Especialización en Administración de la Seguridad en Tecnologías de la Información

Postítulo

Online

$ 1.799.995 IVA inc.

Descripción

  • Tipología

    Postítulo

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

La integración de las tecnologías de la información en numerosas empresas ha provocado un efecto colateral: han aumentado los riesgos de su seguridad informática. Ahora, las compañías necesitan estar atentas a diversos ataques y vulnerabilidades que pueden afectar a su correcto funcionamiento y a sus servicios. Por eso, es imprescindible disponer en la empresa de un especialista que se encargue de administrar la seguridad en torno a estas tecnologías. Este programa le ofrece al profesional la oportunidad de conocer los métodos de protección informática más avanzados en esta área, puesto que profundizará
en aspectos como la evaluación de riesgos basados en parámetros de negocio, la gestión de identidades y accesos o los test de intrusión.

Información importante

Documentación

  • 76especializacion-tech-administracion-seguridad-tecnologias-informacion-lat.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Desarrollar un Sistema de Gestión de Seguridad de la Información (SGSI)
Š Identificar los elementos claves que conforman un SGSI
Š Evaluar los diferentes modelos de arquitectura de seguridad para establecer el modelo más adecuado a la organización

Objetivos específicos
Módulo 1. Arquitecturas y modelos de seguridad de la información
Š Alinear el Plan Director de Seguridad con los objetivos estratégicos de la organización
Š Establecer un marco continuo de gestión de riesgos como parte integral del Plan Director de Seguridad
Š Determinar los indicadores adecuados para el seguimiento de la implantación del SGSI
Módulo 2. Gestión de la seguridad IT
Š Identificar las diferentes estructuras que puede tener un área de seguridad de la información
Š Desarrollar un modelo de seguridad basado en tres líneas de defensa
Š Presentar los diferentes comités periódicos y extraordinarios en los que interviene el área de ciberseguridad
Módulo 3. Plan de continuidad del negocio asociado a la seguridad
Š Presentar los elementos clave de cada fase y Analizar las características del Plan de Continuidad de Negocio (PCN)
Š Fundamentar la necesidad de un Plan de Continuidad para el Negocio
Š Determinar los mapas de éxito y riesgo de cada fase del Plan de Continuidad de Negocio

Teniendo en cuenta la creciente complejidad del ámbito de la ciberseguridad, este Experto Universitario en Administración de la Seguridad en Tecnologías de la Información tiene como principal meta acercar al profesional las novedades más importantes en este ámbito. De este modo, podrá convertirse en un gran
especialista en la materia, pudiendo trabajar gestionando y dirigiendo el área de ciberseguridad de empresas de todo tipo de sectores.

Este Experto Universitario en Administración de la Seguridad en Tecnologías de la Información contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Administración de la Seguridad en Tecnologías de la Información
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Informática
  • Administración
  • Modelos
  • Gestión
  • Metodología
  • Funciones
  • Profesional

Profesores

Martín Olalla Bonal

Martín Olalla Bonal

Arquitecto blockchain

Temario

Módulo 1. Arquitecturas y modelos de seguridad de la información

1.1. Arquitectura de seguridad de la información

1.1.1. SGSI / PDS
1.1.2. Alineación estratégica
1.1.3. Gestión del riesgo
1.1.4. Medición del desempeño

1.2. Modelos de seguridad de la información

1.2.1. Basados en políticas de seguridad
1.2.2. Basados en herramientas de protección
1.2.3. Basados en equipos de trabajo

1.3. Modelo de seguridad. Componentes clave

1.3.1. Identificación de riesgos
1.3.2. Definición de controles
1.3.3. Evaluación continua de niveles de riesgo
1.3.4. Plan de concienciación de empleados, proveedores, socios, etc.

1.4. Proceso de gestión de riesgos

1.4.1. Identificación de activos
1.4.2. Identificación de amenazas
1.4.3. Evaluación de riesgos
1.4.4. Priorización de controles
1.4.5. Reevaluación y riesgo residual

1.5. Procesos de negocio y seguridad de la información

1.5.1. Procesos de negocio
1.5.2. Evaluación de riesgos basados en parámetros de negocio
1.5.3. Análisis de impacto al negocio
1.5.4. Las operaciones de negocio y la seguridad de la información

1.6. Proceso de mejora continua

1.6.1. El ciclo de Deming

1.6.1.1. Planificar
1.6.1.2. Hacer
1.6.1.3. Verificar
1.6.1.4. Actuar

1.7. Arquitecturas de seguridad

1.7.1. Selección y homogeneización de tecnologías
1.7.2. Gestión de identidades. Autenticación
1.7.3. Gestión de accesos. Autorización
1.7.4. Seguridad de infraestructura de red
1.7.5. Tecnologías y soluciones de cifrado
1.7.6. Seguridad de Eequipos Terminales (EDR)

1.8. El marco normativo

1.8.1. Normativas sectoriales
1.8.2. Certificaciones
1.8.3. Legislaciones

1.9. La norma ISO 27001

1.9.1. Implementación
1.9.2. Certificación
1.9.3. Auditorías y tests de intrusión
1.9.4. Gestión continua del riesgo
1.9.5. Clasificación de la información

1.10. Legislación sobre privacidad. RGPD (GDPR)

1.10.1. Alcance del Reglamento General de Protección de Datos (RGPD)
1.10.2. Datos personales
1.10.3. Roles en el tratamiento de datos personales
1.10.4. Derechos ARCO
1.10.5. El DPO. Funciones

Módulo 2. Gestión de la seguridad IT

2.1. Gestión de la seguridad

2.1.1. Operaciones de seguridad
2.1.2. Aspecto legal y regulatorio
2.1.3. Habilitación del negocio
2.1.4. Gestión de riesgos
2.1.5. Gestión de identidades y accesos

2.2. Estructura del área de seguridad. La Oficina del CISO

2.2.1. Estructura organizativa. Posición del CISO en la estructura
2.2.2. Las líneas de defensa
2.2.3. Organigrama de la oficina del CISO
2.2.4. Gestión presupuestaria

2.3. Gobierno de seguridad

2.3.1. Comité de seguridad
2.3.2. Comité de seguimiento de riesgos
2.3.3. Comité de auditoría
2.3.4. Comité de crisis

2.4. Gobierno de seguridad. Funciones

2.4.1. Políticas y normas
2.4.2. Plan director de seguridad
2.4.3. Cuadros de mando
2.4.4. Concienciación y formación
2.4.5. Seguridad en la cadena de suministro

2.5. Operaciones de seguridad

2.5.1. Gestión de identidades y accesos
2.5.2. Configuración de reglas de seguridad de red. Firewalls
2.5.3. Gestión de plataformas IDS/IPS
2.5.4. Análisis de vulnerabilidades

2.6. Marco de trabajo de ciberseguridad. NIST CSF

2.6.1. Metodología NIST

2.6.1.1. Identificar
2.6.1.2. Proteger
2.6.1.3. Detectar
2.6.1.4. Responder
2.6.1.5. Recuperar

2.7. Centro de Operaciones de Seguridad (SOC). Funciones

2.7.1. Protección. Red Team, pentesting, threat intelligence
2.7.2. Detección. SIEM, user behavior analytics, fraud prevention
2.7.3. Respuesta

2.8. Auditorías de seguridad

2.8.1. Test de intrusión
2.8.2. Ejercicios de Red Team
2.8.3. Auditorías de código fuente. Desarrollo seguro
2.8.4. Seguridad de componentes (software supply chain)
2.8.5. Análisis forense

2.9. Respuesta a incidentes

2.9.1. Preparación
2.9.2. Detección, análisis y notificación
2.9.3. Contención, erradicación y recuperación
2.9.4. Actividad post incidente

2.9.4.1. Retención de evidencias
2.9.4.2. Análisis forense
2.9.4.3. Gestión de brechas

2.9.5. Guías oficiales de gestión de ciberincidentes

2.10. Gestión de vulnerabilidades

2.10.1. Análisis de vulnerabilidades
2.10.2. Valoración de vulnerabilidad
2.10.3. Bastionado de sistemas
2.10.4. Vulnerabilidades de día 0. Zero-day

Módulo 3. Plan de continuidad del negocio asociado a la seguridad

3.1. Plan de Continuidad de Negocio

3.1.1. Los planes de Continuidad de Negocio (PCN)
3.1.2. Plan de Continuidad de Negocio (PCN). Aspectos clave
3.1.3. Plan de Continuidad de Negocio (PCN) para la valoración de la empresa

3.2. Métricas en un plan de Continuidad de Negocio (PCN)

3.2.1. Recovery time objective (RTO) y recovery point objective (RPO)
3.2.2. Tiempo Máximo Tolerable (MTD)
3.2.3. Niveles Mínimos de Recuperación (ROL)
3.2.4. Punto de Recuperación Objetivo (RPO)

3.3. Proyectos de continuidad. Tipología

3.3.1. Plan de Continuidad de Negocio (PCN)
3.3.2. Plan de continuidad de TIC (PCTIC)
3.3.3. Plan de recuperación ante desastres (PRD)

3.4. Gestión de riesgos asociada al PCN

3.4.1. Análisis de impacto sobre el negocio
3.4.2. Beneficios de la implantación de un PCN
3.4.3. Mentalidad basada en riesgos

3.5. Ciclo de vida de un plan de Continuidad de Negocio

3.5.1. Fase 1: análisis de la organización
3.5.2. Fase 2: determinación de la estrategia de continuidad
3.5.3. Fase 3: respuesta a la contingencia
3.5.4. Fase 4: prueba, mantenimiento y revisión

3.6. Fase del análisis de la organización de un PCN

3.6.1. Identificación de procesos en el alcance del PCN
3.6.2. Identificación de áreas críticas del negocio
3.6.3. Identificación de dependencias entre áreas y procesos
3.6.4. Determinación del MTD adecuado
3.6.5. Entregables. Creación de un plan

3.7. Fase de determinación de la estrategia de continuidad en un PCN

3.7.1. Roles en la fase de determinación de la estrategia
3.7.2. Tareas de la fase de determinación de la estrategia
3.7.3. Entregables

3.8. Fase de respuesta a la contingencia en un PCN

3.8.1. Roles en la fase de respuesta
3.8.2. Tareas en esta fase
3.8.3. Entregables

3.9. Fase de pruebas, mantenimiento y revisión de un PCN

3.9.1. Roles en la fase de pruebas, mantenimiento y revisión
3.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
3.9.3. Entregables

3.10. Normas ISO asociadas a los planes de Continuidad de Negocio (PCN)

3.10.1. ISO 22301:2019
3.10.2. ISO 22313:2020
3.10.3. Otras normas ISO e internacionales relacionadas

Especialización en Administración de la Seguridad en Tecnologías de la Información

$ 1.799.995 IVA inc.