Descripción

Gracias a este programa, conocerás los mejores métodos de cifrado para proteger los datos de tus clientes y empleadores”

especializacion seguridad criptografia

La criptografía es una disciplina en auge para la que cada vez hay más demanda de profesionales. Este campo permite proteger todo tipo de datos digitales y tiene aplicaciones en ámbitos como el bancario, las tiendas online, bases de datos de todo tipo y es esencial en el blockchain. Así, especializarse en esta área es imprescindible para el profesional de la informática de la actualidad.

Numerosas empresas, no solo las tecnológicas, necesitan expertos en criptografía para aportarle una mayor seguridad a su información, y este programa responde a esa demanda. A lo largo de 3 módulos, y en 450 horas de aprendizaje, el informático podrá ahondar en cuestiones como los fundamentos matemáticos de la criptografía, la metodología de análisis y gestión de riesgos de los sistemas de información o la protección de algoritmos frente a computación cuántica.

El profesional podrá profundizar en esta disciplina mediante una metodología 100% online, especialmente diseñada para que el alumno pueda compaginar su trabajo con los estudios. Además, dispondrá de un cuadro docente de gran prestigio en el ámbito de la criptografía, que impartirá este programa a partir de numerosos recursos multimedia.

La criptografía es básica para empresas como Facebook, Paypal o Amazon, y la tecnología blockchain le ha dado un enorme impulso, por lo que especializarse en esta área puede dar acceso a numerosas oportunidades profesionales”

Este Experto Universitario en Seguridad y Criptografía contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Informática y Ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

A partir de los mejores materiales multimedia, y con un cuadro docente compuesto por profesionales en activo, podrás conocer todas las claves de la criptografía aplicada a la seguridad informática”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

La criptografía es el gran ámbito informático de la actualidad: este programa te permitirá especializarte en él a partir de la mejor enseñanza online del mercado"

experto seguridad criptografia

Con este Experto Universitario profundizarás en aspectos de la criptografía como la protección de algoritmos frente a computación cuántica"

Temario

Este Experto Universitario en Seguridad y Criptografía se desarrolla a lo largo de 6 meses, en 450 horas de aprendizaje. Además, ha sido estructurado en 3 módulos, con los que el informático ahondará en cuestiones como la metodología de análisis y gestión de riesgos de los sistemas de información, la elaboración de mapas de riesgos IT basados en metodologías ágiles, la inteligencia artificial aplicada a la gestión de riesgos o la criptografía aplicada al blockchain.

estudiar seguridad criptografia

Con este programa accederás a los contenidos más novedosos en la esteganografía”

Módulo 1. Análisis de riesgos y entorno de seguridad IT

1.1. Análisis del entorno

1.1.1. Análisis de la situación coyuntural

1.1.1.1. Entornos VUCA

1.1.1.1.1. Volátil
1.1.1.1.2. Incierto
1.1.1.1.3. Complejo
1.1.1.1.4. Ambiguo

1.1.1.2. Entornos BANI

1.1.1.2.1. Quebradizo
1.1.1.2.2. Ansioso
1.1.1.2.3. No lineal
1.1.1.2.4. Incomprensible

1.1.2. Análisis del entorno general. PESTEL

1.1.2.1. Político
1.1.2.2. Económico
1.1.2.3. Social
1.1.2.4. Tecnológico
1.1.2.5. Ecológico/Ambiental
1.1.2.6. Legal

1.1.3. Análisis de la situación interna. DAFO

1.1.3.1. Objetivos
1.1.3.2. Amenazas
1.1.3.3. Oportunidades
1.1.3.4. Fortalezas

1.2. Riesgo e Incertidumbre

1.2.1. Riesgo
1.2.2. Gerencia de riesgos
1.2.3. Estándares de gestión de riesgos

1.3. Directrices para la gestión de riesgos ISO 31.000:2018

1.3.1. Objeto
1.3.2. Principios
1.3.3. Marco de referencia
1.3.4. Proceso

1.4. Metodología de análisis y gestión de riesgos de los sistemas de información (MAGERIT)

1.4.1. Metodología MAGERIT

1.4.1.1 Objetivos
1.4.1.2 Método
1.4.1.3 Elementos
1.4.1.4 Técnicas
1.4.1.5 Herramientas disponibles (PILAR)

1.5. Transferencia del riesgo cibernético

1.5.1. Transferencia de riesgos
1.5.2. Riesgos cibernéticos. Tipología
1.5.3. Seguros de ciber riesgos

1.6. Metodologías ágiles para la gestión de riesgos

1.6.1. Metodologías ágiles
1.6.2. Scrum para la gestión del riesgo
1.6.3. Agile risk management

1.7. Tecnologías para la gestión del riesgo

1.7.1. Inteligencia artificial aplicada a la gestión de riesgos
1.7.2. Blockchain y criptografía. Métodos de preservación del valor
1.7.3. Computación cuántica. Oportunidad o amenaza

1.8. Elaboración de mapas de riesgos IT basados en metodologías ágiles

1.8.1. Representación de la probabilidad y el impacto en entornos ágiles
1.8.2. El riesgo como amenaza del valor
1.8.3. Re-evolución en la gestión de proyectos y procesos ágiles basados en KRIs

1.9. Risk driven en la gestión de riesgos

1.9.1.Risk driven
1.9.2. Risk driven en la gestión de riesgos
1.9.3. Elaboración de un modelo de gestión empresarial impulsado por el riesgo

1.10. Innovación y transformación digital en la gestión de riesgos IT

1.10.1. La gestión de riesgos ágiles como fuente de innovación empresarial
1.10.2. Transformación de datos en información útil para la toma de decisiones
1.10.3. Visión holística de la empresa a través del riesgo

Módulo 2. Criptografía en IT

2.1. Criptografía

2.1.1. Criptografía
2.1.2. Fundamentos matemáticos

2.2. Criptología

2.2.1. Criptología
2.2.2. Criptoanálisis
2.2.3. Esteganografía y estegoanálisis

2.3. Protocolos criptográficos

2.3.1. Bloques básicos
2.3.2. Protocolos básicos
2.3.3. Protocolos intermedios
2.3.4. Protocolos avanzados
2.3.5. Protocolos exotéricos

2.4. Técnicas criptográficas

2.4.1. Longitud de claves
2.4.2. Manejo de claves
2.4.3. Tipos de algoritmos
2.4.4. Funciones resumen. Hash
2.4.5. Generadores de números pseudoaleatorios
2.4.6. Uso de algoritmos

2.5. Criptografía simétrica

2.5.1. Cifrados de bloque
2.5.2. DES (Data Encryption Standard)
2.5.3. Algoritmo RC4
2.5.4. AES (Advanced Encryption Standard)
2.5.5. Combinación de cifrados de bloques
2.5.6. Derivación de claves

2.6. Criptografía asimétrica

2.6.1. Diffie-Hellman
2.6.2. DSA (Digital Signature Algorithm)
2.6.3. RSA (Rivest, Shamir y Adleman)
2.6.4. Curva elíptica
2.6.5. Criptografía asimétrica. Tipología

2.7. Certificados digitales

2.7.1. Firma digital
2.7.2. Certificados X509
2.7.3. Infraestructura de clave pública (PKI)

2.8. Implementaciones

2.8.1. Kerberos
2.8.2. IBM CCA
2.8.3. Pretty Good Privacy (PGP)
2.8.4. ISO Authentication Framework
2.8.5. SSL y TLS
2.8.6. Tarjetas inteligentes en medios de pago (EMV)
2.8.7. Protocolos de telefonía móvil
2.8.8. Blockchain

2.9. Esteganografía

2.9.1. Esteganografía
2.9.2. Estegoanálisis
2.9.3. Aplicaciones y usos

2.10. Criptografía cuántica

2.10.1. Algoritmos cuánticos
2.10.2. Protección de algoritmos frente a computación cuántica
2.10.3. Distribución de claves cuántica

Módulo 3. Plan de continuidad del negocio asociado a la seguridad

3.1. Plan de continuidad de negocio

3.1.1. Los planes de continuidad de negocio (PCN)
3.1.2. Plan de continuidad de negocio (PCN). Aspectos clave
3.1.3. Plan de continuidad de negocio (PCN) para la valoración de la empresa

3.2. Métricas en un plan de continuidad de negocio (PCN)

3.2.1. Recovery time objective (RTO) y recovery point objective (RPO)
3.2.2. Tiempo máximo tolerable (MTD)
3.2.3. Niveles mínimos de recuperación (ROL)
3.2.4. Punto de recuperación objetivo (RPO)

3.3. Proyectos de continuidad. Tipología

3.3.1. Plan de continuidad de negocio (PCN)
3.3.2. Plan de continuidad de TIC (PCTIC)
3.3.3. Plan de recuperación ante desastres (PRD)

3.4. Gestión de riesgos asociada al PCN

3.4.1. Análisis de impacto sobre el negocio
3.4.2. Beneficios de la implantación de un PCN
3.4.3. Mentalidad basada en riesgos

3.5. Ciclo de vida de un plan de continuidad de negocio

3.5.1. Fase 1: Análisis de la organización
3.5.2. Fase 2: Determinación de la estrategia de continuidad
3.5.3. Fase 3: Respuesta a la contingencia
3.5.4. Fase 4: Prueba, mantenimiento y revisión

3.6. Fase del análisis de la organización de un PCN

3.6.1. Identificación de procesos en el alcance del PCN
3.6.2. Identificación de áreas críticas del negocio
3.6.3. Identificación de dependencias entre áreas y procesos
3.6.4. Determinación del MTD adecuado
3.6.5. Entregables. Creación de un plan

3.7. Fase de determinación de la estrategia de continuidad en un PCN

3.7.1. Roles en la fase de determinación de la estrategia
3.7.2. Tareas de la fase de determinación de la estrategia
3.7.3. Entregables

3.8. Fase de respuesta a la contingencia en un PCN

3.8.1. Roles en la fase de respuesta
3.8.2. Tareas en esta fase
3.8.3. Entregables

3.9. Fase de pruebas, mantenimiento y revisión de un PCN

3.9.1. Roles en la fase de pruebas, mantenimiento y revisión
3.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
3.9.3. Entregables

3.10. Normas ISO asociadas a los planes de continuidad de negocio (PCN)

3.10.1. ISO 22301:2019
3.10.2. ISO 22313:2020
3.10.3. Otras normas ISO e internacionales relacionadas

experto online seguridad criptografia

Empresas de todos los sectores querrán contar contigo para proteger sus datos más valiosos”