Titulación universitaria
Aval/Membresía
La mayor escuela de negocios del mundo”
Presentación del programa
Un programa exhaustivo y 100% online, exclusivo de TECH y con una perspectiva internacional respaldada por nuestra afiliación con Business Graduates Association"

Los CISO se enfrentan a retos complejos debido a la creciente sofisticación de los ataques cibernéticos, el cumplimiento de regulaciones estrictas y el constante avance en los métodos de seguridad. Frente a esto, los especialistas requieren desarrollar habilidades estratégicas y técnicas avanzadas que les permitan anticiparse a las amenazas, gestionar crisis de seguridad con eficiencia y garantizar la protección de los activos digitales.
Con el objetivo de apoyarles con esta labor, TECH lanza un exclusivo MBA en Dirección de Ciberseguridad (CISO, Chief Information Security Officer). El itinerario académico profundizará en materias que comprenden desde los métodos más modernos para identificar tempranamente ataques en sistemas informáticos o el uso de software de última generación para garantizar la seguridad en los hosts hasta los fundamentos del hacking ético. De esta manera, los alumnos desarrollarán habilidades avanzadas para gestionar entornos digitales seguros, liderar estrategias de protección de datos y mitigar riesgos cibernéticos con un enfoque proactivo. Además, dominarán la implementación de normativas internacionales aplicando metodologías de análisis forense y respuesta ante incidentes.
Por otro lado, esta titulación universitaria se imparte en una flexible metodología 100% online que se adapta a la agenda de expertos ocupados. En sintonía con esto, TECH emplea su disruptivo sistema del Relearning, que garantiza una asimilación progresiva, natural y eficiente de los conceptos esenciales del temario. Así, lo único que requerirá el alumnado es contar con un dispositivo electrónico con conexión a internet para adentrarse en el Campus Virtual. Adicionalmente, unos reconocidos Directores Invitados Internacionales impartirán unas rigurosas Masterclasses.
Asimismo, gracias a que TECH es miembro de Business Graduates Association (BGA), el alumno podrá acceder a recursos exclusivos y actualizados que fortalecerán su formación continua y su desarrollo profesional, así como descuentos en eventos profesionales que facilitarán el contacto con expertos del sector. Además, podrá ampliar su red profesional, conectando con especialistas de distintas regiones, favoreciendo el intercambio de conocimientos y nuevas oportunidades laborales.
Unos prestigiosos Directores Invitados Internacionales ofrecerán unas exclusivas Masterclasses sobre las últimas tendencias en la Dirección de Ciberseguridad”
Este MBA en Dirección de Ciberseguridad (CISO, Chief Information Security Officer) contiene el programa universitario más completo y actualizado del mercado. Sus características más destacadas son:
- El desarrollo de casos prácticos presentados por expertos en Dirección de Ciberseguridad
- Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
- Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
- Su especial hincapié en metodologías innovadoras
- Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
- La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet
Profundizarás en los marcos regulatorios y estándares globales como ISO 27001, lo que te permitirá asegurar el cumplimiento normativo durante el ejercicio de tus labores”
Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la MBA en Dirección de Ciberseguridad (CISO, Chief Information Security Officer), que vierten en este programa la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextualizado, es decir, un entorno simulado que proporcionará un estudio inmersivo programado para entrenarse ante situaciones reales.
El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el alumno deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.
Manejarás las técnicas más modernas para optimizar la inversión en Ciberseguridad, equilibrando costes, rendimiento y necesidades estratégicas de los negocios"
El sistema Relearning creado por TECH en reduce las largas horas de estudio tan frecuentes en otras propuestas académicas. ¡Olvídate de memorizar!"
Plan de estudios
Los contenidos didácticos de este programa académico han sido elaborados por expertos de renombre en la MBA en Dirección de Ciberseguridad (CISO, Chief Information Security Officer). El plan de estudios abordará cuestiones que van desde las diferentes metodologías de análisis para verificar el funcionamiento de los sistemas informáticos o técnicas sofisticadas para identificar amenazas de forma temprana hasta la realización de pruebas de seguridad para medir la resiliencia de las infraestructuras digitales. Gracias a esto, los profesionales desarrollarán las competencias necesarias para liderar equipos de seguridad informática y salvaguardar los activos digitales de cualquier organización.
Gestionarás la seguridad en entornos híbridos y multinube, optimizando la protección de datos y sistemas críticos”
Módulo 1. Ciberinteligencia y ciberseguridad
1.1. Ciberinteligencia
1.1.1. Ciberinteligencia
1.1.1.1. La inteligencia
1.1.1.1.1. Ciclo de inteligencia
1.1.1.2. Ciberinteligencia
1.1.1.3. Ciberinteligencia y Ciberseguridad
1.1.2. El analista de inteligencia
1.1.2.1. El rol del analista de inteligencia
1.1.2.2. Los sesgos del analista de inteligencia en la actividad evaluativa
1.2. Ciberseguridad
1.2.1. Las capas de seguridad
1.2.2. Identificación de las ciberamenazas
1.2.2.1. Amenazas externas
1.2.2.2. Amenazas internas
1.2.3. Acciones adversas
1.2.3.1. Ingeniería social
1.2.3.2. Métodos comúnmente usados
1.3. Técnicas y herramientas de inteligencias
1.3.1. OSINT
1.3.2. SOCMINT
1.3.3. HUMIT
1.3.4. Distribuciones de Linux y herramientas
1.3.5. OWISAM
1.3.6. OWISAP
1.3.7. PTES
1.3.8. OSSTM
1.4. Metodologías de evaluación
1.4.1. El análisis de inteligencia
1.4.2. Técnicas de organización de la información adquirida
1.4.3. Fiabilidad y credibilidad de las fuentes de información
1.4.4. Metodologías de análisis
1.4.5. Presentación de los resultados de la inteligencia
1.5. Auditorías y documentación
1.5.1. La auditoría en seguridad informática
1.5.2. Documentación y permisos para auditoría
1.5.3. Tipos de auditoría
1.5.4. Entregables
1.5.4.1. Informe técnico
1.5.4.2. Informe ejecutivo
1.6. Anonimato en la red
1.6.1. Uso de anonimato
1.6.2. Técnicas de anonimato (Proxy, VPN)
1.6.3. Redes TOR, Freenet e IP2
1.7. Amenazas y tipos de seguridad
1.7.1. Tipos de amenazas
1.7.2. Seguridad física
1.7.3. Seguridad en redes
1.7.4. Seguridad lógica
1.7.5. Seguridad en aplicaciones web
1.7.6. Seguridad en dispositivos móviles
1.8. Normativa y compliance
1.8.1. RGPD
1.8.2. La estrategia nacional de Ciberseguridad 2019
1.8.3. Familia ISO 27000
1.8.4. Marco de Ciberseguridad NIST
1.8.5. PIC
1.8.6. ISO 27032
1.8.7. Normativas cloud
1.8.8. SOX
1.8.9. PCI
1.9. Análisis de riesgos y métricas
1.9.1. Alcance de riesgos
1.9.2. Los activos
1.9.3. Las amenazas
1.9.4. las vulnerabilidades
1.9.5. Evaluación del riesgo
1.9.6. Tratamiento del riesgo
1.10. Organismos importantes en materia de ciberseguridad
1.10.1. NIST
1.10.2. ENISA
1.10.3. INCIBE
1.10.4. OEA
1.10.5. UNASUR - PROSUR
Módulo 2. Seguridad en host
2.1. Copias de seguridad
2.1.1. Estrategias para las copias de seguridad
2.1.2. Herramientas para Windows
2.1.3. Herramientas para Linux
2.1.4. Herramientas para MacOS
2.2. Antivirus de usuario
2.2.1. Tipos de antivirus
2.2.2. Antivirus para Windows
2.2.3. Antivirus para Linux
2.2.4. Antivirus para MacOS
2.2.5. Antivirus para smartphones
2.3. Detectores de intrusos - HIDS
2.3.1. Métodos de detección de intrusos
2.3.2. Sagan
2.3.3. Aide
2.3.4. Rkhunter
2.4. Firewall local
2.4.1. Firewalls para Windows
2.4.2. Firewalls para Linux
2.4.3. Firewalls para MacOS
2.5. Gestores de contraseñas
2.5.1. Password
2.5.2. LastPass
2.5.3. KeePass
2.5.4. StickyPassword
2.5.5. RoboForm
2.6. Detectores de phishing
2.6.1. Detección del phishing de forma manual
2.6.2. Herramientas antiphishing
2.7. Spyware
2.7.1. Mecanismos de evitación
2.7.2. Herramientas antispyware
2.8. Rastreadores
2.8.1. Medidas para proteger el sistema
2.8.2. Herramientas antirastreadores
2.9. EDR end point detection and response
2.9.1. Comportamiento del sistema EDR
2.9.2. Diferencias entre EDR y antivirus
2.9.3. El futuro de los sistemas EDR
2.10. Control sobre la instalación de software
2.10.1. Repositorios y tiendas de software
2.10.2. Listas de software permitido o prohibido
2.10.3. Criterios de actualizaciones
2.10.4. Privilegios para instalar software
Módulo 3. Seguridad en red (perimetral)
3.1. Sistemas de detección y prevención de amenazas
3.1.1. Marco general de los incidentes de seguridad
3.1.2. Sistemas de defensa actuales: Defense in depth y SOC
3.1.3. Arquitecturas de red actuales
3.1.4. Tipos de herramientas para la detección y prevención de incidentes
3.1.4.1. Sistemas basados en red
3.1.4.2. Sistemas basados en host
3.1.4.3. Sistemas centralizados
3.1.5. Comunicación y detección de instancias/hosts, contenedores y serverless
3.2. Firewall
3.2.1. Tipos de firewalls
3.2.2. Ataques y mitigación
3.2.3. Firewalls comunes en Kernel Linux
3.2.3.1. UFW
3.2.3.2. Nftables e Iptables
3.2.3.3. Firewalld
3.2.4. Sistemas de detección basados en logs del sistema
3.2.4.1. TCP Wrappers
3.2.4.2. BlockHosts y DenyHosts
3.2.4.3. Fai2ban
3.3. Sistemas de detección y prevención de intrusiones (IDS/IPS)
3.3.1. Ataques sobre IDS/IPS
3.3.2. Sistemas de IDS/IPS
3.3.2.1. Snort
3.3.2.2. Suricata
3.4. Firewalls de siguiente generación (NGFW)
3.4.1. Diferencias entre NGFW y firewall tradicional
3.4.2. Capacidades principales
3.4.3. Soluciones comerciales
3.4.4. Firewalls para servicios de cloud
3.4.4.1. Arquitectura Cloud VPC
3.4.4.2. Cloud ACLs
3.4.4.3. Security Group
3.5. Proxy
3.5.1. Tipos de proxy
3.5.2. Uso de proxy. Ventajas e inconvenientes
3.6. Motores de antivirus
3.6.1. Contexto general del malware e IOCs
3.6.2. Problemas de los motores de antivirus
3.7. Sistemas de protección de correo
3.7.1. Antispam
3.7.1.1. Listas blancas y negras
3.7.1.2. Filtros bayesianos
3.7.2. Mail gateway (MGW)
3.8. SIEM
3.8.1. Componentes y arquitectura
3.8.2. Reglas de correlación y casos de uso
3.8.3. Retos actuales de los sistemas SIEM
3.9. SOAR
3.9.1. SOAR y SIEM: enemigos o aliados
3.9.2. El futuro de los sistemas SOAR
3.10. Otros sistemas basados en red
3.10.1. WAF
3.10.2. NAC
3.10.3. Honeypots y honeynets
3.10.4. CASB
Módulo 4. Seguridad en smartphones
4.1. El mundo del dispositivo móvil
4.1.1. Tipos de plataformas móviles
4.1.2. Dispositivos Ios
4.1.3. Dispositivos Android
4.2. Gestión de la seguridad móvil
4.2.1. Proyecto de seguridad móvil OWASP
4.2.1.1. Top 10 vulnerabilidades
4.2.2. Comunicaciones, redes y modos de conexión
4.3. El dispositivo móvil en el entorno empresarial
4.3.1. Riesgos
4.3.2. Políticas de seguridad
4.3.3. Monitorización de dispositivos
4.3.4. Gestión de dispositivos móviles (MDM)
4.4. Privacidad del usuario y seguridad de los datos
4.4.1. Estados de la información
4.4.2. Protección y confidencialidad de los datos
4.4.2.1. Permisos
4.4.2.2. Encriptación
4.4.3. Almacenamiento seguro de los datos
4.4.3.1. Almacenamiento seguro en iOS
4.4.3.2. Almacenamiento seguro en Android
4.4.4. Buenas prácticas en el desarrollo de aplicaciones
4.5. Vulnerabilidades y vectores de ataque
4.5.1. Vulnerabilidades
4.5.2. Vectores de ataque
4.5.2.1. Malware
4.5.2.2. Exfiltración de datos
4.5.2.3. Manipulación de los datos
4.6. Principales amenazas
4.6.1. Usuario no autorizado
4.6.2. Malware
4.6.2.1. Tipos de malware
4.6.3. Ingeniería social
4.6.4. Fuga de datos
4.6.5. Robo de información
4.6.6. Redes wifi no seguras
4.6.7. Software desactualizado
4.6.8. Aplicaciones maliciosas
4.6.9. Contraseñas poco seguras
4.6.10. Configuración débil o inexistente de seguridad
4.6.11. Acceso físico
4.6.12. Pérdida o robo del dispositivo
4.6.13. Suplantación de identidad (integridad)
4.6.14. Criptografía débil o rota
4.6.15. Denegación de servicio (DoS)
4.7. Principales ataques
4.7.1. Ataques de phishing
4.7.2. Ataques relacionados con los modos de comunicación
4.7.3. Ataques de smishing
4.7.4. Ataques de criptojacking
4.7.5. Man in the middle
4.8. Hacking
4.8.1. Rooting y jailbreaking
4.8.2. Anatomía de un ataque móvil
4.8.2.1. Propagación de la amenaza
4.8.2.2. Instalación de malware en el dispositivo
4.8.2.3. Persistencia
4.8.2.4. Ejecución del payload y extracción de la información
4.8.3. Hacking en dispositivos iOS: mecanismos y herramientas
4.8.4. Hacking en dispositivos Android: mecanismos y herramientas
4.9. Pruebas de penetración
4.9.1. iOS pentesting
4.9.2. Android pentesting
4.9.3. Herramientas
4.10. Protección y seguridad
4.10.1. Configuración de seguridad
4.10.1.1. En dispositivos iOS
4.10.1.2. En dispositivos Android
4.10.2. Medidas de seguridad
4.10.3. Herramientas de protección
Módulo 5. Seguridad en IoT
5.1. Dispositivos
5.1.1. Tipos de dispositivos
5.1.2. Arquitecturas estandarizadas
5.1.2.1. ONEM2M
5.1.2.2. IoTWF
5.1.3. Protocolos de aplicación
5.1.4. Tecnologías de conectividad
5.2. Dispositivos IoT. Áreas de aplicación
5.2.1. Smarthome
5.2.2. Smartcity
5.2.3. Transportes
5.2.4. Wearables
5.2.5. Sector salud
5.2.6. IioT
5.3. Protocolos de comunicación
5.3.1. MQTT
5.3.2. LWM2M
5.3.3. OMA-DM
5.3.4. TR-069
5.4. Smarthome
5.4.1. Domótica
5.4.2. Redes
5.4.3. Electrodomésticos
5.4.4. Vigilancia y seguridad
5.5. Smartcity
5.5.1. Iluminación
5.5.2. Meteorología
5.5.3. Seguridad
5.6. Transportes
5.6.1. Localización
5.6.2. Realización de pagos y obtención de servicios
5.6.3. Conectividad
5.7. Wearables
5.7.1. Ropa inteligente
5.7.2. Joyas inteligentes
5.7.3. Relojes inteligentes
5.8. Sector salud
5.8.1. Monitorización de ejercicio/ritmo cardiaco
5.8.2. Monitorización de pacientes y personas mayores
5.8.3. Implantables
5.8.4. Robots quirúrgicos
5.9. Conectividad
5.9.1. Wifi/gateway
5.9.2. Bluetooth
5.9.3. Conectividad incorporada
5.10. Securización
5.10.1. Redes dedicadas
5.10.2. Gestor de contraseñas
5.10.3. Uso de protocolos cifrados
5.10.4. Consejos de uso
Módulo 6. Hacking ético
6.1. Entorno de trabajo
6.1.1. Distribuciones Linux
6.1.1.1. Kali Linux - offensive security
6.1.1.2. Parrot OS
6.1.1.3. Ubuntu
6.1.2. Sistemas de virtualización
6.1.3. Sandbox
6.1.4. Despliegue de laboratorios
6.2. Metodologías
6.2.1. OSSTM
6.2.2. OWASP
6.2.3. NIST
6.2.4. PTES
6.2.5. ISSAF
6.3. Footprinting
6.3.1. Inteligencia de fuentes abiertas (OSINT)
6.3.2. Búsqueda de brechas y vulnerabilidades de datos
6.3.3. Uso de herramientas pasivas
6.4. Escaneo de redes
6.4.1. Herramientas de escaneo
6.4.1.1. Nmap
6.4.1.2. Hping3
6.4.1.3. Otras herramientas de escaneo
6.4.2. Técnicas de escaneo
6.4.3. Técnicas de evasión de firewall e IDS
6.4.4. Banner grabbing
6.4.5. Diagramas de red
6.5. Enumeración
6.5.1. Enumeración SMTP
6.5.2. Enumeración DNS
6.5.3. Enumeración de NetBIOS y Samba
6.5.4. Enumeración de LDAP
6.5.5. Enumeración de SNMP
6.5.6. Otras técnicas de enumeración
6.6. Análisis de vulnerabilidades
6.6.1. Soluciones de análisis de vulnerabilidades
6.6.1.1. Qualys
6.6.1.2. Nessus
6.6.1.3. CFI Languard
6.6.2. Sistemas de puntuación de vulnerabilidades
6.6.2.1. CVSS
6.6.2.2. CVE
6.6.2.3. NVD
6.7. Ataques a redes inalámbricas
6.7.1. Metodología de hacking en redes inalámbricas
6.7.1.1. Wi-Fi discovery
6.7.1.2. Análisis de tráfico
6.7.1.3. Ataques del aircrack
6.7.1.3.1. Ataques WEP
6.7.1.3.2. Ataques WPA/WPA2
6.7.1.4. Ataques de evil twin
6.7.1.5. Ataques a WPS
6.7.1.6. Jamming
6.7.2. Herramientas para la seguridad inalámbrica
6.8. Hackeo de servidores web
6.8.1. Cross site scripting
6.8.2. CSRF
6.8.3. Session hijacking
6.8.4. SQLinjection
6.9. Explotación de vulnerabilidades
6.9.1. Uso de exploits conocidos
6.9.2. Uso de Metasploit
6.9.3. Uso de malware
6.9.3.1. Definición y alcance
6.9.3.2. Generación de malware
6.9.3.3. Bypass de soluciones antivirus
6.10. Persistencia
6.10.1. Instalación de rootkits
6.10.2. Uso de Ncat
6.10.3. Uso de tareas programadas para backdoors
6.10.4. Creación de usuarios
6.10.5. Detección de HIDS
Módulo 7. Ingeniería inversa
7.1. Compiladores
7.1.1. Tipos de códigos
7.1.2. Fases de un compilador
7.1.3. Tabla de símbolos
7.1.4. Gestor de errores
7.1.5. Compilador GCC
7.2. Tipos de análisis en compiladores
7.2.1. Análisis léxico
7.2.1.1. Terminología
7.2.1.2. Componentes léxicos
7.2.1.3. Analizador léxico LEX
7.2.2. Análisis sintáctico
7.2.2.1. Gramáticas libres de contexto
7.2.2.2. Tipos de análisis sintácticos
7.2.2.2.1. Análisis descendente
7.2.2.2.2. Análisis ascendente
7.2.2.3. Árboles sintácticos y derivaciones
7.2.2.4. Tipos de analizadores sintácticos
7.2.2.4.1. Analizadores LR (left to right)
7.2.2.4.2. Analizadores LALR
7.2.3. Análisis semántico
7.2.3.1. Gramáticas de atributos
7.2.3.2. S-Atribuidas
7.2.3.3. L-Atribuidas
7.3. Estructuras de datos en ensamblador
7.3.1. Variables
7.3.2. Arrays
7.3.3. Punteros
7.3.4. Estructuras
7.3.5. Objetos
7.4. Estructuras de código en ensamblador
7.4.1. Estructuras de selección
7.4.1.1. If, else if, else
7.4.1.2. Switch
7.4.2. Estructuras de iteración
7.4.2.1. For
7.4.2.2. While
7.4.2.3. Uso del break
7.4.3. Funciones
7.5. Arquitectura hardware x86
7.5.1. Arquitectura de procesadores x86
7.5.2. Estructuras de datos en x86
7.5.3. Estructuras de código en x86
7.5.4. Estructuras de código en x86
7.6. Arquitectura hardware ARM
7.6.1. Arquitectura de procesadores ARM
7.6.2. Estructuras de datos en ARM
7.6.3. Estructuras de código en ARM
7.7. Análisis de código estático
7.7.1. Desensambladores
7.7.2. IDA
7.7.3. Reconstructores de código
7.8. Análisis de código dinámico
7.8.1. Análisis del comportamiento
7.8.1.1. Comunicaciones
7.8.1.2. Monitorización
7.8.2. Depuradores de código en Linux
7.8.3. Depuradores de código en Windows
7.9. Sandbox
7.9.1. Arquitectura de un sandbox
7.9.2. Evasión de un sandbox
7.9.3. Técnicas de detección
7.9.4. Técnicas de evasión
7.9.5. Contramedidas
7.9.6. Sandbox en Linux
7.9.7. Sandbox en Windows
7.9.8. Sandbox en MacOS
7.9.9. Sandbox en Android
7.10. Análisis de malware
7.10.1. Métodos de análisis de malware
7.10.2. Técnicas de ofuscación de malware
7.10.2.1. Ofuscación de ejecutables
7.10.2.2. Restricción de entornos de ejecución
7.10.3. Herramientas de análisis de malware
Módulo 8. Desarrollo seguro
8.1. Desarrollo seguro
8.1.1. Calidad, funcionalidad y seguridad
8.1.2. Confidencialidad, integridad y disponibilidad
8.1.3. Ciclo de vida del desarrollo de software
8.2. Fase de requerimientos
8.2.1. Control de la autenticación
8.2.2. Control de roles y privilegios
8.2.3. Requerimientos orientados al riesgo
8.2.4. Aprobación de privilegios
8.3. Fases de análisis y diseño
8.3.1. Acceso a componentes y administración del sistema
8.3.2. Pistas de auditoría
8.3.3. Gestión de sesiones
8.3.4. Datos históricos
8.3.5. Manejo apropiado de errores
8.3.6. Separación de funciones
8.4. Fase de implementación y codificación
8.4.1. Aseguramiento del ambiente de desarrollo
8.4.2. Elaboración de la documentación técnica
8.4.3. Codificación segura
8.4.4. Seguridad en las comunicaciones
8.5. Buenas prácticas de codificación segura
8.5.1. Validación de datos de entrada
8.5.2. Codificación de los datos de salida
8.5.3. Estilo de programación
8.5.4. Manejo de registro de cambios
8.5.5. Prácticas criptográficas
8.5.6. Gestión de errores y logs
8.5.7. Gestión de archivos
8.5.8. Gestión de memoria
8.5.9. Estandarización y reutilización de funciones de seguridad
8.6. Preparación del servidor y hardening
8.6.1. Gestión de usuarios, grupos y roles en el servidor
8.6.2. Instalación de software
8.6.3. Hardening del servidor
8.6.4. Configuración robusta del entorno de la aplicación
8.7. Preparación de la BBDD y hardening
8.7.1. Optimización del motor de BBDD
8.7.2. Creación del usuario propio para la aplicación
8.7.3. Asignación de los privilegios precisos para el usuario
8.7.4. Hardening de la BBDD
8.8. Fase de pruebas
8.8.1. Control de calidad en controles de seguridad
8.8.2. Inspección del código por fases
8.8.3. Comprobación de la gestión de las configuraciones
8.8.4. Pruebas de caja negra
8.9. Preparación del paso a producción
8.9.1. Realizar el control de cambios
8.9.2. Realizar procedimiento de paso a producción
8.9.3. Realizar procedimiento de rollback
8.9.4. Pruebas en fase de preproducción
8.10. Fase de mantenimiento
8.10.1. Aseguramiento basado en riesgos
8.10.2. Pruebas de mantenimiento de seguridad de caja blanca
8.10.3. Pruebas de mantenimiento de seguridad de caja negra
Módulo 9. Análisis forense
9.1. Adquisición de datos y duplicación
9.1.1. Adquisición de datos volátiles
9.1.1.1. Información del sistema
9.1.1.2. Información de la red
9.1.1.3. Orden de volatilidad
9.1.2. Adquisición de datos estáticos
9.1.2.1. Creación de una imagen duplicada
9.1.2.2. Preparación de un documento para la cadena de custodia
9.1.3. Métodos de validación de los datos adquiridos
9.1.3.1. Métodos para Linux
9.1.3.2. Métodos para Windows
9.2. Evaluación y derrota de técnicas antiforenses
9.2.1. Objetivos de las técnicas antiforenses
9.2.2. Borrado de datos
9.2.2.1. Borrado de datos y ficheros
9.2.2.2. Recuperación de archivos
9.2.2.3. Recuperación de particiones borradas
9.2.3. Protección por contraseña
9.2.4. Esteganografía
9.2.5. Borrado seguro de dispositivos
9.2.6. Encriptación
9.3. Análisis forense del sistema operativo
9.3.1. Análisis forense de Windows
9.3.2. Análisis forense de Linux
9.3.3. Análisis forense de Mac
9.4. Análisis forense de la red
9.4.1. Análisis de los logs
9.4.2. Correlación de datos
9.4.3. Investigación de la red
9.4.4. Pasos a seguir en el análisis forense de la red
9.5. Análisis forense web
9.5.1. Investigación de los ataques webs
9.5.2. Detección de ataques
9.5.3. Localización de direcciones IPs
9.6. Análisis forense de bases de datos
9.6.1. Análisis forense en MSSQL
9.6.2. Análisis forense en MySQL
9.6.3. Análisis forense en PostgreSQL
9.6.4. Análisis forense en MongoDB
9.7. Análisis forense en Cloud
9.7.1. Tipos de crímenes en Cloud
9.7.1.1. Cloud como sujeto
9.7.1.2. Cloud como objeto
9.7.1.3. Cloud como herramienta
9.7.2. Retos del análisis forense en Cloud
9.7.3. Investigación de los servicios de almacenamiento el Cloud
9.7.4. Herramientas de análisis forense para Cloud
9.8. Investigación de crímenes de correo electrónico
9.8.1. Sistemas de correo
9.8.1.1. Clientes de correo
9.8.1.2. Servidor de correo
9.8.1.3. Servidor SMTP
9.8.1.4. Servidor POP3
9.8.1.5. Servidor IMAP4
9.8.2. Crímenes de correo
9.8.3. Mensaje de correo
9.8.3.1. Cabeceras estándar
9.8.3.2. Cabeceras extendidas
9.8.4. Pasos para la investigación de estos crímenes
9.8.5. Herramientas forenses para correo electrónico
9.9. Análisis forense de móviles
9.9.1. Redes celulares
9.9.1.1. Tipos de redes
9.9.1.2. Contenidos del CDR
9.9.2. Subscriber identity module (SIM)
9.9.3. Adquisición lógica
9.9.4. Adquisición física
9.9.5. Adquisición del sistema de ficheros
9.10. Redacción y presentación de informes forenses
9.10.1. Aspectos importantes de un informe forense
9.10.2. Clasificación y tipos de informes
9.10.3. Guía para escribir un informe
9.10.4. Presentación del informe
9.10.4.1. Preparación previa para testificar
9.10.4.2. Deposición
9.10.4.3. Trato con los medios
Módulo 10. Retos actuales y futuros en seguridad informática
10.1. Tecnología blockchain
10.1.1. Ámbitos de aplicación
10.1.2. Garantía de confidencialidad
10.1.3. Garantía de no-repudio
10.2. Dinero digital
10.2.1. Bitcoins
10.2.2. Criptomonedas
10.2.3. Minería de criptomonedas
10.2.4. Estafas piramidales
10.2.5. Otros potenciales delitos y problemas
10.3. Deepfake
10.3.1. Impacto en los medios
10.3.2. Peligros para la sociedad
10.3.3. Mecanismos de detección
10.4. El futuro de la inteligencia artificial
10.4.1. Inteligencia artificial y computación cognitiva
10.4.2. Usos para simplificar el servicio a clientes
10.5. Privacidad digital
10.5.1. Valor de los datos en la red
10.5.2. Uso de los datos en la red
10.5.3. Gestión de la privacidad e identidad digital
10.6. Ciberconflictos, cibercriminales y ciberataques
10.6.1. Impacto de la ciberseguridad en conflictos internacionales
10.6.2. Consecuencias de ciberataques en la población general
10.6.3. Tipos de cibercriminales. Medidas de protección
10.7. Teletrabajo
10.7.1. Revolución del teletrabajo durante y postcovid19
10.7.2. Cuellos de botella en el acceso
10.7.3. Variación de la superficie de ataque
10.7.4. Necesidades de los trabajadores
10.8. Tecnologías wireless emergentes
10.8.1. WPA3
10.8.2. 5G
10.8.3. Ondas milimétricas
10.8.4. Tendencia en get smart en vez de get more
10.9. Direccionamiento futuro en redes
10.9.1. Problemas actuales con el direccionamiento IP
10.9.2. IPv6
10.9.3. IPv4+
10.9.4. Ventajas de IPv4+ sobre IPv4
10.9.5. Ventajas de IPv6 sobre IPv4
10.10. El reto de la concienciación de la formación temprana y continua de la población
10.10.1. Estrategias actuales de los gobiernos
10.10.2. Resistencia de la población al aprendizaje
10.10.3. Planes de formación que deben adoptar las empresas
Módulo 11. Liderazgo, ética y responsabilidad social de las empresas
11.1. Globalización y gobernanza
11.1.1. Gobernanza y gobierno corporativo
11.1.2. Fundamentos del gobierno corporativo en las empresas
11.1.3. El rol del consejo de administración en el marco del gobierno corporativo
11.2. Liderazgo
11.2.1. Liderazgo. Una aproximación conceptual
11.2.2. Liderazgo en las empresas
11.2.3. La importancia del líder en la dirección de empresas
11.3. Cross cultural management
11.3.1. Concepto de cross cultural management
11.3.2. Aportaciones al conocimiento de culturas nacionales
11.3.3. Gestión de la diversidad
11.4. Desarrollo directivo y liderazgo
11.4.1. Concepto de desarrollo directivo
11.4.2. Concepto de liderazgo
11.4.3. Teorías del liderazgo
11.4.4. Estilos de liderazgo
11.4.5. La inteligencia en el liderazgo
11.4.6. Los desafíos del líder en la actualidad
11.5. Ética empresarial
11.5.1. Ética y moral
11.5.2. Ética empresarial
11.5.3. Liderazgo y ética en las empresas
11.6. Sostenibilidad
11.6.1. Sostenibilidad y desarrollo sostenible
11.6.2. Agenda 2030
11.6.3. Las empresas sostenibles
11.7. Responsabilidad social de la empresa
11.7.1. Dimensión internacional de la responsabilidad social de las empresas
11.7.2. Implementación de la responsabilidad social de la empresa
11.7.3. Impacto y medición de la responsabilidad social de la empresa
11.8. Sistemas y herramientas de gestión responsable
11.8.1. RSC: La responsabilidad social corporativa
11.8.2. Aspectos esenciales para implantar una estrategia de gestión responsable
11.8.3. Pasos para la implantación de un sistema de gestión de responsabilidad social corporativa
11.8.4. Herramientas y estándares de la RSC
11.9. Multinacionales y derechos humanos
11.9.1. Globalización, empresas multinacionales y derechos humanos
11.9.2. Empresas multinacionales frente al derecho internacional
11.9.3. Instrumentos jurídicos para multinacionales en materia de derechos humanos
11.10. Entorno legal y corporate governance
11.10.1. Normas internacionales de importación y exportación
11.10.2. Propiedad intelectual e industrial
11.10.3. Derecho internacional del trabajo
Módulo 12. Dirección de personas y gestión del talento
12.1. Dirección estratégica de personas
12.1.1. Dirección estratégica y recursos humanos
12.1.2. Dirección estratégica de personas
12.2. Gestión de recursos humanos por competencias
12.2.1. Análisis del potencial
12.2.2. Política de retribución
12.2.3. Planes de carrera/sucesión
12.3. Evaluación del rendimiento y gestión del desempeño
12.3.1. La gestión del rendimiento
12.3.2. Gestión del desempeño: objetivos y proceso
12.4. Innovación en gestión del talento y las personas
12.4.1. Modelos de gestión del talento estratégico
12.4.2. Identificación, formación y desarrollo del talento
12.4.3. Fidelización y retención
12.4.4. Proactividad e innovación
12.5. Motivación
12.5.1. La naturaleza de la motivación
12.5.2. La teoría de las expectativas
12.5.3. Teorías de las necesidades
12.5.4. Motivación y compensación económica
12.6. Desarrollo de equipos de alto desempeño
12.6.1. Los equipos de alto desempeño: los equipos autogestionados
12.6.2. Metodologías de gestión de equipos autogestionados de alto desempeño
12.7. Gestión del cambio
12.7.1. Gestión del cambio
12.7.2. Tipo de procesos de gestión del cambio
12.7.3. Etapas o fases en la gestión del cambio
12.8. Negociación y gestión de conflictos
12.8.1. Negociación
12.8.2. Gestión de conflictos
12.8.3. Gestión de crisis
12.9. Comunicación directiva
12.9.1. Comunicación interna y externa en el ámbito empresarial
12.9.2. Departamentos de Comunicación
12.9.3. El responsable de Comunicación de la empresa. El perfil del Dircom
12.10. Productividad, atracción, retención y activación del talento
12.10.1. La productividad
12.10.2. Palancas de atracción y retención de talento
Módulo 13. Dirección económico-financiera
13.1. Entorno económico
13.1.1. Entorno macroeconómico y el sistema financiero nacional
13.1.2. Instituciones financieras
13.1.3. Mercados financieros
13.1.4. Activos financieros
13.1.5. Otros entes del sector financiero
13.2. Contabilidad directiva
13.2.1. Conceptos básicos
13.2.2. El activo de la empresa
13.2.3. El pasivo de la empresa
13.2.4. El patrimonio neto de la empresa
13.2.5. La cuenta de resultados
13.3. Sistemas de información y business intelligence
13.3.1. Fundamentos y clasificación
13.3.2. Fases y métodos de reparto de costes
13.3.3. Elección de centro de costes y efecto
13.4. Presupuesto y control de gestión
13.4.1. El modelo presupuestario
13.4.2. El presupuesto de capital
13.4.3. El presupuesto de explotación
13.4.4. El Presupuesto de tesorería
13.4.5. Seguimiento del presupuesto
13.5. Dirección financiera
13.5.1. Las decisiones financieras de la empresa
13.5.2. El departamento financiero
13.5.3. Excedentes de tesorería
13.5.4. Riesgos asociados a la dirección financiera
13.5.5. Gestión de riesgos de la dirección financiera
13.6. Planificación financiera
13.6.1. Definición de la planificación financiera
13.6.2. Acciones a efectuar en la planificación financiera
13.6.3. Creación y establecimiento de la estrategia empresarial
13.6.4. El cuadro cash flow
13.6.5. El cuadro de circulante
13.7. Estrategia financiera corporativa
13.7.1. Estrategia corporativa y fuentes de financiación
13.7.2. Productos financieros de financiación empresarial
13.8. Financiación estratégica
13.8.1. La autofinanciación
13.8.2. Ampliación de fondos propios
13.8.3. Recursos híbridos
13.8.4. Financiación a través de intermediarios
13.9. Análisis y planificación financiera
13.9.1. Análisis del balance de situación
13.9.2. Análisis de la cuenta de resultados
13.9.3. Análisis de la rentabilidad
13.10. Análisis y resolución de casos/problemas
13.10.1. Información financiera de Industria de Diseño y Textil, S.A. (INDITEX)
Módulo 14. Dirección comercial y marketing estratégico
14.1. Dirección comercial
14.1.1. Marco conceptual de la dirección comercial
14.1.2. Estrategia y planificación comercial
14.1.3. El rol de los directores comerciales
14.2. Marketing
14.2.1. Concepto de marketing
14.2.2. Elementos básicos del marketing
14.2.3. Actividades de marketing de la empresa
14.3. Gestión estratégica del marketing
14.3.1. Concepto de marketing estratégico
14.3.2. Concepto de planificación estratégica de marketing
14.3.3. Etapas del proceso de planificación estratégica de marketing
14.4. Marketing digital y comercio electrónico
14.4.1. Objetivos del marketing digital y comercio electrónico
14.4.2. Marketing digital y medios que emplea
14.4.3. Comercio electrónico. Contexto general
14.4.4. Categorías del comercio electrónico
14.4.5. Ventajas y desventajas del E-commerce frente al comercio tradicional
14.5. Marketing digital para reforzar la marca
14.5.1. Estrategias online para mejorar la reputación de tu marca
14.5.2. Branded content & storytelling
14.6. Marketing digital para captar y fidelizar clientes
14.6.1. Estrategias de fidelización y vinculación a través de Internet
14.6.2. Visitor relationship management
14.6.3. Hipersegmentación
14.7. Gestión de campañas digitales
14.7.1. ¿Qué es una campaña de publicidad digital?
14.7.2. Pasos para lanzar una campaña de marketing online
14.7.3. Errores de las campañas de publicidad digital
14.8. Estrategia de ventas
14.8.1. Estrategia de ventas
14.8.2. Métodos de ventas
14.9. Comunicación corporativa
14.9.1. Concepto
14.9.2. Importancia de la comunicación en la organización
14.9.3. Tipo de la comunicación en la organización
14.9.4. Funciones de la comunicación en la organización
14.9.5. Elementos de la comunicación
14.9.6. Problemas de la comunicación
14.9.7. Escenarios de la comunicación
14.10. Comunicación y reputación digital
14.10.1. Reputación online
14.10.2. ¿Cómo medir la reputación digital?
14.10.3. Herramientas de reputación online
14.10.4. Informe de reputación online
14.10.5. Branding online
Módulo 15. Management directivo
15.1. General management
15.1.1. Concepto de general management
15.1.2. La acción del manager General
15.1.3. El director general y sus funciones
15.1.4. Transformación del trabajo de la dirección
15.2. El directivo y sus funciones. La cultura organizacional y sus enfoques
15.2.1. El directivo y sus funciones. La cultura organizacional y sus enfoques
15.3. Dirección de operaciones
15.3.1. Importancia de la dirección
15.3.2. La cadena de valor
15.3.3. Gestión de calidad
15.4. Oratoria y formación de portavoces
15.4.1. Comunicación interpersonal
15.4.2. Habilidades comunicativas e influencia
15.4.3. Barreras en la comunicación
15.5. Herramientas de comunicaciones personales y organizacional
15.5.1. La comunicación interpersonal
15.5.2. Herramientas de la comunicación interpersonal
15.5.3. La comunicación en la organización
15.5.4. Herramientas en la organización
15.6. Comunicación en situaciones de crisis
15.6.1. Crisis
15.6.2. Fases de la crisis
15.6.3. Mensajes: contenidos y momentos
15.7. Preparación de un plan de crisis
15.7.1. Análisis de posibles problemas
15.7.2. Planificación
15.7.3. Adecuación del personal
15.8. Inteligencia emocional
15.8.1. Inteligencia emocional y comunicación
15.8.2. Asertividad, empatía y escucha activa
15.8.3. Autoestima y comunicación emocional
15.9. Branding personal
15.9.1. Estrategias para desarrollar la marca personal
15.9.2. Leyes del branding personal
15.9.3. Herramientas de la construcción de marcas personales
15.10. Liderazgo y gestión de equipos
15.10.1. Liderazgo y estilos de liderazgo
15.10.2. Capacidades y desafíos del líder
15.10.3. Gestión de procesos de cambio
15.10.4. Gestión de equipos multiculturales
Desarrollarás habilidades en seguridad de redes, protección de dispositivos móviles e IoT, asegurando la integridad de la información empresarial”
Máster en Dirección de Ciberseguridad (CISO, Chief Information Security Officer)
En la industria corporativa la seguridad informática es un pilar de suma importancia, puesto que, este sistema es el encargado de reunir, almacenar y proteger la información de cada persona u organización. Especializarte en este sector, te permitirá prevenir ataques cibernéticos y cuidar toda la información almacenada en computadores, servidores, redes, dispositivos móviles o sistemas electrónicos. En TECH contamos con un Máster en Dirección de Ciberseguridad (CISO, Chief Information Security Officer), en el cual aprenderás las técnicas más actualizadas que te permitirán proteger y asegurar la información en los espacios digitales. Contamos con la máxima calidad académica donde podrás actualizar todos tus conocimientos con una metodología de aprendizaje online de alto nivel.
Estudia un posgrado sobre ciberseguridad
En TECH Global University te brindamos un Máster en calidad, diseñado por un equipo de profesionales altamente capacitados en el sector, quienes planificaron un plan de estudios que cumplirá tus expectativas académicas. Certifícate en la mayor universidad online del mundo y revaloriza tu perfil profesional con este posgrado. Reforzarás tus competencias al adquirir nuevo intelecto en temas como la ciber-inteligencia, la ingeniería inversa y la seguridad en host y en red.
Obtén un Máster en seguridad informática
Durante 1500 horas distribuidas de forma totalmente online, podrás especializarte con el programa más actualizado del mercado; aprenderás a diseñar estrategias garantizando la protección de datos y la información almacenada en la red. Además, este programa cuenta con la metodología basada en problemas, es decir, estudiarás simulando casos en situaciones reales planteadas estratégicamente. Adicional, contarás con acompañamiento de expertos en el tema, quienes te guiarán en la realización de ejercicios prácticos, los foros participativos y el entendimiento de todo el material didáctico de estudio.