Descripción

Este programa te permitirá especializarte en Seguridad IT, lo que te dará acceso a grandes oportunidades profesionales en un área de la Informática cada vez más demandada”

experto universitario seguridad it

El nuevo contexto tecnológico exige por parte del profesional una profundización para adaptarse a las transformaciones existentes en la Seguridad IT. Así, estas tecnologías de la información están omnipresentes y se emplean en todo tipo de procesos del ámbito empresarial y social. Por eso, hay numerosos aspectos que corren el riesgo de ser expuestos a vulnerabilidades explotables.

Esta situación preocupa enormemente a las compañías, que ven cómo una seguridad inadecuada puede poner en peligro su negocio. La solución, pues, es la contratación de profesionales especializados en este ámbito, por lo que el informático enfocado hacia la Seguridad IT es, en la actualidad, uno de los perfiles más buscados y mejor valorados por corporaciones de diferentes áreas y sectores.

Respondiendo a esa demanda, se presenta este Experto Universitario, que se desarrolla mediante un formato 100% online, y que cuenta con un cuadro docente de enorme prestigio internacional en este campo de la ciberseguridad. Además, este programa presenta sus contenidos en diversos formatos multimedia: resúmenes interactivos, vídeos, estudios de caso, clases magistrales, actividades prácticas... Todo para alcanzar el objetivo de proporcionar al profesional las últimas novedades en la seguridad aplicada a las tecnologías de la información.

Con este programa podrás profundizar en aspectos relevantes de la Seguridad IT como el desarrollo seguro en comunicaciones y operación software”

Este Experto Universitario en Seguridad IT contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Informática y Ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

El sistema de enseñanza 100% online de TECH te permitirá compaginar tu trabajo con los estudios, ya que se adapta a todas tus circunstancias personales y profesionales”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

El profesorado de este programa está compuesto por profesionales en activo que conocen todas las novedades en esta área de la ciberseguridad”

especializacion seguridad it

Tu perfil profesional mejorará una vez completes este Experto Universitario, que se imparte a partir de numerosos recursos multimedia”

Temario

Para alcanzar los objetivos propuestos, este Experto Universitario en Seguridad IT ha sido dividido en 3 módulos especializados, que podrán ser completados a lo largo de 450 horas de aprendizaje. Así, a lo largo de este programa, el informático podrá conocer los últimos avances en seguridad informática en comunicaciones y operación software, la seguridad en entornos cloud computing, la securización de los sistemas de almacenamiento o los sistemas de autorización, entre muchos otros aspectos relevantes en esta área.

especializacion online seguridad it

Este programa te permitirá aplicar las mejores técnicas de análisis forense aplicadas a la Seguridad IT

Módulo 1. Seguridad en el diseño y desarrollo de sistemas

1.1. Sistemas de Información

1.1.1. Dominios de un sistema de información
1.1.2. Componentes de un sistema de información
1.1.3. Actividades de un sistema de información
1.1.4. Ciclo de vida de un sistema de información
1.1.5. Recursos de un sistema de información

1.2. Sistemas de información. Tipología

1.2.1. Tipos de sistemas de información

1.2.1.1. Empresarial
1.2.1.2. Estratégicos
1.2.1.3. Según el ámbito de la aplicación
1.2.1.4. Específicos

1.2.2. Sistemas de Información. Ejemplos reales
1.2.3. Evolución de los sistemas de información: Etapas
1.2.4. Metodologías de los sistemas de información

1.3. Seguridad de los sistemas de información. Implicaciones legales

1.3.1. Acceso a datos
1.3.2. Amenazas de seguridad: Vulnerabilidades
1.3.3. Implicaciones legales: Delitos
1.3.4. Procedimientos de mantenimiento de un sistema de información

1.4. Seguridad de un sistema de información. Protocolos de seguridad

1.4.1. Seguridad de un sistema de información

1.4.1.1. Integridad
1.4.1.2. Confidencialidad
1.4.1.3. Disponibilidad
1.4.1.4. Autenticación

1.4.2. Servicios de seguridad
1.4.3. Protocolos de seguridad de la información. Tipología
1.4.4. Sensibilidad de un sistema de información

1.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso

1.5.1. Medidas de seguridad
1.5.2. Tipo de medidas de seguridad

1.5.2.1. Prevención
1.5.2.2. Detección
1.5.2.3. Corrección

1.5.3. Sistemas de control de acceso. Tipología
1.5.4. Criptografía

1.6. Seguridad en redes e internet

1.6.1. Firewalls
1.6.2. Identificación digital
1.6.3. Virus y gusanos
1.6.4. Hacking
1.6.5. Ejemplos y casos reales

1.7. Delitos informáticos

1.7.1. Delito informático
1.7.2. Delitos informáticos. Tipología
1.7.3. Delito Informático. Ataque. Tipologías
1.7.4. El caso de la realidad virtual
1.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
1.7.6. Delitos informáticos. Ejemplos y casos reales

1.8. Plan de seguridad en un sistema de información

1.8.1. Plan de seguridad. Objetivos
1.8.2. Plan de seguridad. Planificación
1.8.3. Plan de riesgos. Análisis
1.8.4. Política de seguridad. Implementación en la organización
1.8.5. Plan de seguridad. Implementación en la organización
1.8.6. Procedimientos de seguridad. Tipos
1.8.7. Planes de seguridad. Ejemplos

1.9. Plan de contingencia

1.9.1. Plan de contingencia. Funciones
1.9.2. Plan de emergencia: Elementos y objetivos
1.9.3. Plan de contingencia en la organización. Implementación
1.9.4. Planes de contingencia. Ejemplos

1.10. Gobierno de la seguridad de sistemas de información

1.10.1. Normativa legal
1.10.2. Estándares
1.10.3. Certificaciones
1.10.4. Tecnologías

Módulo 2. Seguridad en comunicaciones y operación software

2.1. Seguridad informática en comunicaciones y operación software

2.1.1. Seguridad informática
2.1.2. Ciberseguridad
2.1.3. Seguridad en la nube

2.2. Seguridad informática en comunicaciones y operación software. Tipología

2.2.1. Seguridad física
2.2.2. Seguridad lógica

2.3. Seguridad en comunicaciones

2.3.1. Principales elementos
2.3.2. Seguridad de redes
2.3.3. Mejores prácticas

2.4. Ciberinteligencia

2.4.1. Ingeniería social
2.4.2. Deep web
2.4.3. Phishing
2.4.4. Malware

2.5. Desarrollo seguro en comunicaciones y operación software

2.5.1. Desarrollo seguro. Protocolo HTTP
2.5.2. Desarrollo seguro. Ciclo de vida
2.5.3. Desarrollo seguro. Seguridad PHP
2.5.4. Desarrollo seguro. Seguridad NET
2.5.5. Desarrollo seguro. Mejores prácticas

2.6. Sistemas de gestión de la seguridad de la información en comunicaciones y operación software

2.6.1. GDPR
2.6.2. ISO 27021
2.6.3. ISO 27017/18

2.7. Tecnologías SIEM

2.7.1. Tecnologías SIEM
2.7.2. Operativa de SOC
2.7.3. SIEM vendors

2.8. El rol de la seguridad en las organizaciones

2.8.1. Roles en las organizaciones
2.8.2. Rol de los especialistas IoT en las compañías
2.8.3. Certificaciones reconocidas en el mercado

2.9. Análisis forense

2.9.1. Análisis forense
2.9.2. Análisis forense. Metodología
2.9.3. Análisis forense. Herramientas e implantación

2.10. La ciberseguridad en la actualidad

2.10.1. Principales ataques informáticos
2.10.2. Previsiones de empleabilidad
2.10.3. Retos

Módulo 3. Seguridad en entornos cloud

3.1. Seguridad en entornos cloud computing

3.1.1. Seguridad en entornos cloud computing
3.1.2. Seguridad en entornos cloud computing. Amenazas y riesgos seguridad
3.1.3. Seguridad en entornos cloud computing. Aspectos clave de seguridad

3.2. Tipos de infraestructura cloud

3.2.1. Público
3.2.2. Privado
3.2.3. Híbrido

3.3. Modelo de gestión compartida

3.3.1. Elementos de seguridad gestionados por proveedor
3.3.2. Elementos gestionados por cliente
3.3.3. Definición de la estrategia para seguridad

3.4. Mecanismos de prevención

3.4.1. Sistemas de gestión de autenticación
3.4.2. Sistema de gestión de autorización: Políticas de acceso
3.4.3. Sistemas de gestión de claves

3.5. Securización de sistemas

3.5.1. Securización de los sistemas de almacenamiento
3.5.2. Protección de los sistemas de base de datos
3.5.3. Securización de datos en tránsito

3.6. Protección de infraestructura

3.6.1. Diseño e implementación de red segura
3.6.2. Seguridad en recursos de computación
3.6.3. Herramientas y recursos para protección de infraestructura

3.7. Detección de las amenazas y ataques

3.7.1. Sistemas de auditoría, logging y monitorización
3.7.2. Sistemas de eventos y alarmas
3.7.3. Sistemas SIEM

3.8. Respuesta ante incidentes

3.8.1. Plan de respuesta a incidentes
3.8.2. La continuidad de negocio
3.8.3. Análisis forense y remediación de incidentes de la misma naturaleza

3.9. Seguridad en clouds públicos

3.9.1. AWS (Amazon Web Services)
3.9.2. Microsoft Azure
3.9.3. Google GCP
3.9.4. Oracle Cloud

3.10. Normativa y cumplimiento

3.10.1. Cumplimiento de normativas de seguridad
3.10.2. Gestión de riesgos
3.10.3. Personas y proceso en las organizaciones

estudiar seguridad it

El temario más completo y actualizado del mercado está ahora a tu alcance. Matricúlate, no te arrepentirás