¿Por qué estudiar en TECH?

Nuestro programa de especialización impulsará tus competencias hasta el más alto nivel profesional, con la actualización en las últimas técnicas y planteamientos a nivel empresarial

¿Por qué estudiar en TECH?

TECH es la mayor escuela de negocio 100% online del mundo.

Somos una escuela de negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional, de entrenamiento intensivo en habilidades directivas.    

Somos una universidad a la vanguardia tecnológica y ponemos todos nuestros recursos a tu alcance para que logres el éxito empresarial”   

En TECH Universidad Tecnológica

idea icon
Innovación

Te ofrecemos un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que te aportará las claves para desarrollarte en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.  

“Caso de Éxito Microsoft Europa” por incorporar en nuestros programas el novedoso sistema de multivídeo interactivo.  

head icon
Máxima exigencia

Nuestro criterio de admisión no es económico. No necesitas realizar una gran inversión para estudiar con nosotros. Eso sí, para titularte en TECH pondremos al límite tu inteligencia y tu capacidad para resolver problemas. Nuestro listón académico está muy alto...   

95% de los alumnos de TECH finaliza con éxito sus estudios.
neuronas icon
Networking

En TECH participan profesionales de todos los países de habla hispana, de tal manera que podrás crear una gran red de contactos útil para tu futuro.   

38.000 directivos especializados cada año, 23 nacionalidades distintas.
hands icon
Empowerment

Crece de la mano de las mejores empresas y profesionales de gran prestigio e influencia. Hemos desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de Europa y América.   

+500 acuerdos de colaboración con las mejores empresas. 
star icon
Talento

Nuestro programa es una propuesta única para sacar a la luz tu talento en el ámbito empresarial. Una oportunidad con la que podrás dar a conocer tus inquietudes y tu visión de negocio.  

Enseña al mundo tu talento tras realizar este programa.  
earth icon
Contexto multicultural

Comparte con nosotros una experiencia única. Estudiarás en un contexto multicultural. En un programa con visión global, gracias al cual podrás conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapte a tu idea de negocio.  

Nuestros alumnos provienen de más de 35 nacionalidades.   
master finanzas
human icon
Aprende con los mejores

Nuestro equipo docente explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecerte una especialización de calidad que te permita avanzar en tu carrera y lograr destacar en el ámbito empresarial.  

Profesores de 20 nacionalidades diferentes.  
brain icon
Análisis 

Exploramos tu lado crítico, tu capacidad de cuestionarte las cosas, tu competencia en resolución de problemas, tus habilidades interpersonales.  

micro icon
Excelencia académica

Ponemos a tu alcance la mejor metodología de aprendizaje online. Combinamos el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional), junto a los “case studies” de Harvard Business School. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.    

corazon icon
Economía de escala

Somos los más grandes. TECH tiene un portfolio de más de 7.000 posgrados universitarios en español. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, nos aseguramos de que estudiar no te resulte tan costoso como en otra universidad.  

En TECH tendrás acceso a los estudios de casos de Harvard Business School”  

Estructura y contenido

Este programa de TECH ha sido diseñado pensando en las necesidades de especialización de los profesionales de los negocios que desean ampliar sus conocimientos hacia la seguridad informática, un campo fundamental para poder controlar esas posibles amenazas que pueden suponer un gran riesgo para la empresa. De esta manera, el Máster título propio les permitirá adquirir esos conocimientos específicos que podrán aplicar a su práctica laboral. Y, para ello, usarán una metodología totalmente online que les permitirá compaginar su estudio con el resto de sus obligaciones diarias. 

Este programa será fundamental para detectar posibles ciberataques en tu empresa” 

Plan de Estudios

El Máster título propio en Dirección de Ciberseguridad (Chief Information Security Officer) de TECH Universidad Tecnológica es un programa intensivo que prepara a los alumnos para afrontar retos y decisiones empresariales en el ámbito de la seguridad informática. Su contenido está pensado para favorecer el desarrollo de las competencias directivas que permitan la toma de decisiones con un mayor rigor en entornos inciertos. 

A lo largo de 1.500 horas de estudio, el alumno multitud de casos prácticos mediante el trabajo individual, lo que te permitirá adquirir las habilidades necesarias para desarrollarte con éxito en tu práctica diaria. Se trata, por tanto, de una auténtica inmersión en situaciones reales de negocio.  

Este programa trata en profundidad diferentes áreas de la empresa y está diseñado para que los directivos entiendan la ciberseguridad desde una perspectiva estratégica, internacional e innovadora. 

Un plan pensado para especialmente para los alumnos, enfocado a su mejora profesional y que les prepara para alcanzar la excelencia en el ámbito de la dirección y la gestión de seguridad informática. Un programa que entiende sus necesidades y las de su empresa mediante un contenido innovador basado en las últimas tendencias, y apoyado por la mejor metodología educativa y un claustro excepcional, que les otorgará competencias para resolver situaciones críticas de forma creativa y eficiente.  

Módulo 1. Ciberinteligencia y ciberseguridad
Módulo 2. Seguridad en host
Módulo 3. Seguridad en red (perimetral)
Módulo 4. Seguridad en smartphones
Módulo 5. Seguridad en IoT
Módulo 6. Hacking ético
Módulo 7. Ingeniería inversa
Módulo 8. Desarrollo seguro
Módulo 9. Análisis forense
Módulo 10. Retos actuales y futuros en seguridad informática

master online mba en gestión y dirección de clínicas dentales

Dónde, cuándo y cómo se imparte

TECH te ofrece la posibilidad de desarrollar este programa de manera totalmente online. Durante los 12 meses que dura la capacitación, podrás acceder a todos los contenidos de este programa en cualquier momento, lo que te permitirá autogestionar tú mismo tu tiempo de estudio.

Módulo 1. Ciberinteligencia y ciberseguridad

1.1. Ciberinteligencia

1.1.1. Ciberinteligencia
1.1.2. El analista de inteligencia

1.2. Ciberseguridad 

1.2.1. Las capas de seguridad
1.2.2. Identificación de las ciberamenazas
1.2.3. Acciones adversas

1.3. Técnicas y herramientas de inteligencias

1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM

1.4. Metodologías de evaluación 

1.4.1. El Análisis de Inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de Análisis 
1.4.5. Presentación de los resultados de la inteligencia

1.5. Auditorías y documentación 

1.5.1. La auditoria en seguridad informática 
1.5.2. Documentación y permisos para auditoria 
1.5.3. Tipos de auditoría
1.5.4. Entregables

1.6. Anonimato en la red

1.6.1. Uso de anonimato 
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2

1.7. Amenazas y tipos de seguridad

1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles

1.8. Normativa y compliance 

1.8.1. RGPD
1.8.2. La estrategia nacional de ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de ciberseguridad NIST
1.8.5. PIC 9
1.8.6. ISO 27032
1.8.7. Normativas Cloud
1.8.8. SOX
1.8.9. PCI

1.9. Análisis de riesgos y métricas 

1.9.1. Alcance de riesgos 
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. Las vulnerabilidades 
1.9.5. Evaluación del riesgo 
1.9.6. Tratamiento del riesgo

1.10. Organismos importantes en materia de ciberseguridad

1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR - PROSUR

Módulo 2. Seguridad en host

2.1. Copias de seguridad

2.1.1. Estrategias para las copias de seguridad 
2.1.2. Herramientas para Windows
2.1.3. Herramientas para Linux
2.1.4. Herramientas para MacOS

2.2. Antivirus de usuario 

2.2.1. Tipos de antivirus
2.2.2. Antivirus para Windows
2.2.3. Antivirus para Linux
2.2.4. Antivirus para MacOS
2.2.5. Antivirus para smartphones

2.3. Detectores de intrusos - HIDS 

2.3.1. Métodos de detección de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter

2.4. Firewall local 

2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS 

2.5. Gestores de contraseñas 

2.5.1. Password 
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm

2.6. Detectores de phishing 

2.6.1. Detección del phishing de forma manual 
2.6.2. Herramientas antiphishing

2.7. Spyware 

2.7.1. Mecanismos de evitación 
2.7.2. Herramientas antispyware

2.8. Rastreadores

2.8.1. Medidas para proteger el sistema
2.8.2. Herramientas anti-rastreadores

2.9. EDR- End point detection and response

2.9.1. Comportamiento del sistema EDR 
2.9.2. Diferencias entre EDR y antivirus
2.9.3. El futuro de los sistemas EDR

2.10. Control sobre la instalación de software

2.10.1. Repositorios y tiendas de software
2.10.2. Listas de software permitido o prohibido
2.10.3. Criterios de actualizaciones
2.10.4. Privilegios para instalar software

Módulo 3. Seguridad en red (perimetral)  

3.1. Sistemas de detección y prevención de amenazas

3.1.1. Marco general de los incidentes de seguridad
3.1.2. Sistemas de defensa actuales: Defense in Depth y SOC
3.1.3. Arquitecturas de red actuales
3.1.4. Tipos de herramientas para la detección y prevención de incidentes 
3.1.5. Comunicación y detección de instancias/hosts, contenedores y serverless

3.2. Firewall 

3.2.1. Tipos de firewalls
3.2.2. Ataques y mitigación 
3.2.3. Firewalls comunes en kernel Linux 
3.2.4. Sistemas de detección basados en logs del sistema

3.3. Sistemas de detección y prevención de Intrusiones (IDS/IPS)

3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS

3.4. Firewalls de siguiente generación (NGFW)

3.4.1. Diferencias entre NGFW y Firewall tradicional
3.4.2. Capacidades principales
3.4.3. Soluciones comerciales 
3.4.4. Firewalls para servicios de cloud

3.5. Proxy

3.5.1. Tipos de Proxy 
3.5.2. Uso de Proxy. Ventajas e inconvenientes 

3.6. Motores de Antivirus 

3.6.1. Contexto general del Malware e IOCs 
3.6.2. Problemas de los motores de Antivirus

3.7. Sistemas de protección de correo

3.7.1. Antispam
3.7.2. Mail Gateway (MGW)

3.8. SIEM 

3.8.1. Componentes y arquitectura
3.8.2. Reglas de correlación y casos de uso
3.8.3. Retos actuales de los sistemas SIEM

3.9. SOAR

3.9.1. SOAR y SIEM: Enemigos o aliados
3.9.2. El futuro de los sistemas SOAR

3.10. Otros sistemas basados en Red

3.10.1. WAF
3.10.2. NAC
3.10.3. HoneyPots y HoneyNets
3.10.4. CASB

Módulo 4. Seguridad en smartphones  

4.1. El mundo del dispositivo móvil 

4.1.1. Tipos de plataformas móviles
4.1.2. Dispositivos Ios 
4.1.3. Dispositivos android

4.2. Gestión de la seguridad móvil

4.2.1. Proyecto de seguridad móvil OWASP
4.2.2. Comunicaciones, redes y modos de conexión

4.3. El dispositivo móvil en el entorno empresarial

4.3.1. Riesgos
4.3.2. Políticas de seguridad
4.3.3. Monitorización de dispositivos
4.3.4. Gestión de dispositivos móviles (MDM)

4.4. Privacidad del usuario y seguridad de los datos

4.4.1. Estados de la información
4.4.2. Protección y confidencialidad de los datos 
4.4.3. Almacenamiento seguro de los datos
4.4.4. Buenas prácticas en el desarrollo de aplicaciones

4.5. Vulnerabilidades y vectores de ataque 

4.5.1. Vulnerabilidades 
4.5.2. Vectores de ataque

4.6. Principales amenazas

4.6.1. Usuario no forzado
4.6.2. Malware
4.6.3. Ingeniería social 
4.6.4. Fuga de satos
4.6.5. Robo de información
4.6.6. Redes Wi-Fi no seguras
4.6.7. Software desactualizado
4.6.8. Aplicaciones maliciosas
4.6.9. Contraseñas poco seguras
4.6.10. Configuración débil o inexistente de seguridad
4.6.11. Acceso físico
4.6.12. Pérdida o robo del dispositivo
4.6.13. Suplantación de identidad (Integridad)
4.6.14. Criptografía débil o rota
4.6.15. Denegación de Servicio (DoS)

4.7. Principales ataques

4.7.1. Ataques de phishing
4.7.2. Ataques relacionados con los modos de comunicación 
4.7.3. Ataques de smishing
4.7.4. Ataques de criptojacking
4.7.5. Man in the middle

4.8. Hacking

4.8.1. Rooting y Jailbreaking
4.8.2. Anatomía de un ataque móvil
4.8.3. Hacking en dispositivos iOS: mecanismos y herramientas
4.8.4. Hacking en dispositivos android: mecanismos y herramientas

4.9. Pruebas de penetración

4.9.1. iOS PenTesting  
4.9.2. Android PenTesting
4.9.3. Herramientas

4.10. Protección y seguridad 

4.10.1. Configuración de seguridad
4.10.2. Medidas de seguridad 
4.10.3. Herramientas de protección

Módulo 5. Seguridad en IoT

5.1. Dispositivos

5.1.1. Tipos de dispositivos
5.1.2. Arquitecturas estandarizadas
5.1.3. Protocolos de aplicación
5.1.4. Tecnologías de conectividad

5.2. Dispositivos IoT. Áreas de aplicación

5.2.1. SmartHome
5.2.2. SmartCity
5.2.3. Transportes
5.2.4. Wearables
5.2.5. Sector Salud
5.2.6. IioT

5.3. Protocolos de comunicación 

5.3.1. MQTT 
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069

5.4. SmartHome 

5.4.1. Domótica
5.4.2. Redes
5.4.3. Electrodomésticos
5.4.4. Vigilancia y seguridad

5.5. SmartCity

5.5.1. Iluminación
5.5.2. Meteorología 
5.5.3. Seguridad

5.6. Transportes

5.6.1. Localización 
5.6.2. Realización de pagos y obtención de servicios
5.6.3. Conectividad

5.7. Wearables

5.7.1. Ropa inteligente 
5.7.2. Joyas inteligentes
5.7.3. Relojes inteligentes

5.8. Sector Salud 

5.8.1. Monitorización de ejercicio/ritmo cardiaco 
5.8.2. Monitorización de pacientes y personas mayores
5.8.3. Implantadles 
5.8.4. Robots quirúrgicos

5.9. Conectividad 

5.9.1. Wi-Fi/Gateway
5.9.2. Bluetooth
5.9.3. Conectividad incorporada 

5.10. Securización 

5.10.1. Redes dedicadas
5.10.2. Gestor de contraseñas
5.10.3. Uso de protocolos cifrados
5.10.4. Consejos de uso

Módulo 6. Hacking ético

6.1. Entorno de trabajo

6.1.1. Distribuciones Linux
6.1.2. Sistemas de Virtualización
6.1.3. Sandbox´s
6.1.4. Despliegue de laboratorios 

6.2. Metodologías 

6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF

6.3. Footprinting

6.3.1. Inteligencia de fuentes abiertas (OSINT)
6.3.2. Búsqueda de brechas y vulnerabilidades de datos
6.3.3. Uso de herramientas pasivas

6.4. Escaneo de redes

6.4.1. Herramientas de escaneo
6.4.2. Técnicas de escaneo
6.4.3. Técnicas de evasión de Firewall e IDS
6.4.4. Banner grabbing
6.4.5. Diagramas de red

6.5. Enumeración

6.5.1. Enumeración SMTP
6.5.2. Enumeración DNS
6.5.3. Enumeración de NetBIOS y samba
6.5.4. Enumeración de LDAP
6.5.5. Enumeración de SNMP
6.5.6. Otras técnicas de e  numeración

6.6. Análisis de vulnerabilidades

6.6.1. Soluciones de análisis de vulnerabilidades
6.6.2. Sistemas de puntuación de vulnerabilidades

6.7. Ataques a redes inalámbrica

6.7.1. Metodología de Hacking en redes inalámbricas
6.7.2. Herramientas para la seguridad inalámbrica

6.8. Hackeo de servidores webs

6.8.1. Cross site Scripting
6.8.2. CSRF
6.8.3. Session Hijacking 
6.8.4. SQL injection

6.9. Explotación de vulnerabilidades

6.9.1. Uso de exploits conocidos
6.9.2. Uso de metasploit
6.9.3. Uso de malware

6.10. Persistencia

6.10.1. Instalación de rootkits
6.10.2. Uso de ncat
6.10.3. Uso de tareas programadas para backdoors
6.10.4. Creación de usuarios
6.10.5. Detección de HIDS

Módulo 7. Ingeniería inversa

7.1. Compiladores

7.1.1. Tipos de códigos
7.1.2. Fases de un compilador
7.1.3. Tabla de símbolos
7.1.4. Gestor de errores
7.1.5. Compilador GCC

7.2. Tipos de Análisis en compiladores

7.2.1. Análisis léxico
7.2.2. Análisis sintáctico
7.2.3. Análisis semántico

7.3. Estructuras de datos en ensamblador 

7.3.1. Variables
7.3.2. Arrays
7.3.3. Punteros
7.3.4. Estructuras
7.3.5. Objetos

7.4. Estructuras de código en ensamblador 

7.4.1. Estructuras de selección
7.4.2. Estructuras de iteración
7.4.3. Funciones

7.5. Arquitectura hardware x86

7.5.1. Arquitectura de procesadores x86
7.5.2. Estructuras de datos en x86
7.5.3. Estructuras de código en x86

7.6. Arquitectura hardware ARM

7.6.1. Arquitectura de procesadores ARM
7.6.2. Estructuras de datos en ARM
7.6.3. Estructuras de código en ARM

7.7. Análisis de código estático

7.7.1. Desensambladores
7.7.2. IDA
7.7.3. Reconstructores de código

7.8. Análisis de código dinámico

7.8.1. Análisis del comportamiento 
7.8.2. Depuradores de código en Linux
7.8.3. Depuradores de código en Windows

7.9. Sandbox

7.9.1. Arquitectura de un Sandbox
7.9.2. Evasión de un Sandbox
7.9.3. Técnicas de detección
7.9.4. Técnicas de evasión
7.9.5. Contramedidas
7.9.6. Sandbox en Linux
7.9.7. Sandbox en Windows
7.9.8. Sandox en MacOS
7.9.9. Sandbox en Android

7.10. Análisis de malware

7.10.1. Métodos de análisis de malware
7.10.2. Técnicas de ofuscación de malware
7.10.3. Herramientas de análisis de malware

Módulo 8. Desarrollo seguro 

8.1. Desarrollo Seguro

8.1.1. Calidad, funcionalidad y seguridad 
8.1.2. Confidencialidad, integridad y disponibilidad
8.1.3. Ciclo de vida del desarrollo de software

8.2. Fase de Requerimientos

8.2.1. Control de la autenticación
8.2.2. Control de roles y privilegios
8.2.3. Requerimientos orientados al riesgo
8.2.4. Aprobación de privilegios

8.3. Fases de Análisis y diseño  

8.3.1. Acceso a componentes y administración del sistema
8.3.2. Pistas de auditoría
8.3.3. Gestión de sesiones
8.3.4. Datos históricos
8.3.5. Manejo apropiado de errores
8.3.6. Separación de funciones

8.4. Fase de Implementación y codificación

8.4.1. Aseguramiento del ambiente de desarrollo
8.4.2. Elaboración de la documentación técnica
8.4.3. Codificación segura
8.4.4. Seguridad en las comunicaciones

8.5. Buenas prácticas de codificación segura

8.5.1. Validación de datos de entrada
8.5.2. Codificación de los datos de salida
8.5.3. Estilo de programación
8.5.4. Manejo de registro de cambios
8.5.5. Prácticas criptográficas
8.5.6. Gestión de errores y logs
8.5.7. Gestión de archivos
8.5.8. Gestión de. Memoria
8.5.9. Estandarización y reutilización de funciones de seguridad

8.6. Preparación del servidor y Hardening 

8.6.1. Gestión de usuarios, grupos y roles en el servidor
8.6.2. Instalación de software
8.6.3. Hardening del servidor
8.6.4. Configuración robusta del entorno de la aplicación

8.7. Preparación de la BBDD y Hardening

8.7.1. Optimización del motor de BBDD
8.7.2. Creación del usuario propio para la aplicación
8.7.3. Asignación de los privilegios precisos para el usuario
8.7.4. Hardening de la BBDD

8.8. Fase de pruebas

8.8.1. Control de calidad en controles de seguridad 
8.8.2. Inspección del código por fases
8.8.3. Comprobación de la gestión de las configuraciones
8.8.4. Pruebas de caja negra

8.9. Preparación del paso a producción 

8.9.1. Realizar el control de cambios
8.9.2. Realizar procedimiento de paso a producción
8.9.3. Realizar procedimiento de rollback 
8.9.4. Pruebas en fase de preproducción 

8.10. Fase de mantenimiento

8.10.1. Aseguramiento basado en riesgos
8.10.2. Pruebas de mantenimiento de seguridad de caja blanca
8.10.3. Pruebas de mantenimiento de seguridad de caja negra

Módulo 9. Análisis forense

9.1. Adquisición de datos y duplicación

9.1.1. Adquisición de datos volátiles
9.1.2. Adquisición de datos estáticos
9.1.3. Métodos de validación de los datos adquiridos

9.2. Evaluación y derrota de técnicas anti-forenses

9.2.1. Objetivos de las técnicas anti-forenses
9.2.2. Borrado de datos
9.2.3. Protección por contraseña
9.2.4. Esteganografía
9.2.5. Borrado seguro de dispositivos
9.2.6. Encriptación

9.3. Análisis Forense del sistema operativo

9.3.1. Análisis forense de Windows
9.3.2. Análisis forense de Linux
9.3.3. Análisis forense de Mac

9.4. Análisis forense de la red

9.4.1. Análisis de los logs
9.4.2. Correlación de datos
9.4.3. Investigación de la red
9.4.4. Pasos a seguir en el análisis forense de la red

9.5. Análisis forense web 

9.5.1. Investigación de los ataques webs 
9.5.2. Detección de ataques 
9.5.3. Localización de direcciones IPs

9.6. Análisis forense de bases de datos

9.6.1. Análisis forense en MSSQL
9.6.2. Análisis forense en MySQL
9.6.3. Análisis forense en PostgreSQL
9.6.4. Análisis forense en MongoDB

9.7. Análisis forense en cloud

9.7.1. Tipos de crímenes en cloud
9.7.2. Retos del análisis forense en cloud
9.7.3. Investigación de los servicios de almacenamiento el cloud
9.7.4. Herramientas de análisis forense para cloud

9.8. Investigación de crímenes de correo electrónico

9.8.1. Sistemas de correo
9.8.2. Crímenes de correo
9.8.3. Mensaje de correo
9.8.4. Pasos para la investigación de estos crímenes
9.8.5. Herramientas forenses para correo electrónico

9.9. Análisis forense de móviles 

9.9.1. Redes celulares
9.9.2. Subscriber Identity Module (SIM)
9.9.3. Adquisición lógica
9.9.4. Adquisición física
9.9.5. Adquisición del sistema de ficheros

9.10. Redacción y presentación de informes forenses

9.10.1. Aspectos importantes de un Informe forense
9.10.2. Clasificación y tipos de informes
9.10.3. Guía para escribir un informe
9.10.4. Presentación del informe

Módulo 10. Retos actuales y futuros en seguridad informática

10.1. Tecnología blockchain

10.1.1. Ámbitos de aplicación
10.1.2. Garantía de confidencialidad
10.1.3. Garantía de no-repudio

10.2. Dinero digital 

10.2.1. Bitcoins
10.2.2. Criptomonedas
10.2.3. Minería de criptomonedas
10.2.4. Estafas piramidales
10.2.5. Otros potenciales delitos y problemas

10.3. Deepfake

10.3.1. Impacto en los medios 
10.3.2. Peligros para la sociedad
10.3.3. Mecanismos de detección

10.4. El futuro de la inteligencia artificial 

10.4.1. Inteligencia artificial y computación cognitiva
10.4.2. Usos para simplificar el servicio a clientes

10.5. Privacidad digital 

10.5.1. Valor de los datos en la red
10.5.2. Uso de los datos en la red
10.5.3. Gestión de la privacidad e identidad digital

10.6. Ciberconflictos, cibercriminales y ciberataques 

10.6.1. Impacto de la ciberseguridad en conflictos internacionales
10.6.2. Consecuencias de ciberataques en la población general
10.6.3. Tipos de cibercriminales. Medidas de Protección

10.7. Teletrabajo

10.7.1. Revolución del teletrabajo durante y post Covid19
10.7.2. Cuellos de botella en el acceso
10.7.3. Variación de la superficie de ataque
10.7.4. Necesidades de los trabajadores

10.8. Tecnologías wireless emergentes

10.8.1. WPA3
10.8.2. 5G 
10.8.3. Ondas milimétricas
10.8.4. Tendencia en “Get Smart” en vez de “Get more”

10.9. Direccionamiento futuro en redes

10.9.1. Problemas actuales con el direccionamiento IP 
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Ventajas de IPv4+ sobre IPv4
10.9.5. Ventajas de IPv6 sobre IPv4

10.10. El reto de la concienciación de la Formación temprana y continua de la población

10.10.1. Estrategias actuales de los gobiernos
10.10.2. Resistencia de la Población al aprendizaje  
10.10.3. Planes de formación que deben adoptar las empresas

SemanasInternacionales Tech Universidad

Este programa te abrirá las puertas a un nuevo mundo profesional”