Descripción

Cada vez más empresas necesitan especialistas en administración de seguridad aplicada a las tecnologías de la información. Este programa te permitirá progresar profesionalmente, profundizando en cuestiones como el plan de continuidad del negocio asociado a la seguridad”

experto universitario administracion seguridad tecnologias informacion

Es un hecho: apenas quedan empresas que no empleen herramientas digitales e informáticas en sus procesos internos. Actividades y operaciones como la identificación de empleados, sistemas logísticos o el contacto con proveedores y clientes ahora se llevan a cabo, fundamentalmente, mediante tecnologías de la información. Pero estas tecnologías han de estar sujetas a un adecuado diseño y vigilancia, puesto que pueden ser explotadas para obtener datos o para vulnerar el acceso a aspectos delicados de la compañía.

Por esa razón, el especialista en administración de seguridad es una figura cada vez más demandada, y no puede ser cubierta por cualquier informático. Se necesitan conocimientos muy actualizados que tengan en cuenta las últimas novedades en ciberseguridad. Así, este Experto Universitario ha sido diseñado para ofrecer al profesional los últimos avances en esta área, ahondando en cuestiones como las auditorías de seguridad, la seguridad de equipos terminales, o la respuesta más eficaz a diferentes incidentes.

Este programa, asimismo, se desarrolla en un formato 100% online que se adapta a las circunstancias del profesional, permitiéndole estudiar cuando, donde y como quiera. Contará, además, con un cuadro docente de gran prestigio en el ámbito de la ciberseguridad que se apoyará en numerosos recursos multimedia para que el proceso de aprendizaje sea cómodo, rápido y eficaz.

Este programa te permitirá profundizar en aspectos como el ciclo de vida de un plan de continuidad de negocio o la gestión de vulnerabilidades”

Este Experto Universitario en Administración de la Seguridad en Tecnologías de la Información contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Informática y Ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

TECH pone a tu disposición los mejores recursos multimedia: estudios de caso, actividades teórico-prácticas, vídeos, resúmenes interactivos... Todo para que el proceso de aprendizaje sea ágil y puedas aprovechar cada minuto invertido”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Podrás responder de forma adecuada a todo tipo de amenazas de ciberseguridad. Matricúlate y conviértete en un gran especialista”

especializacion administracion seguridad tecnologias informacion

Estudia tu ritmo, sin interrupciones ni rígidos horarios: el método de enseñanza de TECH es así de cómodo”

Temario

El temario de este Experto Universitario en Administración de la Seguridad en Tecnologías de la Información ha sido estructurado en 3 módulos que se desarrollarán a lo largo de 450 horas de aprendizaje. En ese periodo, el profesional ahondará en aspectos relevantes de este sector como los análisis forenses, los modelos de seguridad de la información, el marco normativo aplicable en esta área o la configuración de reglas de seguridad de red, entre muchas otras cuestiones.

especializacion online administracion seguridad tecnologias informacion

Tendrás a tu disposición el temario más completo, presentado a través de unos recursos didácticos a los que podrás acceder las 24 horas del día

Módulo 1. Arquitecturas y modelos de seguridad de la información

1.1. Arquitectura de seguridad de la información

1.1.1. SGSI / PDS
1.1.2. Alineación estratégica
1.1.3. Gestión del riesgo
1.1.4. Medición del desempeño

1.2. Modelos de seguridad de la información

1.2.1. Basados en políticas de seguridad
1.2.2. Basados en herramientas de protección
1.2.3. Basados en equipos de trabajo

1.3. Modelo de seguridad. Componentes clave

1.3.1. Identificación de riesgos
1.3.2. Definición de controles
1.3.3. Evaluación continua de niveles de riesgo
1.3.4. Plan de concienciación de empleados, proveedores, socios, etc.

1.4. Proceso de gestión de riesgos

1.4.1. Identificación de activos
1.4.2. Identificación de amenazas
1.4.3. Evaluación de riesgos
1.4.4. Priorización de controles
1.4.5. Reevaluación y riesgo residual

1.5. Procesos de negocio y seguridad de la información

1.5.1. Procesos de negocio
1.5.2. Evaluación de riesgos basados en parámetros de negocio
1.5.3. Análisis de impacto al negocio
1.5.4. Las operaciones de negocio y la seguridad de la información

1.6. Proceso de mejora continua

1.6.1. El ciclo de Deming

1.6.1.1. Planificar
1.6.1.2. Hacer
1.6.1.3. Verificar
1.6.1.4. Actuar

1.7. Arquitecturas de seguridad

1.7.1. Selección y homogeneización de tecnologías
1.7.2. Gestión de identidades. Autenticación
1.7.3. Gestión de accesos. Autorización
1.7.4. Seguridad de infraestructura de red
1.7.5. Tecnologías y soluciones de cifrado
1.7.6. Seguridad de equipos terminales (EDR)

1.8. El marco normativo

1.8.1. Normativas sectoriales
1.8.2. Certificaciones
1.8.3. Legislaciones

1.9. La norma ISO 27001

1.9.1. Implementación
1.9.2. Certificación
1.9.3. Auditorías y tests de intrusión
1.9.4. Gestión continua del riesgo
1.9.5. Clasificación de la información

1.10. Legislación sobre privacidad. RGPD (GDPR)

1.10.1. Alcance del reglamento general de protección de datos (RGPD)
1.10.2. Datos personales
1.10.3. Roles en el tratamiento de datos personales
1.10.4. Derechos ARCO
1.10.5. El DPO. Funciones

Módulo 2. Gestión de la seguridad IT

2.1. Gestión de la seguridad

2.1.1. Operaciones de seguridad
2.1.2. Aspecto legal y regulatorio
2.1.3. Habilitación del negocio
2.1.4. Gestión de riesgos
2.1.5. Gestión de identidades y accesos

2.2. Estructura del área de seguridad. La Oficina del CISO

2.2.1. Estructura organizativa. Posición del CISO en la estructura
2.2.2. Las líneas de defensa
2.2.3. Organigrama de la oficina del CISO
2.2.4. Gestión presupuestaria

2.3. Gobierno de seguridad

2.3.1. Comité de seguridad
2.3.2. Comité de seguimiento de riesgos
2.3.3. Comité de auditoría
2.3.4. Comité de crisis

2.4. Gobierno de seguridad. Funciones

2.4.1. Políticas y normas
2.4.2. Plan director de seguridad
2.4.3. Cuadros de mando
2.4.4. Concienciación y formación
2.4.5. Seguridad en la cadena de suministro

2.5. Operaciones de seguridad

2.5.1. Gestión de identidades y accesos
2.5.2. Configuración de reglas de seguridad de red. Firewalls
2.5.3. Gestión de plataformas IDS/IPS
2.5.4. Análisis de vulnerabilidades

2.6. Marco de trabajo de ciberseguridad. NIST CSF

2.6.1. Metodología NIST

2.6.1.1. Identificar
2.6.1.2. Proteger
2.6.1.3. Detectar
2.6.1.4. Responder
2.6.1.5. Recuperar

2.7. Centro de operaciones de seguridad (SOC). Funciones

2.7.1. Protección. Red Team, pentesting, threat intelligence
2.7.2. Detección. SIEM, user behavior analytics, fraud prevention
2.7.3. Respuesta

2.8. Auditorías de seguridad

2.8.1. Test de intrusión
2.8.2. Ejercicios de red team
2.8.3. Auditorías de código fuente. Desarrollo seguro
2.8.4. Seguridad de componentes (software supply chain)
2.8.5. Análisis forense

2.9. Respuesta a incidentes

2.9.1. Preparación
2.9.2. Detección, análisis y notificación
2.9.3. Contención, erradicación y recuperación
2.9.4. Actividad post incidente

2.9.4.1. Retención de evidencias
2.9.4.2. Análisis forense
2.9.4.3. Gestión de brechas

2.9.5. Guías oficiales de gestión de ciberincidentes

2.10. Gestión de vulnerabilidades

2.10.1. Análisis de vulnerabilidades
2.10.2. Valoración de vulnerabilidad
2.10.3. Bastionado de sistemas
2.10.4. Vulnerabilidades de día 0. Zero-day

Módulo 3. Plan de continuidad del negocio asociado a la seguridad

3.1. Plan de continuidad de negocio

3.1.1. Los planes de continuidad de negocio (PCN)
3.1.2. Plan de continuidad de negocio (PCN). Aspectos clave
3.1.3. Plan de continuidad de negocio (PCN) para la valoración de la empresa

3.2. Métricas en un plan de continuidad de negocio (PCN)

3.2.1. Recovery time objective (RTO) y recovery point objective (RPO)
3.2.2. Tiempo máximo tolerable (MTD)
3.2.3. Niveles mínimos de recuperación (ROL)
3.2.4. Punto de recuperación objetivo (RPO)

3.3. Proyectos de continuidad. Tipología

3.3.1. Plan de continuidad de negocio (PCN)
3.3.2. Plan de continuidad de TIC (PCTIC)
3.3.3. Plan de recuperación ante desastres (PRD)

3.4. Gestión de riesgos asociada al PCN

3.4.1. Análisis de impacto sobre el negocio
3.4.2. Beneficios de la implantación de un PCN
3.4.3. Mentalidad basada en riesgos

3.5. Ciclo de vida de un plan de continuidad de negocio

3.5.1. Fase 1: análisis de la organización
3.5.2. Fase 2: determinación de la estrategia de continuidad
3.5.3. Fase 3: respuesta a la contingencia
3.5.4. Fase 4: prueba, mantenimiento y revisión

3.6. Fase del análisis de la organización de un PCN

3.6.1. Identificación de procesos en el alcance del PCN
3.6.2. Identificación de áreas críticas del negocio
3.6.3. Identificación de dependencias entre áreas y procesos
3.6.4. Determinación del MTD adecuado
3.6.5. Entregables. Creación de un plan

3.7. Fase de determinación de la estrategia de continuidad en un PCN

3.7.1. Roles en la fase de determinación de la estrategia
3.7.2. Tareas de la fase de determinación de la estrategia
3.7.3. Entregables

3.8. Fase de respuesta a la contingencia en un PCN

3.8.1. Roles en la fase de respuesta
3.8.2. Tareas en esta fase
3.8.3. Entregables

3.9. Fase de pruebas, mantenimiento y revisión de un PCN

3.9.1. Roles en la fase de pruebas, mantenimiento y revisión
3.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
3.9.3. Entregables

3.10. Normas ISO asociadas a los planes de continuidad de negocio (PCN)

3.10.1. ISO 22301:2019
3.10.2. ISO 22313:2020
3.10.3. Otras normas ISO e internacionales relacionadas

estudiar administracion seguridad tecnologias informacion

Este programa te permitirá ahondar en cuestiones como la identificación de dependencias entre áreas y procesos, aspecto fundamental para establecer una correcta ciberseguridad