Especialización en Seguridad IT

Postítulo

Online

$ 1.799.995 IVA inc.

Descripción

  • Tipología

    Postítulo

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

Las tecnologías de la información son el presente y el futuro en numerosos procesos sociales y empresariales. Así, en la actualidad estas herramientas son imprescindibles para la comunicación interpersonal, para la realización de compras y ventas o para entrar en contacto con clientes y proveedores. Su popularización ha hecho que tengan presencia en todo tipo de ámbitos, por lo que son un objetivo muy codiciado para aquellos que desean explotar sus vulnerabilidades. En ese contexto, el especialista en Seguridad IT se ha convertido en un perfil profesional muy demandado. Por eso, se ha diseñado cuidadosamente este programa, con el que el informático podrá ponerse al tanto en todos los aspectos en ciberseguridad aplicada a estas tecnologías, mejorando sus perspectivas profesionales de forma inmediata.

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Generar conocimiento especializado sobre un sistema de información, tipos y aspectos de seguridad que deben ser tenidos en cuenta
Š Identificar las vulnerabilidades de un Sistema de Información
Š Aplicar las medidas de seguridad más adecuadas dependiendo de las amenazas

Objetivos específicos
Módulo 1. Seguridad en el diseño y desarrollo de sistemas
Š Evaluar la seguridad de un sistema de información en todos sus componentes y capas
Š Identificar los tipos de amenazas de seguridad actuales y su tendencia
Š Establecer directrices de seguridad definiendo políticas y planes de seguridad y contingencia
Módulo 2. Seguridad en comunicaciones y operación software
Š Desarrollar conocimiento especializado en materia de seguridad física y lógica
Š Demostrar el conocimiento en comunicaciones y redes
Š Identificar principales ataques maliciosos
Módulo 3. Seguridad en entornos Cloud
Š Identificar riesgos de un despliegue de infraestructura en Cloud pública
Š Definir los requerimientos de seguridad
Š Desarrollar un plan de seguridad para un despliegue en Cloud

El principal objetivo de este Experto Universitario en Seguridad IT es ofrecer al profesional las mejores herramientas para poder adaptarse al nuevo contexto informático, transformado por el proceso de digitalización que se ha extendido por todos los ámbitos de la sociedad. Así, estará en la mejor posición para trabajar como especialista en ciberseguridad en cualquier compañía que desee proteger su negocio de las nuevas amenazas informáticas.

Este Experto Universitario en Seguridad IT contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Seguridad IT
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Sistemas seguridad
  • Sistemas de Información
  • Gestión
  • Comunicación
  • Profesional
  • Informática

Profesores

Martín Olalla Bonal

Martín Olalla Bonal

Arquitecto blockchain

Temario

Módulo 1. Seguridad en el diseño y desarrollo de sistemas

1.1. Sistemas de Información

1.1.1. Dominios de un sistema de información
1.1.2. Componentes de un sistema de información
1.1.3. Actividades de un sistema de información
1.1.4. Ciclo de vida de un sistema de información
1.1.5. Recursos de un sistema de información

1.2. Sistemas de información. Tipología

1.2.1. Tipos de sistemas de información

1.2.1.1. Empresarial
1.2.1.2. Estratégicos
1.2.1.3. Según el ámbito de la aplicación
1.2.1.4. Específicos

1.2.2. Sistemas de Información. Ejemplos reales
1.2.3. Evolución de los sistemas de información: etapas
1.2.4. Metodologías de los sistemas de información

1.3. Seguridad de los sistemas de información. Implicaciones legales

1.3.1. Acceso a datos
1.3.2. Amenazas de seguridad: vulnerabilidades
1.3.3. Implicaciones legales: delitos
1.3.4. Procedimientos de mantenimiento de un sistema de información

1.4. Seguridad de un sistema de información. Protocolos de seguridad

1.4.1. Seguridad de un sistema de información

1.4.1.1. Integridad
1.4.1.2. Confidencialidad
1.4.1.3. Disponibilidad
1.4.1.4. Autenticación

1.4.2. Servicios de seguridad
1.4.3. Protocolos de seguridad de la información. Tipología
1.4.4. Sensibilidad de un sistema de información

1.5. Seguridad en un sistema de información. Medidas y sistemas de control de acceso

1.5.1. Medidas de seguridad
1.5.2. Tipo de medidas de seguridad

1.5.2.1. Prevención
1.5.2.2. Detección
1.5.2.3. Corrección

1.5.3. Sistemas de control de acceso. Tipología
1.5.4. Criptografía

1.6. Seguridad en redes e internet

1.6.1. Firewalls
1.6.2. Identificación digital
1.6.3. Virus y gusanos
1.6.4. Hacking
1.6.5. Ejemplos y casos reales

1.7. Delitos informáticos

1.7.1. Delito informático
1.7.2. Delitos informáticos. Tipología
1.7.3. Delito Informático. Ataque. Tipologías
1.7.4. El caso de la realidad virtual
1.7.5. Perfiles de delincuentes y víctimas. Tipificación del delito
1.7.6. Delitos informáticos. Ejemplos y casos reales

1.8. Plan de seguridad en un sistema de información

1.8.1. Plan de seguridad. Objetivos
1.8.2. Plan de seguridad. Planificación
1.8.3. Plan de riesgos. Análisis
1.8.4. Política de seguridad. Implementación en la organización
1.8.5. Plan de seguridad. Implementación en la organización
1.8.6. Procedimientos de seguridad. Tipos
1.8.7. Planes de seguridad. Ejemplos

1.9. Plan de contingencia

1.9.1. Plan de contingencia. Funciones
1.9.2. Plan de emergencia: elementos y objetivos
1.9.3. Plan de contingencia en la organización. Implementación
1.9.4. Planes de contingencia. Ejemplos

1.10. Gobierno de la seguridad de sistemas de información

1.10.1. Normativa legal
1.10.2. Estándares
1.10.3. Certificaciones
1.10.4. Tecnologías

Módulo 2. Seguridad en comunicaciones y operación software

2.1. Seguridad informática en comunicaciones y operación software

2.1.1. Seguridad informática
2.1.2. Ciberseguridad
2.1.3. Seguridad en la nube

2.2. Seguridad informática en comunicaciones y operación software. Tipología

2.2.1. Seguridad física
2.2.2. Seguridad lógica

2.3. Seguridad en comunicaciones

2.3.1. Principales elementos
2.3.2. Seguridad de redes
2.3.3. Mejores prácticas

2.4. Ciberinteligencia

2.4.1. Ingeniería social
2.4.2. Deep web
2.4.3. Phishing
2.4.4. Malware

2.5. Desarrollo seguro en comunicaciones y operación software

2.5.1. Desarrollo seguro. Protocolo HTTP
2.5.2. Desarrollo seguro. Ciclo de vida
2.5.3. Desarrollo seguro. Seguridad PHP
2.5.4. Desarrollo seguro. Seguridad NET
2.5.5. Desarrollo seguro. Mejores prácticas

2.6. Sistemas de gestión de la seguridad de la información en comunicaciones y operación software

2.6.1. GDPR
2.6.2. ISO 27021
2.6.3. ISO 27017/18

2.7. Tecnologías SIEM

2.7.1. Tecnologías SIEM
2.7.2. Operativa de SOC
2.7.3. SIEM Vendors

2.8. El rol de la seguridad en las organizaciones

2.8.1. Roles en las organizaciones
2.8.2. Rol de los especialistas IoT en las compañías
2.8.3. Certificaciones reconocidas en el mercado

2.9. Análisis forense

2.9.1. Análisis forense
2.9.2. Análisis forense. Metodología
2.9.3. Análisis forense. Herramientas e implantación

2.10. La ciberseguridad en la actualidad

2.10.1. Principales ataques informáticos
2.10.2. Previsiones de empleabilidad
2.10.3. Retos

Módulo 3. Seguridad en entornos Cloud

3.1. Seguridad en entornos Cloud Computing

3.1.1. Seguridad en entornos Cloud Computing
3.1.2. Seguridad en entornos Cloud Computing. Amenazas y riesgos seguridad
3.1.3. Seguridad en entornos Cloud Computing. Aspectos clave de seguridad

3.2. Tipos de infraestructura Cloud

3.2.1. Público
3.2.2. Privado
3.2.3. Híbrido

3.3. Modelo de gestión compartida

3.3.1. Elementos de seguridad gestionados por proveedor
3.3.2. Elementos gestionados por cliente
3.3.3. Definición de la estrategia para seguridad

3.4. Mecanismos de prevención

3.4.1. Sistemas de gestión de autenticación
3.4.2. Sistema de gestión de autorización: políticas de acceso
3.4.3. Sistemas de gestión de claves

3.5. Securización de sistemas

3.5.1. Securización de los sistemas de almacenamiento
3.5.2. Protección de los sistemas de base de datos
3.5.3. Securización de datos en tránsito

3.6. Protección de infraestructura

3.6.1. Diseño e implementación de red segura
3.6.2. Seguridad en recursos de computación
3.6.3. Herramientas y recursos para protección de infraestructura

3.7. Detección de las amenazas y ataques

3.7.1. Sistemas de auditoría, Logging y monitorización
3.7.2. Sistemas de eventos y alarmas
3.7.3. Sistemas SIEM

3.8. Respuesta ante incidentes

3.8.1. Plan de respuesta a incidentes
3.8.2. La continuidad de negocio
3.8.3. Análisis forense y remediación de incidentes de la misma naturaleza

3.9. Seguridad en Clouds públicos

3.9.1. AWS (Amazon Web Services)
3.9.2. Microsoft Azure
3.9.3. Google GCP
3.9.4. Oracle Cloud

3.10. Normativa y cumplimiento

3.10.1. Cumplimiento de normativas de seguridad
3.10.2. Gestión de riesgos
3.10.3. Personas y proceso en las organizaciones

Especialización en Seguridad IT

$ 1.799.995 IVA inc.