¿Por qué estudiar en TECH?

Aporta un valor incalculable a tus Políticas de Ciberseguridad conociendo todos sus matices, desde los propios sistemas de seguridad a las prácticas en análisis de amenaza que te darán las claves para posicionarte con ventaja en tu organización” 

master online gestion politicas ciberseguridad

¿Por qué estudiar en TECH?

TECH es la mayor escuela de negocio 100% online del mundo.

Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas.   

TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”

En TECH Universidad Tecnológica

idea icon
Innovación

La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.

“Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo. 
head icon
Máxima exigencia

El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...

95% de los alumnos de TECH finaliza sus estudios con éxito.
neuronas icon
Networking

En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro. 

+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
hands icon
Empowerment

El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.

+500 acuerdos de colaboración con las mejores empresas.
star icon
Talento

Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.

TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
earth icon
Contexto multicultural

Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.

Los alumnos de TECH provienen de más de 200 nacionalidades.  
master finanzas
human icon
Aprende con los mejores

El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.

Profesores de 20 nacionalidades diferentes.

TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:   

brain icon
Análisis 

En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.  

micro icon
Excelencia académica

En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional) con el Estudio de Caso. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.   

corazon icon
Economía de escala

TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad. 

En TECH tendrás acceso a los análisis de casos más rigurosos y actualizados del panorama académico” 

Estructura y contenido

TECH ha estructurado el presente programa en base a la metodología del Relearning, lo que quiere decir que el directivo no tendrá que emplear largas horas de estudio en adquirir todo el conocimiento propuesto. Los términos y conceptos claves en materia de Políticas de Ciberseguridad son dados de forma natural y reiterativa a lo largo de toda la titulación, lo que acaba resultando en un aprendizaje mucho más progresivo.  

Tendrás libertad para entrar al aula virtual las 24 horas del día, pudiendo elegir y adaptar el ritmo de estudios a tus propios intereses”  

Plan de estudios

El Máster título propio en Gestión de Políticas de Ciberseguridad en la Empresa de TECH Universidad Tecnológica es un programa intensivo que prepara al alumno para los ámbitos más exigentes de la ciberseguridad empresarial. 

El contenido del Máster título propio en Gestión de Políticas de Ciberseguridad en la Empresa está pensado para favorecer el desarrollo de las competencias directivas que permitan la toma de decisiones con un mayor rigor en entornos inciertos. 

Este Máster título propio trata en profundidad el mundo digital, la seguridad en dicho entorno y la instauración del comercio electrónico en las empresas, y está diseñado para capacitar a profesionales que entiendan la Gestión de Políticas de Ciberseguridad en la Empresa, desde una perspectiva estratégica, internacional e innovadora.   

Este Máster título propio se desarrolla a lo largo de 12 meses y se divide en 10 módulos: 

Módulo 1. Sistema de Gestión de Seguridad de Información (SGSI)  
Módulo 2. Aspectos organizativos en Política de Seguridad de la Información
Módulo 3. Políticas de Seguridad para el Análisis de Amenazas en Sistemas Informáticos 
Módulo 4. Implementación Práctica de Políticas de seguridad en Software y Hardware  
Módulo 5. Políticas de Gestión de Incidencias de Seguridad   
Módulo 6. Implementación de Políticas de Seguridad Física y Ambiental en la Empresa  
Módulo 7. Políticas de Comunicaciones Seguras en la Empresa  
Módulo 8. Implementación Práctica de Políticas de Seguridad ante Ataques
Módulo 9. Herramientas de Monitorización en Políticas de Seguridad de los Sistemas de Información  
Módulo 10. Política de Recuperación Práctica de Desastres de Seguridad  

curso online gestion politicas ciberseguridad

¿Dónde, cuándo y cómo se imparte?

TECH ofrece la posibilidad de desarrollar este Máster título propio en Gestión de Políticas de Ciberseguridad en la Empresa de manera totalmente online. Durante los 12 meses que dura la especialización, el alumno podrá acceder a todos los contenidos de este programa en cualquier momento, lo que le permitirá autogestionar su tiempo de estudio. 

Módulo 1. Sistema de gestión de seguridad de información 

1.1. Seguridad de la información. Aspectos clave  

1.1.1. Seguridad de la información  

1.1.1.1. Confidencialidad  
1.1.1.2. Integridad 
1.1.1.3. Disponibilidad  
1.1.1.4. Medidas de Seguridad de la Información  

1.2. Sistema de gestión de la seguridad de la información  

1.2.1. Modelos de gestión de seguridad de la información  
1.2.2. Documentos para implantar un SGSI  
1.2.3. Niveles y controles de un SGSI  

1.3. Normas y estándares internacionales  

1.3.1. Estándares internacionales en la seguridad de la información  
1.3.2. Origen y evolución del estándar  
1.3.3. Estándares internacionales gestión de la seguridad de la información  
1.3.4. Otras normas de referencia  

1.4. Normas ISO/IEC 27.000  

1.4.1. Objeto y ámbito de aplicación  
1.4.2. Estructura de la norma  
1.4.3. Certificación  
1.4.4. Fases de acreditación  
1.4.5. Beneficios normas ISO/IEC 27.000

1.5. Diseño e implantación de un sistema general de seguridad de información  

1.5.1. Diseño e implantación de un sistema general de seguridad de información 
1.5.2. Fases de implantación de un sistema general de seguridad de la información 
1.5.3. Plan de continuidad de negocio  

1.6. Fase I: diagnóstico  

1.6.1. Diagnóstico preliminar  
1.6.2. Identificación del nivel de estratificación  
1.6.3. Nivel de cumplimiento de estándares/normas

1.7. Fase II: preparación  

1.7.1. Contexto de la organización  
1.7.2. Análisis de normativas de seguridad aplicables  
1.7.3. Alcance del sistema general de seguridad de información  
1.7.4. Política del sistema general de seguridad de información 
1.7.5. Objetivos del sistema general de seguridad de información 

1.8. Fase III: planificación  

1.8.1. Clasificación de activos  
1.8.2. Valoración de riesgos  
1.8.3. Identificación de amenazas y riesgos  

1.9. Fase IV: implantación y seguimiento  

1.9.1. Análisis de resultados  
1.9.2. Asignación de responsabilidades  
1.9.3. Temporalización del plan de acción  
1.9.4. Seguimiento y auditorías

1.10. Políticas de seguridad en la gestión de incidentes 

1.10.1. Fases  
1.10.2. Categorización de incidentes  
1.10.3. Procedimientos y gestión de incidentes 

Módulo 2. Aspectos organizativos en política de seguridad de la información  

2.1. Organización interna 

2.1.1. Asignación de responsabilidades  
2.1.2. Segregación de tareas  
2.1.3. Contactos con autoridades  
2.1.4. Seguridad de la información en gestión de proyectos 

2.2. Gestión de activos 

2.2.1. Responsabilidad sobre los activos 
2.2.2. Clasificación de la información  
2.2.3. Manejo de los soportes de almacenamiento

2.3. Políticas de seguridad en los procesos de negocio 

2.3.1. Análisis de los procesos de negocio vulnerables 
2.3.2. Análisis de impacto de negocio  
2.3.3. Clasificación procesos respecto al impacto de negocio 

2.4. Políticas de seguridad ligada a los Recursos Humanos  

2.4.1. Antes de contratación  
2.4.2. Durante la contratación 
2.4.3. Cese o cambio de puesto de trabajo 

2.5. Políticas de seguridad en dirección 

2.5.1. Directrices de la dirección en seguridad de la información 
2.5.2. BIA- Analizando el impacto 
2.5.3. Plan de recuperación como política de seguridad 

2.6. Adquisición y mantenimientos de los sistemas de información 

2.6.1. Requisitos de seguridad de los sistemas de información 
2.6.2. Seguridad en los datos de desarrollo y soporte 
2.6.3. Datos de prueba 

2.7. Seguridad con suministradores 

2.7.1. Seguridad informática con suministradores 
2.7.2. Gestión de la prestación del servicio con garantía 
2.7.3. Seguridad en la cadena de suministro 

2.8. Seguridad operativa 

2.8.1. Responsabilidades en la operación 
2.8.2. Protección contra código malicioso 
2.8.3. Copias de seguridad 
2.8.4. Registros de actividad y supervisión 

2.9. Gestión de la seguridad y normativas 

2.9.1. Gestión de la seguridad y normativas 
2.9.2. Cumplimiento de los requisitos legales 
2.9.3. Revisiones en la seguridad de la información 

2.10. Seguridad en la gestión para la continuidad de negocio 

2.10.1. Seguridad en la gestión para la continuidad de negocio 
2.10.2. Continuidad de la seguridad de la información 
2.10.3. Redundancias

Módulo 3. Políticas de Seguridad para el Análisis de Amenazas en Sistemas Informáticos 

3.1. La gestión de amenazas en las políticas de seguridad 

3.1.1. La gestión del riesgo 
3.1.2. El riesgo en seguridad 
3.1.3. Metodologías en la gestión de amenazas 
3.1.4. Puesta en marcha de metodologías

3.2. Fases de la gestión de amenazas 

3.2.1. Identificación 
3.2.2. Análisis 
3.2.3. Localización 
3.2.4. Medidas de salvaguarda 

3.3. Sistemas de auditoria para localización de amenazas 

3.3.1. Sistemas de auditoría para la localización de amenazas 
3.3.2. Clasificación y flujo de información 
3.3.3. Análisis de los procesos vulnerable 

3.4. Clasificación del riesgo 

3.4.1. Tipos de riesgo 
3.4.2. Calculo de la probabilidad de amenaza 
3.4.3. Riesgo residual 

3.5. Tratamiento del riesgo 

3.5.1. Tratamiento del riesgo 
3.5.2. Implementación de medidas de salvaguarda 
3.5.3. Transferir o asumir 

3.6. Control de riesgo 

3.6.1. Proceso continuo de gestión de riesgo 
3.6.2. Implementación de métricas de seguridad 
3.6.3. Modelo estratégico de métricas en seguridad de la información 

3.7. Metodologías prácticas para el análisis y control de amenazas 

3.7.1. Catálogo de amenazas 
3.7.2. Catálogo de medidas de control 
3.7.3. Catálogo de salvaguardas 

3.8. Norma ISO 27005 

3.8.1. Identificación del riesgo 
3.8.2. Análisis del riesgo 
3.8.3. Evaluación del riesgo 

3.9. Matriz de riesgo, impacto y amenazas 

3.9.1. Datos, sistemas y personal 
3.9.2. Probabilidad de amenaza 
3.9.3. Magnitud del daño 

3.10. Diseño de fases y procesos en el análisis de amenazas 

3.10.1. Identificación elementos críticos de la organización 
3.10.2. Determinación de amenazas e impactos 
3.10.3. Análisis del impacto y riesgo 
3.10.4. Metodologías 

Módulo 4. Implementación práctica de políticas de seguridad en software y hardware 

4.1. Implementación práctica de políticas de seguridad en software y hardware 

4.1.1. Implementación de identificación y autorización 
4.1.2. Implementación de técnicas de identificación 
4.1.3. Medidas técnicas de autorización 

4.2. Tecnologías de identificación y autorización 

4.2.1. Identificador y OTP 
4.2.2. Token USB o tarjeta inteligente PKI 
4.2.3. La llave “Confidencial Defensa” 
4.2.4. El RFID Activo 

4.3. Políticas de seguridad en el acceso a software y sistemas 

4.3.1. Implementación de políticas de control de accesos 
4.3.2. Implementación de políticas de acceso a comunicaciones 
4.3.3. Tipos de herramientas de seguridad para control de acceso 

4.4. Gestión de acceso a usuarios 

4.4.1. Gestión de los derechos de acceso 
4.4.2. Segregación de roles y funciones de acceso 
4.4.3. Implementación derechos de acceso en sistemas 

4.5. Control de acceso a sistemas y aplicaciones 

4.5.1. Norma del mínimo acceso 
4.5.2. Tecnologías seguras de inicios de sesión 
4.5.3. Políticas de seguridad en contraseñas 

4.6. Tecnologías de sistemas de identificación 

4.6.1. Directorio activo 
4.6.2. OTP 
4.6.3. PAP, CHAP 
4.6.4. KERBEROS, DIAMETER, NTLM 

4.7. Controles CIS para bastionado de sistemas 

4.7.1. Controles CIS básicos 
4.7.2. Controles CIS fundamentales 
4.7.3. Controles CIS organizacionales

4.8. Seguridad en la operativa 

4.8.1. Protección contra código malicioso 
4.8.2. Copias de seguridad 
4.8.3. Registro de actividad y supervisión 

4.9. Gestión de las vulnerabilidades técnicas 

4.9.1. Vulnerabilidades técnicas 
4.9.2. Gestión de vulnerabilidades técnicas 
4.9.3. Restricciones en la instalación de software 

4.10. Implementación de prácticas de políticas de seguridad 

4.10.1. Implementación de prácticas de políticas de seguridad 
4.10.2. Vulnerabilidades lógicas 
4.10.3. Implementación de políticas de defensa 

Módulo 5. Políticas de gestión de incidencias de seguridad 

5.1. Políticas de gestión de incidencias de seguridad de la información y mejoras 

5.1.1. Gestión de incidencias 
5.1.2. Responsabilidades y procedimientos 
5.1.3. Notificación de eventos 

5.2. Sistemas de detección y prevención de intrusiones (IDS/IPS) 

5.2.1. Datos de funcionamiento del sistema 
5.2.2. Tipos de sistemas de detección de intrusos 
5.2.3. Criterios para la ubicación de los IDS/IPS 

5.3. Respuesta ante incidentes de seguridad 

5.3.1. Procedimiento de recolección de información 
5.3.2. Proceso de verificación de intrusión 
5.3.3. Organismos CERT 

5.4. Proceso de notificación y gestión de intentos de intrusión 

5.4.1. Responsabilidades en el proceso de notificación 
5.4.2. Clasificación de los incidentes 
5.4.3. Proceso de resolución y recuperación 

5.5. Análisis forense como política de seguridad 

5.5.1. Evidencias volátiles y no volátiles 
5.5.2. Análisis y recogida de evidencias electrónicas 

5.5.2.1. Análisis de evidencias electrónicas 
5.5.2.2. Recogida de evidencias electrónicas

5.6. Herramientas de Sistemas de Detección y Prevención de Intrusiones (IDS/IPS) 

5.6.1. Snort 
5.6.2. Suricata 
5.6.3. Solar-Winds

5.7. Herramientas centralizadoras de eventos 

5.7.1. SIM 
5.7.2. SEM 
5.7.3. SIEM 

5.8. Guía de seguridad CCN-STIC 817 

5.8.1. Guía de seguridad CCN-STIC 817 
5.8.2. Gestión de ciberincidentes 
5.8.3. Métricas e Indicadores 

5.9. NIST SP800-61 

5.9.1. Capacidad de respuesta antes incidentes de seguridad informática 
5.9.2. Manejo de un incidente 
5.9.3. Coordinación e información compartida

5.10. Norma ISO 27035 

5.10.1. Norma ISO 27035. Principios de la gestión de incidentes 
5.10.2. Guías para la elaboración de un plan para la gestión de incidentes 
5.10.3. Guías de operaciones en la respuesta a incidentes 

Módulo 6. Implementación de políticas de seguridad física y ambiental en la empresa 

6.1. Áreas seguras 

6.1.1. Perímetro de seguridad física 
6.1.2. Trabajo en áreas seguras 
6.1.3. Seguridad de oficinas, despachos y recursos

6.2. Controles físicos de entrada 

6.2.1. Controles físicos de entrada 
6.2.2. Políticas de control de acceso físico 
6.2.3. Sistemas de control físico de entrada

6.3. Vulnerabilidades de accesos físicos 

6.3.1. Vulnerabilidades de accesos físicos 
6.3.2. Principales vulnerabilidades físicas 
6.3.3. Implementación de medidas de salvaguardas 

6.4. Sistemas biométricos fisiológicos 

6.4.1. Huella dactilar 
6.4.2. Reconocimiento facial 
6.4.3. Reconocimiento de iris y retina 
6.4.4. Otros sistemas biométricos fisiológicos 

6.5. Sistemas biométricos de comportamiento 

6.5.1. Reconocimiento de firma 
6.5.2. Reconocimiento de escritor 
6.5.3. Reconocimiento de voz 
6.5.4. Otros sistemas biométricos de comportamientos 

6.6. Gestión de riesgos en Biometría 

6.6.1. Gestión de riesgos en Biometría 
6.6.2. Implementación de sistemas Biométricos 
6.6.3. Vulnerabilidades de los sistemas Biométricos 

6.7. Implementación de Políticas en Hosts 

6.7.1. Instalación de suministro y seguridad de cableado 
6.7.2. Emplazamiento de los equipos 
6.7.3. Salida de los equipos fuera de las dependencias 
6.7.4. Equipo informático desatendido y política de puesto despejado 

6.8. Protección ambiental 

6.8.1. Sistemas de protección ante incendios 
6.8.2. Sistemas de protección ante seísmos 
6.8.3. Sistemas de protección antiterremotos

6.9. Seguridad en centro de procesamiento de datos 

6.9.1. Puertas de seguridad 
6.9.2. Sistemas de videovigilancia (CCTV) 
6.9.3. Control de seguridad 

6.10. Normativa Internacional de la Seguridad Física 

6.10.1. IEC 62443-2-1 (europea) 
6.10.2. NERC CIP-005-5 (EE.UU) 
6.10.3. NERC CIP-014-2 (EE.UU) 

Módulo 7. Políticas de comunicaciones seguras en la empresa 

7.1. Gestión de la seguridad en las redes 

7.1.1. Control y monitorización de red 
7.1.2. Segregación de redes 
7.1.3. Sistemas de seguridad en redes 

7.2. Protocolos seguros de comunicación 

7.2.1. Modelo TCP/IP 
7.2.2. Protocolo IPSEC 
7.2.3. Protocolo TLS 

7.3. Protocolo TLS 1.3 

7.3.1. Fases de un proceso TLS1.3 
7.3.2. Protocolo Handshake 
7.3.3. Protocolo de registro 
7.3.4. Diferencias con TLS 1.2 

7.4. Algoritmos criptográficos 

7.4.1. Algoritmos criptográficos usados en comunicaciones 
7.4.2. Cipher-suites 
7.4.3. Algoritmos criptográficos permitidos para TLS 1.3 

7.5. Funciones Digest 

7.5.1. Funciones Digest 
7.5.2. MD6 
7.5.3. SHA 

7.6. PKI. Infraestructura de clave pública 

7.6.1. PKI y sus entidades 
7.6.2. Certificado digital 
7.6.3. Tipos de certificados digital 

7.7. Comunicaciones de túnel y transporte 

7.7.1. Comunicaciones túnel 
7.7.2. Comunicaciones transporte 
7.7.3. Implementación túnel cifrado 

7.8. SSH. Secure Shell 

7.8.1. SSH. Cápsula segura 
7.8.2. Funcionamiento de SSH 
7.8.3. Herramientas SSH 

7.9. Auditoria de sistemas criptográficos 

7.9.1. Auditoría de sistemas criptográficos 
7.9.2. Pruebas de integridad 
7.9.3. Testeo sistema criptográfico 

7.10. Sistemas criptográficos 

7.10.1. Sistemas criptográficos 
7.10.2. Vulnerabilidades sistemas criptográficos 
7.10.3. Salvaguardas en criptografía 

Módulo 8. Implementación Práctica de Políticas de Seguridad ante Ataques

8.1. System Hacking 

8.1.1. System Hacking 
8.1.2. Riesgos y vulnerabilidades 
8.1.3. Contramedidas 

8.2. DoS en servicios 

8.2.1. DoS en Servicios 
8.2.2. Riesgos y vulnerabilidades 
8.2.3. Contramedidas 

8.3. Session Hijacking 

8.3.1. Session Hijacking 
8.3.2. El proceso de Hijacking 
8.3.3. Contramedidas a Hijacking 

8.4. Evasión de IDS, Firewalls and Honeypots 

8.4.1. Evasión de IDS, Firewalls and Honeypots 
8.4.2. Técnicas de evasión 
8.4.3. Implementación de contramedidas 

8.5. Hacking Web Servers 

8.5.1. Hacking Web Servers 
8.5.2. Ataques a servidores webs 
8.5.3. Implementación de medidas de defensa 

8.6. Hacking Web Applications 

8.6.1. Hacking Web Applications 
8.6.2. Ataques a aplicaciones web 
8.6.3. Implementación de medidas de defensa 

8.7. Hacking Wireless Networks 

8.7.1. Hacking Wireless Networks 
8.7.2. Vulnerabilidades redes wifi 
8.7.3. Implementación de medidas de defensa 

8.8. Hacking Mobile Platforms 

8.8.1. Hacking Mobile Platforms 
8.8.2. Vulnerabilidades de plataformas móviles 
8.8.3. Implementación de contramedidas 

8.9. Ramsonware 

8.9.1. Ramsonware 
8.9.2. Vulnerabilidades causantes del Ramsonware 
8.9.3. Implementación de contramedidas 

8.10. Ingeniera social 

8.10.1. Ingeniería social 
8.10.2. Tipos de ingeniería social 
8.10.3. Contramedidas para la ingeniería social

Módulo 9. Herramientas de Monitorización en Políticas de Seguridad de los Sistemas de Información  

9.1. Políticas de monitorización de sistemas de la información 

9.1.1. Monitorización de sistemas 
9.1.2. Métricas 
9.1.3. Tipos de métricas 

9.2. Auditoria y registro en sistemas 

9.2.1. Auditoría y registro en sistemas 
9.2.2. Auditoria y registro en Windows 
9.2.3. Auditoria y registro en Linux 

9.3. Protocolo SNMP. Simple Network Management Protocol 

9.3.1. Protocolo SNMP 
9.3.2. Funcionamiento de SNMP 
9.3.3. Herramientas SNMP 

9.4. Monitorización de redes 

9.4.1. Monitorización de redes 
9.4.2. La monitorización de red en sistemas de control 
9.4.3. Herramientas de monitorización para sistemas de control 

9.5. Nagios. Sistema de monitorización de redes 

9.5.1. Nagios 
9.5.2. Funcionamiento de Nagios 
9.5.3. Instalación de Nagios 

9.6. Zabbix. Sistema de monitorización de redes 

9.6.1. Zabbix 
9.6.2. Funcionamiento de Zabbix 
9.6.3. Instalación de Zabbix 

9.7. Cacti. Sistema de monitorización de redes 

9.7.1. Cacti 
9.7.2. Funcionamiento de Cacti 
9.7.3. Instalación de Cacti 

9.8. Pandora. Sistema de monitorización de redes 

9.8.1. Pandora 
9.8.2. Funcionamiento de Pandora 
9.8.3. Instalación de Pandora 

9.9. SolarWinds. Sistema de monitorización de redes 

9.9.1. SolarWinds 
9.9.2. Funcionamiento de SolarWinds 
9.9.3. Instalación de SolarWinds 

9.10. Normativa sobre monitorización 

9.10.1. Normativa sobre monitorización 
9.10.2. Controles CIS sobre auditoria y registro 
9.10.3. NIST 800-123 (EE.UU)

Módulo 10. Política de Recuperación Práctica de Desastres de Seguridad

10.1. DRP. Plan de Recuperación de Desastres 

10.1.1. Objetivo de un DRP 
10.1.2. Beneficios de un DRP 
10.1.3. Consecuencias de ausencia de un DRP y no actualizado 

10.2. Guía para definir un DRP (Plan de Recuperación de Desastres) 

10.2.1. Alcance y objetivos 
10.2.2. Diseño de la estrategia de recuperación 
10.2.3. Asignación de roles y responsabilidades 
10.2.4. Realización de un Inventario de Hardware, Software y Servicios 
10.2.5. Tolerancia para tiempo de inactividad y pérdida de datos 
10.2.6. Establecimiento de los tipos específicos de DRP que se requieren 
10.2.7. Realización de un Plan de formación, concienciación y comunicación 

10.3. Alcance y objetivos de un DRP (Plan de Recuperación de Desastres) 

10.3.1. Garantía de respuesta 
10.3.2. Componentes tecnológicos 
10.3.3. Alcance de la política de continuidad 

10.4. Diseño de la Estrategia de un DRP (Recuperación de Desastre) 

10.4.1. Estrategia de Recuperación de Desastre 
10.4.2. Presupuesto 
10.4.3. Recursos humanos y físicos 
10.4.4. Posiciones gerenciales en riesgo 
10.4.5. Tecnología 
10.4.6. Datos 

10.5. Continuidad de los procesos de la información 

10.5.1. Planificación de la continuidad 
10.5.2. Implantación de la continuidad 
10.5.3. Verificación evaluación de la continuidad 

10.6. Alcance de un BCP (Plan de Continuidad Empresarial) 

10.6.1. Determinación de los procesos de mayor criticidad 
10.6.2. Enfoque por activo 
10.6.3. Enfoque por proceso 

10.7. Implementación de los procesos garantizados de negocio 

10.7.1. Actividades Prioritarias (AP) 
10.7.2. Tiempos de recuperación ideales (TRI) 
10.7.3. Estrategias de supervivencia 

10.8. Análisis de la organización 

10.8.1. Obtención de información 
10.8.2. Análisis de impacto sobre negocio (BIA) 
10.8.3. Análisis de riesgos en la organización 

10.9. Respuesta a la contingencia 

10.9.1. Plan de crisis 
10.9.2. Planes operativos de recuperación de entornos 
10.9.3. Procedimientos técnicos de trabajo o de incidentes 

10.10. Norma Internacional ISO 27031 BCP 

10.10.1. Objetivos 
10.10.2. Términos y definiciones 
10.10.3. Operación

Esta es tu oportunidad para especializarte en uno de los temas que más preocupan a empresas de todo el mundo, dándole un impulso definitivo a tu carrera”