continuidad de negocio  

1.6. Fase I: diagnóstico  

1.6.1. Diagnóstico preliminar  
1.6.2. Identificación del nivel de estratificación  
1.6.3. Nivel de cumplimiento de estándares/normas

1.7. Fase II: preparación  

1.7.1. Contexto de la organización  
1.7.2. Análisis de normativas de seguridad aplicables  
1.7.3. Alcance del sistema general de seguridad de información  
1.7.4. Política del sistema general de seguridad de información 
1.7.5. Objetivos del sistema general de seguridad de información 

1.8. Fase III: planificación  

1.8.1. Clasificación de activos  
1.8.2. Valoración de riesgos  
1.8.3. Identificación de amenazas y riesgos  

1.9. Fase IV: implantación y seguimiento  

1.9.1. Análisis de resultados  
1.9.2. Asignación de responsabilidades  
1.9.3. Temporalización del plan de acción  
1.9.4. Seguimiento y auditorias  

1.10. Políticas de seguridad en la gestión de incidentes 

1.10.1. Fases  
1.10.2. Categorización de incidentes  
1.10.3. Procedimientos y gestión de incidentes

Módulo 2. Aspectos organizativos en política de seguridad de la información 

2.1. Organización interna 

2.1.1. Asignación de responsabilidades  
2.1.2. Segregación de tareas  
2.1.3. Contactos con autoridades  
2.1.4. Seguridad de la información en gestión de proyectos 

2.2. Gestión de activos 

2.2.1. Responsabilidad sobre los activos 
2.2.2. Clasificación de la información  
2.2.3. Manejo de los soportes de almacenamiento

2.3. Políticas de seguridad en los procesos de negocio 

2.3.1. Análisis de los procesos de negocio vulnerables 
2.3.2. Análisis de impacto de negocio  
2.3.3. Clasificación procesos respecto al impacto de negocio

2.4. Políticas de seguridad ligada a los Recursos Humanos  

2.4.1. Antes de contratación  
2.4.2. Durante la contratación 
2.4.3. Cese o cambio de puesto de trabajo 

2.5. Políticas de seguridad en dirección

2.5.1. Directrices de la dirección en seguridad de la información 
2.5.2. BIA- Analizando el impacto 
2.5.3. Plan de recuperación como política de seguridad 

2.6. Adquisición y mantenimientos de los sistemas de información 

2.6.1. Requisitos de seguridad de los sistemas de información 
2.6.2. Seguridad en los datos de desarrollo y soporte 
2.6.3. Datos de prueba 

2.7. Seguridad con suministradores 

2.7.1. Seguridad informática con suministradores 
2.7.2. Gestión de la prestación del servicio con garantía 
2.7.3. Seguridad en la cadena de suministro 

2.8. Seguridad operativa 

2.8.1. Responsabilidades en la operación 
2.8.2. Protección contra código malicioso 
2.8.3. Copias de seguridad 
2.8.4. Registros de actividad y supervisión 

2.9. Gestión de la seguridad y normativas 

2.9.1. Gestión de la seguridad y normativas 
2.9.2. Cumplimiento de los requisitos legales 
2.9.3. Revisiones en la seguridad de la información

2.10. Seguridad en la gestión para la continuidad de negocio 

2.10.1. Seguridad en la gestión para la continuidad de negocio 
2.10.2. Continuidad de la seguridad de la información 
2.10.3. Redundancias

Módulo 3. Políticas de seguridad para el análisis de amenazas en sistemas informáticos

3.1. La gestión de amenazas en las políticas de seguridad 

3.1.1. La gestión del riesgo 
3.1.2. El riesgo en seguridad 
3.1.3. Metodologías en la gestión de amenazas 
3.1.4. Puesta en marcha de metodologías

3.2. Fases de la gestión de amenazas 

3.2.1. Identificación 
3.2.2. Análisis 
3.2.3. Localización 
3.2.4. Medidas de salvaguarda 

3.3. Sistemas de auditoria para localización de amenazas 

3.3.1. Sistemas de auditoría para la localización de amenazas 
3.3.2. Clasificación y flujo de información 
3.3.3. Análisis de los procesos vulnerable 

3.4. Clasificación del riesgo 

3.4.1. Tipos de riesgo 
3.4.2. Calculo de la probabilidad de amenaza 
3.4.3. Riesgo residual 

3.5. Tratamiento del Riesgo 

3.5.1. Tratamiento del Riesgo 
3.5.2. Implementación de medidas de salvaguarda 
3.5.3. Transferir o asumir 

3.6. Control de riesgo 

3.6.1. Proceso continuo de gestión de riesgo 
3.6.2. Implementación de métricas de seguridad 
3.6.3. Modelo estratégico de métricas en seguridad de la información 

3.7. Metodologías prácticas para el análisis y control de amenazas 

3.7.1. Catálogo de amenazas 
3.7.2. Catálogo de medidas de control 
3.7.3. Catálogo de salvaguardas 

3.8. Norma ISO 27005 

3.8.1. Identificación del riesgo 
3.8.2. Análisis del riesgo 
3.8.3. Evaluación del riesgo 

3.9. Matriz de riesgo, impacto y amenazas 

3.9.1. Datos, sistemas y personal 
3.9.2. Probabilidad de amenaza 
3.9.3. Magnitud del daño 

3.10. Diseño de fases y procesos en el análisis de amenazas 

3.10.1. Identificación elementos críticos de la organización 
3.10.2. Determinación de amenazas e impactos 
3.10.3. Análisis del impacto y riesgo 
3.10.4. Metodologías

curso online gestion amenazas seguridad informatica

Todo el personal docente se ha volcado al 100% para darte lecturas complementarias, vídeos en detalle, casos prácticos reales y más contenido de gran valor académico”