Descripción

Inscríbete ya y accede a un contenido especializado en Políticas de Gestión de Incidencias, Seguridad en software y hardware y Recuperación Práctica de Desastres de Seguridad”

maestria gestion politicas ciberseguridad empresa

Miles de ciberdelincuentes atacan cada día a empresas de todo el mundo, incluso a distancias de miles de kilómetros, lo que ha colocado a la ciberseguridad como una de las principales preocupaciones en el panorama empresarial moderno. Las vulnerabilidades de las organizaciones que dependen de entornos virtuales pueden ser aprovechadas por criminales de todo tipo, robando datos sensibles o impidiendo el acceso a los mismos a cambio de un rescate.

Es por ello que una correcta Gestión de Políticas de Ciberseguridad en la Empresa conlleva una gran responsabilidad, siendo este puesto de responsabilidad uno de alto prestigio y proyección económica para el informático especializado. Por ello, dar el paso y profundizar en temas como los sistemas de auditoría para localizar amenazas o los protocolos seguros de comunicación supone un impulso directo hacia una posición clave en cualquier organización.

Para este Máster título propio, un grupo de docentes seleccionados minuciosamente por TECH ha preparado un contenido didáctico de primer nivel. A lo largo de 10 módulos exhaustivos el informático ampliará sus capacidades en materia de Implementación de Políticas de Seguridad Física y Ambiental, Sistema de Gestión de Seguridad de la Información, herramientas de monitorización y muchas más competencias que le convertirán en un activo valioso en cualquier institución.

Todo ello con la ventaja incontestable de no tener que atender clases presenciales ni horarios prefijados, pues todo el programa se imparte de manera online. El contenido didáctico está disponible para su descarga desde cualquier dispositivo con conexión a internet, sirviendo incluso de guía de referencia una vez se acabe la titulación. El informático tendrá la libertad de adaptar la carga lectiva a su propio ritmo, pudiendo compaginarla con su actividad profesional habitual o sus responsabilidades más exigentes.

Posiciónate como un responsable de Políticas de Ciberseguridad solvente, adaptándote a toda clase de situaciones e imprevistos en materia de seguridad informática”

Este Máster título propio en Gestión de Políticas de Ciberseguridad en la Empresa contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en ciberseguridad informática
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información técnica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Incorpora a tu trabajo diario las prácticas de políticas de seguridad ante ataques más eficaces, perfeccionadas por un equipo docente especializado en el campo”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Accede a un temario rico en contenido multimedia, reforzado con temas específicos sobre políticas de seguridad en dirección, clasificación de riesgos informáticos y Hijacking”

magister gestion politicas ciberseguridad empresa

Podrás elegir cuando, donde y como asumir toda la carga lectiva, teniendo libertad total para avanzar en el temario a tu propio ritmo”

Temario

TECH ha empleado la metodología Relearning para elaborar todos los contenidos de este programa. Esto quiere decir que las claves y conceptos más destacados en materia de Gestión de Políticas de Ciberseguridad son dados de forma progresiva a lo largo de todo el temario, resultando en una enseñanza mucho más efectiva y rápida. El informático tendrá acceso a numerosos vídeos en detalle, ejercicios de autoconocimiento y lecturas complementarias realizadas y seleccionadas específicamente para cada tema del programa.

mejor maestria gestion politicas ciberseguridad empresa

Todo el material multimedia que contiene este Máster título propio te ayudará a especializarte de forma mucho más profunda, rápida y exhaustiva”

Módulo 1. Sistema de gestión de seguridad de información

1.1. Seguridad de la información. Aspectos clave

1.1.1. Seguridad de la información

1.1.1.1. Confidencialidad
1.1.1.2. Integridad
1.1.1.3. Disponibilidad
1.1.1.4. Medidas de seguridad de la Información

1.2. Sistema de gestión de la seguridad de la información

1.2.1. Modelos de gestión de seguridad de la información
1.2.2. Documentos para implantar un SGSI
1.2.3. Niveles y controles de un SGSI

1.3. Normas y estándares internacionales

1.3.1. Estándares internacionales en la seguridad de la información
1.3.2. Origen y evolución del estándar
1.3.3. Estándares internacionales gestión de la seguridad de la información
1.3.4. Otras normas de referencia

1.4. Normas ISO/IEC 27.000

1.4.1. Objeto y ámbito de aplicación
1.4.2. Estructura de la norma
1.4.3. Certificación
1.4.4. Fases de acreditación
1.4.5. Beneficios normas ISO/IEC 27.000

1.5. Diseño e implantación de un sistema general de seguridad de información

1.5.1. Diseño e implantación de un sistema general de seguridad de información
1.5.2. Fases de implantación de un sistema general de seguridad de la información
1.5.3. Plan de continuidad de negocio

1.6. Fase I: diagnóstico

1.6.1. Diagnóstico preliminar
1.6.2. Identificación del nivel de estratificación
1.6.3. Nivel de cumplimiento de estándares/normas

1.7. Fase II: preparación

1.7.1. Contexto de la organización
1.7.2. Análisis de normativas de seguridad aplicables
1.7.3. Alcance del sistema general de seguridad de información
1.7.4. Política del sistema general de seguridad de información
1.7.5. Objetivos del sistema general de seguridad de información

1.8. Fase III: planificación

1.8.1. Clasificación de activos
1.8.2. Valoración de riesgos
1.8.3. Identificación de amenazas y riesgos

1.9. Fase IV: implantación y seguimiento

1.9.1. Análisis de resultados
1.9.2. Asignación de responsabilidades
1.9.3. Temporalización del plan de acción
1.9.4. Seguimiento y auditorias

1.10. Políticas de seguridad en la gestión de incidentes

1.10.1. Fases
1.10.2. Categorización de incidentes
1.10.3. Procedimientos y gestión de incidentes

Módulo 2. Aspectos organizativos en política de seguridad de la información

2.1. Organización interna

2.1.1. Asignación de responsabilidades
2.1.2. Segregación de tareas
2.1.3. Contactos con autoridades
2.1.4. Seguridad de la información en gestión de proyectos

2.2. Gestión de activos

2.2.1. Responsabilidad sobre los activos
2.2.2. Clasificación de la información
2.2.3. Manejo de los soportes de almacenamiento

2.3. Políticas de seguridad en los procesos de negocio

2.3.1. Análisis de los procesos de negocio vulnerables
2.3.2. Análisis de impacto de negocio
2.3.3. Clasificación procesos respecto al impacto de negocio

2.4. Políticas de seguridad ligada a los Recursos Humanos

2.4.1. Antes de contratación
2.4.2. Durante la contratación
2.4.3. Cese o cambio de puesto de trabajo

2.5. Políticas de seguridad en dirección

2.5.1. Directrices de la dirección en seguridad de la información
2.5.2. BIA-Analizando el impacto
2.5.3. Plan de recuperación como política de seguridad

2.6. Adquisición y mantenimientos de los sistemas de información

2.6.1. Requisitos de seguridad de los sistemas de información
2.6.2. Seguridad en los datos de desarrollo y soporte
2.6.3. Datos de prueba

2.7. Seguridad con suministradores

2.7.1. Seguridad informática con suministradores
2.7.2. Gestión de la prestación del servicio con garantía
2.7.3. Seguridad en la cadena de suministro

2.8. Seguridad operativa

2.8.1. Responsabilidades en la operación
2.8.2. Protección contra código malicioso
2.8.3. Copias de seguridad
2.8.4. Registros de actividad y supervisión

2.9. Gestión de la seguridad y normativas

2.9.1. Gestión de la seguridad y normativas
2.9.2. Cumplimiento de los requisitos legales
2.9.3. Revisiones en la seguridad de la información

2.10. Seguridad en la gestión para la continuidad de negocio

2.10.1. Seguridad en la gestión para la continuidad de negocio
2.10.2. Continuidad de la seguridad de la información
2.10.3. Redundancias

Módulo 3. Políticas de seguridad para el análisis de amenazas en sistemas informáticos

3.1. La gestión de amenazas en las políticas de seguridad

3.1.1. La gestión del riesgo
3.1.2. El riesgo en seguridad
3.1.3. Metodologías en la gestión de amenazas
3.1.4. Puesta en marcha de metodologías

3.2. Fases de la gestión de amenazas

3.2.1. Identificación
3.2.2. Análisis
3.2.3. Localización
3.2.4. Medidas de salvaguarda

3.3. Sistemas de auditoria para localización de amenazas

3.3.1. Sistemas de auditoría para la localización de amenazas
3.3.2. Clasificación y flujo de información
3.3.3. Análisis de los procesos vulnerable

3.4. Clasificación del riesgo

3.4.1. Tipos de riesgo
3.4.2. Calculo de la probabilidad de amenaza
3.4.3. Riesgo residual

3.5. Tratamiento del Riesgo

3.5.1. Tratamiento del Riesgo
3.5.2. Implementación de medidas de salvaguarda
3.5.3. Transferir o asumir

3.6. Control de riesgo

3.6.1. Proceso continuo de gestión de riesgo
3.6.2. Implementación de métricas de seguridad
3.6.3. Modelo estratégico de métricas en seguridad de la información

3.7. Metodologías prácticas para el análisis y control de amenazas

3.7.1. Catálogo de amenazas
3.7.2. Catálogo de medidas de control
3.7.3. Catálogo de salvaguardas

3.8. Norma ISO 27005

3.8.1. Identificación del riesgo
3.8.2. Análisis del riesgo
3.8.3. Evaluación del riesgo

3.9. Matriz de riesgo, impacto y amenazas

3.9.1. Datos, sistemas y personal
3.9.2. Probabilidad de amenaza
3.9.3. Magnitud del daño

3.10. Diseño de fases y procesos en el análisis de amenazas

3.10.1. Identificación elementos críticos de la organización
3.10.2. Determinación de amenazas e impactos
3.10.3. Análisis del impacto y riesgo
3.10.4. Metodologías

Módulo 4. Implementación práctica de políticas de seguridad en software y hardware

4.1. Implementación práctica de políticas de seguridad en software y hardware

4.1.1. Implementación de identificación y autorización
4.1.2. Implementación de técnicas de identificación
4.1.3. Medidas técnicas de autorización

4.2. Tecnologías de identificación y autorización

4.2.1. Identificador y OTP
4.2.2. Token USB o tarjeta inteligente PKI
4.2.3. La llave “Confidencial Defensa”
4.2.4. El RFID Activo

4.3. Políticas de seguridad en el acceso a software y sistemas

4.3.1. Implementación de políticas de control de accesos
4.3.2. Implementación de políticas de acceso a comunicaciones
4.3.3. Tipos de herramientas de seguridad para control de acceso

4.4. Gestión de acceso a usuarios

4.4.1. Gestión de los derechos de acceso
4.4.2. Segregación de roles y funciones de acceso
4.4.3. Implementación derechos de acceso en sistemas

4.5. Control de acceso a sistemas y aplicaciones

4.5.1. Norma del mínimo acceso
4.5.2. Tecnologías seguras de inicios de sesión
4.5.3. Políticas de seguridad en contraseñas

4.6. Tecnologías de sistemas de identificación

4.6.1. Directorio activo
4.6.2. OTP
4.6.3. PAP, CHAP
4.6.4. KERBEROS, DIAMETER, NTLM

4.7. Controles CIS para bastionado de sistemas

4.7.1. Controles CIS básicos
4.7.2. Controles CIS fundamentales
4.7.3. Controles CIS organizacionales

4.8. Seguridad en la operativa

4.8.1. Protección contra código malicioso
4.8.2. Copias de seguridad
4.8.3. Registro de actividad y supervisión

4.9. Gestión de las vulnerabilidades técnicas

4.9.1. Vulnerabilidades técnicas
4.9.2. Gestión de vulnerabilidades técnicas
4.9.3. Restricciones en la instalación de software

4.10. Implementación de prácticas de políticas de seguridad

4.10.1. Implementación de prácticas de políticas de seguridad
4.10.2. Vulnerabilidades lógicas
4.10.3. Implementación de políticas de defensa

Módulo 5. Políticas de gestión de incidencias de seguridad

5.1. Políticas de gestión de incidencias de seguridad de la información y mejoras

5.1.1. Gestión de incidencias
5.1.2. Responsabilidades y procedimientos
5.1.3. Notificación de eventos

5.2. Sistemas de detección y prevención de intrusiones (IDS/IPS)

5.2.1. Datos de funcionamiento del sistema
5.2.2. Tipos de sistemas de detección de intrusos
5.2.3. Criterios para la ubicación de los IDS/IPS

5.3. Respuesta ante incidentes de seguridad

5.3.1. Procedimiento de recolección de información
5.3.2. Proceso de verificación de intrusión
5.3.3. Organismos CERT

5.4. Proceso de notificación y gestión de intentos de intrusión

5.4.1. Responsabilidades en el proceso de notificación
5.4.2. Clasificación de los incidentes
5.4.3. Proceso de resolución y recuperación

5.5. Análisis forense como política de seguridad

5.5.1. Evidencias volátiles y no volátiles
5.5.2. Análisis y recogida de evidencias electrónicas

5.5.2.1. Análisis de evidencias electrónicas
5.5.2.2. Recogida de evidencias electrónicas

5.6. Herramientas de Sistemas de detección y prevención de intrusiones (IDS/IPS)

5.6.1. Snort
5.6.2. Suricata
5.6.3. Solar-Winds

5.7. Herramientas centralizadoras de eventos

5.7.1. SIM
5.7.2. SEM
5.7.3. SIEM

5.8. Guía de seguridad CCN-STIC 817

5.8.1. Guía de seguridad CCN-STIC 817
5.8.2. Gestión de ciberincidentes
5.8.3. Métricas e Indicadores

5.9. NIST SP800-61

5.9.1. Capacidad de respuesta antes incidentes de seguridad informática
5.9.2. Manejo de un incidente
5.9.3. Coordinación e información compartida

5.10. Norma ISO 27035

5.10.1. Norma ISO 27035. Principios de la gestión de incidentes
5.10.2. Guías para la elaboración de un plan para la gestión de incidentes
5.10.3. Guías de operaciones en la respuesta a incidentes

Módulo 6. Implementación de políticas de seguridad física y ambiental en la empresa

6.1. Áreas seguras

6.1.1. Perímetro de seguridad física
6.1.2. Trabajo en áreas seguras
6.1.3. Seguridad de oficinas, despachos y recursos

6.2. Controles físicos de entrada

6.2.1. Controles físicos de entrada
6.2.2. Políticas de control de acceso físico
6.2.3. Sistemas de control físico de entrada

6.3. Vulnerabilidades de accesos físicos

6.3.1. Vulnerabilidades de accesos físicos
6.3.2. Principales vulnerabilidades físicas
6.3.3. Implementación de medidas de salvaguardas

6.4. Sistemas biométricos fisiológicos

6.4.1. Huella dactilar
6.4.2. Reconocimiento facial
6.4.3. Reconocimiento de iris y retina
6.4.4. Otros sistemas biométricos fisiológicos

6.5. Sistemas biométricos de comportamiento

6.5.1. Reconocimiento de firma
6.5.2. Reconocimiento de escritor
6.5.3. Reconocimiento de voz
6.5.4. Otros sistemas biométricos de comportamientos

6.6. Gestión de riesgos en biometría

6.6.1. Gestión de riesgos en biometría
6.6.2. Implementación de sistemas biométricos
6.6.3. Vulnerabilidades de los sistemas biométricos

6.7. Implementación de políticas en hosts

6.7.1. Instalación de suministro y seguridad de cableado
6.7.2. Emplazamiento de los equipos
6.7.3. Salida de los equipos fuera de las dependencias
6.7.4. Equipo informático desatendido y política de puesto despejado

6.8. Protección ambiental

6.8.1. Sistemas de protección ante incendios
6.8.2. Sistemas de protección ante seísmos
6.8.3. Sistemas de protección antiterremotos

6.9. Seguridad en centro de procesamiento de datos

6.9.1. Puertas de seguridad
6.9.2. Sistemas de videovigilancia (CCTV)
6.9.3. Control de seguridad

6.10. Normativa internacional de la seguridad física

6.10.1. IEC 62443-2-1 (europea)
6.10.2. NERC CIP-005-5 (EEUU)
6.10.3. NERC CIP-014-2 (EEUU)

Módulo 7. Políticas de comunicaciones seguras en la empresa

7.1. Gestión de la seguridad en las redes

7.1.1. Control y monitorización de red
7.1.2. Segregación de redes
7.1.3. Sistemas de seguridad en redes

7.2. Protocolos seguros de comunicación

7.2.1. Modelo TCP/IP
7.2.2. Protocolo IPSEC
7.2.3. Protocolo TLS

7.3. Protocolo TLS 1.3

7.3.1. Fases de un proceso TLS1.3
7.3.2. Protocolo Handshake
7.3.3. Protocolo de registro
7.3.4. Diferencias con TLS 1.2

7.4. Algoritmos criptográficos

7.4.1. Algoritmos criptográficos usados en comunicaciones.
7.4.2. Cipher-suites
7.4.3. Algoritmos criptográficos permitidos para TLS 1.3

7.5. Funciones Digest

7.5.1. Funciones Digest
7.5.2. MD6
7.5.3. SHA

7.6. PKI. Infraestructura de clave pública

7.6.1. PKI y sus entidades
7.6.2. Certificado digital
7.6.3. Tipos de certificados digital

7.7. Comunicaciones de túnel y transporte

7.7.1. Comunicaciones túnel
7.7.2. Comunicaciones transporte
7.7.3. Implementación túnel cifrado

7.8. SSH. Secure Shell

7.8.1. SSH. Cápsula segura
7.8.2. Funcionamiento de SSH
7.8.3. Herramientas SSH

7.9. Auditoria de sistemas criptográficos

7.9.1. Auditoría de sistemas criptográficos
7.9.2. Pruebas de integridad
7.9.3. Testeo sistema criptográfico

7.10. Sistemas criptográficos

7.10.1. Sistemas criptográficos
7.10.2. Vulnerabilidades sistemas criptográficos
7.10.3. Salvaguardas en criptografía

Módulo 8. Implementación práctica de políticas de seguridad ante ataques

8.1. System Hacking

8.1.1. System Hacking
8.1.2. Riesgos y vulnerabilidades
8.1.3. Contramedidas

8.2. DoS en servicios

8.2.1. DoS en Servicios
8.2.2. Riesgos y vulnerabilidades
8.2.3. Contramedidas

8.3. Session Hijacking

8.3.1. Session Hijacking
8.3.2. El proceso de Hijacking
8.3.3. Contramedidas a Hijacking

8.4. Evasión de IDS, Firewalls and Honeypots

8.4.1. Evasión de IDS, Firewalls and Honeypots
8.4.2. Técnicas de evasión
8.4.3. Implementación de contramedidas

8.5. Hacking Web Servers

8.5.1. Hacking Web Servers
8.5.2. Ataques a servidores webs
8.5.3. Implementación de medidas de defensa

8.6. Hacking Web Applications

8.6.1. Hacking Web Applications
8.6.2. Ataques a aplicaciones web
8.6.3. Implementación de medidas de defensa

8.7. Hacking Wireless Networks

8.7.1. Hacking Wireless Networks
8.7.2. Vulnerabilidades redes wifi
8.7.3. Implementación de medidas de defensa

8.8. Hacking Mobile Platforms

8.8.1. Hacking Mobile Platforms
8.8.2. Vulnerabilidades de plataformas móviles
8.8.3. Implementación de contramedidas

8.9. Ramsonware

8.9.1. Ramsonware
8.9.2. Vulnerabilidades causantes del Ramsonware
8.9.3. Implementación de contramedidas

8.10. Ingeniera social

8.10.1. Ingeniería social
8.10.2. Tipos de ingeniería social
8.10.3. Contramedidas para la ingeniería social

Módulo 9. Herramientas de monitorización en políticas de los sistemas de información

9.1. Políticas de monitorización de sistemas de la información

9.1.1. Monitorización de Sistemas
9.1.2. Métricas
9.1.3. Tipos de métricas

9.2. Auditoria y registro en Sistemas

9.2.1. Auditoría y Registro en Sistemas
9.2.2. Auditoria y registro en Windows
9.2.3. Auditoria y registro en Linux

9.3. Protocolo SNMP. Simple Network Management Protocol

9.3.1. Protocolo SNMP
9.3.2. Funcionamiento de SNMP
9.3.3. Herramientas SNMP

9.4. Monitorización de redes

9.4.1. Monitorización de redes
9.4.2. La monitorización de red en sistemas de control
9.4.3. Herramientas de monitorización para sistemas de control

9.5. Nagios. Sistema de monitorización de redes

9.5.1. Nagios
9.5.2. Funcionamiento de Nagios
9.5.3. Instalación de Nagios

9.6. Zabbix. Sistema de monitorización de redes

9.6.1. Zabbix
9.6.2. Funcionamiento de Zabbix
9.6.3. Instalación de Zabbix

9.7. Cacti. Sistema de monitorización de redes

9.7.1. Cacti
9.7.2. Funcionamiento de Cacti
9.7.3. Instalación de Cacti

9.8. Pandora. Sistema de monitorización de redes

9.8.1. Pandora
9.8.2. Funcionamiento de Pandora
9.8.3. Instalación de Pandora

9.9. SolarWinds. Sistema de monitorización de redes

9.9.1. SolarWinds
9.9.2. Funcionamiento de SolarWinds
9.9.3. Instalación de SolarWinds

9.10. Normativa sobre monitorización

9.10.1. Normativa sobre Monitorización
9.10.2. Controles CIS sobre auditoria y registro
9.10.3. NIST 800-123 (EEUU)

Módulo 10. Política de Recuperación Práctica de Desastres de Seguridad

10.1. DRP. Plan de Recuperación de Desastres

10.1.1. Objetivo de un DRP
10.1.2. Beneficios de un DRP
10.1.3. Consecuencias de ausencia de un DRP y no actualizado

10.2. Guía para definir un DRP (Plan de Recuperación de Desastres)

10.2.1. Alcance y objetivos
10.2.2. Diseño de la estrategia de recuperación
10.2.3. Asignación de roles y responsabilidades
10.2.4. Realización de un Inventario de hardware, software y servicios
10.2.5. Tolerancia para tiempo de inactividad y pérdida de datos
10.2.6. Establecimiento de los tipos específicos de DRP’s que se requieren
10.2.7. Realización de un Plan de formación, concienciación y comunicación

10.3. Alcance y objetivos de un DRP (Plan de Recuperación de Desastres)

10.3.1. Garantía de respuesta
10.3.2. Componentes tecnológicos
10.3.3. Alcance de la política de continuidad

10.4. Diseño de la Estrategia de un DRP (Recuperación de Desastre)

10.4.1. Estrategia de Recuperación de Desastre
10.4.2. Presupuesto
10.4.3. Recursos Humanos y Físicos
10.4.4. Posiciones gerenciales en riesgo
10.4.5. Tecnología
10.4.6. Datos

10.5. Continuidad de los procesos de la información

10.5.1. Planificación de la continuidad
10.5.2. Implantación de la continuidad
10.5.3. Verificación evaluación de la continuidad

10.6. Alcance de un BCP (Plan de Continuidad Empresarial)

10.6.1. Determinación de los procesos de mayor criticidad
10.6.2. Enfoque por activo
10.6.3. Enfoque por proceso

10.7. Implementación de los procesos garantizados de negocio

10.7.1. Actividades Prioritarias (AP)
10.7.2. Tiempos de recuperación ideales (TRI)
10.7.3. Estrategias de supervivencia

10.8. Análisis de la organización

10.8.1. Obtención de información
10.8.2. Análisis de impacto sobre negocio (BIA)
10.8.3. Análisis de riesgos en la organización

10.9. Respuesta a la contingencia

10.9.1. Plan de crisis
10.9.2. Planes operativos de recuperación de entornos
10.9.3. Procedimientos técnicos de trabajo o de incidentes

10.10. Norma Internacional ISO 27031 BCP

10.10.1. Objetivos
10.10.2. Términos y definiciones
10.10.3. Operación

estudiar gestion politicas ciberseguridad empresa

El aula virtual estará disponible las 24 horas del día, pudiendo incluso acceder desde la comodidad de tu smartphone”