¿Por qué estudiar en TECH?

El directivo es clave en la implementación de políticas de seguridad informática. No dejes que ataquen los hackers, mantén tu empresa segura con este Experto Universitario” 

estudiar implementacion politicas seguridad

¿Por qué estudiar en TECH?

TECH es la mayor escuela de negocio 100% online del mundo. Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas.   

TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”

En TECH Universidad Tecnológica

idea icon

Innovación

La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.

“Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo. 
head icon

Máxima exigencia

El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...

95% de los alumnos de TECH finaliza sus estudios con éxito.
neuronas icon

Networking

En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro. 

+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
hands icon

Empowerment

El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.

+500 acuerdos de colaboración con las mejores empresas.
star icon

Talento

Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.

TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
earth icon

Contexto multicultural

Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.

Los alumnos de TECH provienen de más de 200 nacionalidades.  
master finanzas
human icon

Aprende con los mejores

El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.

Profesores de 20 nacionalidades diferentes.

TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:   

brain icon

Análisis 

En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.  

micro icon

Excelencia académica

En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional) con el Estudio de Caso. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.   

corazon icon

Economía de escala

TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad. 

En TECH tendrás acceso a los análisis de casos más rigurosos y actualizados del panorama académico” 

Estructura y contenido

El Experto Universitario en Implementación de Políticas de Seguridad Informática es un programa flexible que se adapta a las necesidades del directivo que lo cursa. Desde el primer día podrá acceder a todo el contenido multimedia disponible en la plataforma y distribuir la carga lectiva de esta enseñanza acorde a sus necesidades. Además, cuenta con un sistema Relearning, basado en la reiteración de contenido, que le permitirá ahorrar horas de estudio. 

Video resúmenes de cada tema, lecturas especializadas y una biblioteca extensa de recursos. Todo a tu alcance las 24 horas del día”  

Plan de Estudios

El Experto Universitario en Implementación de Políticas de Seguridad Informática de TECH Universidad Tecnológica es un programa intensivo que prepara al alumnado para establecer en su empresa los planes y políticas necesarias ante ciberataques de cualquier índole.  

El contenido del Experto Universitario está pensado para proporcionar al directivo las competencias claves que permitan adoptar las decisiones correctas en cualquier departamento de la empresa que pueda verse afectado ante un ataque informático.  

A lo largo de 600 horas de capacitación, el alumno analiza multitud de casos prácticos mediante el trabajo individual y en equipo. Se trata, por tanto, de una auténtica inmersión en situaciones reales de negocio.  

Este Experto Universitario aborda en profundidad las políticas de seguridad en software y hardware, en elementos físicos y ambientales de la empresa, así como las herramientas de monitorización que deben emplearse para la detección de los ataques y la aplicación de medidas más eficaces. Un programa diseñado para enseñar a los profesionales en un campo en constante actualización.

Este Experto Universitario se desarrolla a lo largo de 6 meses y se divide en 4 módulos: 

Módulo 1. Implementación práctica de políticas de seguridad en software y hardware
Módulo 2. Implementación de políticas de seguridad física y ambiental en la empresa  
Módulo 3. Políticas de comunicaciones seguras en la empresa 
Módulo 4. Herramientas de monitorización en políticas de seguridad de los sistemas de información

especializacion implementacion politicas seguridad

¿Dónde, cuándo y cómo se imparte?

TECH ofrece la posibilidad de desarrollar este Experto Universitario en Implementación de Políticas de Seguridad Informática de manera totalmente online. Durante los 6 meses que dura la especialización, el alumno podrá acceder a todos los contenidos de este programa en cualquier momento, lo que le permitirá autogestionar su tiempo de estudio. 

Módulo 1. Implementación práctica de políticas de seguridad en software y hardware 

1.1. Implementación práctica de políticas de seguridad en software y hardware 

1.1.1. Implementación de identificación y autorización 
1.1.2. Implementación de técnicas de identificación 
1.1.3. Medidas técnicas de autorización 

1.2. Tecnologías de identificación y autorización 

1.2.1. Identificador y OTP 
1.2.2. Token USB o tarjeta inteligente PKI 
1.2.3. La llave “Confidencial Defensa” 
1.2.4. El RFID Activo 

1.3. Políticas de seguridad en el acceso a software y sistemas 

1.3.1. Implementación de políticas de control de accesos 
1.3.2. Implementación de políticas de acceso a comunicaciones 
1.3.3. Tipos de herramientas de seguridad para control de acceso 

1.4. Gestión de acceso a usuarios 

1.4.1. Gestión de los derechos de acceso 
1.4.2. Segregación de roles y funciones de acceso 
1.4.3. Implementación derechos de acceso en sistemas 

1.5. Control de acceso a sistemas y aplicaciones 

1.5.1. Norma del mínimo acceso 
1.5.2. Tecnologías seguras de inicios de sesión 
1.5.3. Políticas de seguridad en contraseñas 

1.6. Tecnologías de sistemas de identificación 

1.6.1. Directorio activo 
1.6.2. OTP 
1.6.3. PAP, CHAP 
1.6.4. KERBEROS, DIAMETER, NTLM 

1.7. Controles CIS para bastionado de sistemas 

1.7.1. Controles CIS básicos 
1.7.2. Controles CIS fundamentales 
1.7.3. Controles CIS organizacionales

1.8. Seguridad en la operativa 

1.8.1. Protección contra código malicioso 
1.8.2. Copias de seguridad 
1.8.3. Registro de actividad y supervisión 

1.9. Gestión de las vulnerabilidades técnicas 

1.9.1. Vulnerabilidades técnicas 
1.9.2. Gestión de vulnerabilidades técnicas 
1.9.3. Restricciones en la instalación de software 

1.10. Implementación de prácticas de políticas de seguridad 

1.10.1. Implementación de prácticas de políticas de seguridad 
1.10.2. Vulnerabilidades lógicas 
1.10.3. Implementación de políticas de defensa

Módulo 2. Implementación de políticas de seguridad física y ambiental en la empresa

2.1. Áreas seguras 

2.1.1. Perímetro de seguridad física 
2.1.2. Trabajo en áreas seguras 
2.1.3. Seguridad de oficinas, despachos y recursos

2.2. Controles físicos de entrada 

2.2.1. Controles físicos de entrada 
2.2.2. Políticas de control de acceso físico 
2.2.3. Sistemas de control físico de entrada

2.3. Vulnerabilidades de accesos físicos 

2.3.1. Vulnerabilidades de accesos físicos 
2.3.2. Principales vulnerabilidades físicas 
2.3.3. Implementación de medidas de salvaguardas 

2.4. Sistemas biométricos fisiológicos 

2.4.1. Huella dactilar 
2.4.2. Reconocimiento facial 
2.4.3. Reconocimiento de iris y retina 
2.4.4. Otros sistemas biométricos fisiológicos 

2.5. Sistemas biométricos de comportamiento 

2.5.1. Reconocimiento de firma 
2.5.2. Reconocimiento de escritor 
2.5.3. Reconocimiento de voz 
2.5.4. Otros sistemas biométricos de comportamientos 

2.6. Gestión de riesgos en biometría 

2.6.1. Gestión de riesgos en biometría 
2.6.2. Implementación de sistemas biométricos 
2.6.3. Vulnerabilidades de los sistemas biométricos 

2.7. Implementación de políticas en hosts 

2.7.1. Instalación de suministro y seguridad de cableado 
2.7.2. Emplazamiento de los equipos 
2.7.3. Salida de los equipos fuera de las dependencias 
2.7.4. Equipo informático desatendido y política de puesto despejado 

2.8. Protección ambiental 

2.8.1. Sistemas de protección ante incendios 
2.8.2. Sistemas de protección ante seísmos 
2.8.3. Sistemas de protección antiterremotos

2.9. Seguridad en centro de procesamiento de datos 

2.9.1. Puertas de seguridad 
2.9.2. Sistemas de videovigilancia (CCTV) 
2.9.3. Control de seguridad 

2.10. Normativa internacional de la seguridad física 

2.10.1. IEC 62443-2-1 (europea) 
2.10.2. NERC CIP-005-5 (EEUU) 
2.10.3. NERC CIP-014-2 (EEUU)

Módulo 3. Políticas de comunicaciones seguras en la empresa

3.1. Gestión de la seguridad en las redes 

3.1.1. Control y monitorización de red 
3.1.2. Segregación de redes 
3.1.3. Sistemas de seguridad en redes 

3.2. Protocolos seguros de comunicación 

3.2.1. Modelo TCP/IP 
3.2.2. Protocolo IPSEC 
3.2.3. Protocolo TLS 

3.3. Protocolo TLS 1.3 

3.3.1. Fases de un proceso TLS1.3 
3.3.2. Protocolo Handshake 
3.3.3. Protocolo de registro 
3.3.4. Diferencias con TLS 1.2 

3.4. Algoritmos criptográficos 

3.4.1. Algoritmos criptográficos usados en comunicaciones 
3.4.2. Cipher-suites 
3.4.3. Algoritmos criptográficos permitidos para TLS 1.3 

3.5. Funciones Digest 

3.5.1. Funciones Digest 
3.5.2. MD6 
3.5.3. SHA 

3.6. PKI. Infraestructura de clave pública

3.6.1. PKI y sus entidades 
3.6.2. Certificado digital 
3.6.3. Tipos de certificados digital 

3.7. Comunicaciones de túnel y transporte 

3.7.1. Comunicaciones túnel 
3.7.2. Comunicaciones transporte 
3.7.3. Implementación túnel cifrado 

3.8. SSH. Secure Shell 

3.8.1. SSH. Cápsula segura 
3.8.2. Funcionamiento de SSH 
3.8.3. Herramientas SSH 

3.9. Auditoria de sistemas criptográficos 

3.9.1. Auditoría de sistemas criptográficos 
3.9.2. Pruebas de integridad 
3.9.3. Testeo sistema criptográfico 

3.10. Sistemas criptográficos 

3.10.1. Sistemas criptográficos 
3.10.2. Vulnerabilidades sistemas criptográficos 
3.10.3. Salvaguardas en criptografía

Módulo 4. Herramientas de monitorización en políticas de los sistemas de información

4.1. Políticas de monitorización de sistemas de la información 

4.1.1. Monitorización de Sistemas 
4.1.2. Métricas 
4.1.3. Tipos de métricas 

4.2. Auditoria y registro en Sistemas 

4.2.1. Auditoría y Registro en Sistemas 
4.2.2. Auditoria y registro en Windows 
4.2.3. Auditoria y registro en Linux 

4.3. Protocolo SNMP. Simple Network Management Protocol 

4.3.1. Protocolo SNMP 
4.3.2. Funcionamiento de SNMP 
4.3.3. Herramientas SNMP 

4.4. Monitorización de redes 

4.4.1. Monitorización de redes 
4.4.2. La monitorización de red en sistemas de control 
4.4.3. Herramientas de monitorización para sistemas de control 

4.5. Nagios. Sistema de monitorización de redes 

4.5.1. Nagios 
4.5.2. Funcionamiento de Nagios 
4.5.3. Instalación de Nagios 

4.6. Zabbix. Sistema de monitorización de redes 

4.6.1. Zabbix 
4.6.2. Funcionamiento de Zabbix 
4.6.3. Instalación de Zabbix 

4.7. Cacti. Sistema de monitorización de redes 

4.7.1. Cacti 
4.7.2. Funcionamiento de Cacti 
4.7.3. Instalación de Cacti 

4.8. Pandora. Sistema de monitorización de redes 

4.8.1. Pandora 
4.8.2. Funcionamiento de Pandora 
4.8.3. Instalación de Pandora 

4.9. SolarWinds. Sistema de monitorización de redes 

4.9.1. SolarWinds 
4.9.2. Funcionamiento de SolarWinds 
4.9.3. Instalación de SolarWinds 

4.10. Normativa sobre monitorización 

4.10.1. Normativa sobre Monitorización 
4.10.2. Controles CIS sobre auditoria y registro 
4.10.3. NIST 800-123 (EE.UU)

curso implementacion politicas seguridad