Especialización en Seguridad y Criptografía

Postítulo

Online

$ 1.799.995 IVA inc.

Descripción

  • Tipología

    Postítulo

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

Una de las áreas más importantes en la ciberseguridad actual es la criptografía. Este campo permite proteger todo tipo de información mediante el proceso de encriptado, usando para
ello herramientas como los algoritmos. Empresas de todo tipo necesitan asegurar sus datos, por lo que buscan profesionales especializados en este ámbito que puedan aportarle los estándares de seguridad que necesitan. Este programa, os más punteros en criptografía simétrica, cifrados en bloque, algoritmos cuántos o la tecnología Blockchain. Todo ello, a partir de un sistema de enseñanza 100% online que permitirá al profesional compaginar los estudios con su trabajo, puesto que se ajusta a sus circunstancias personales.

Información importante

Documentación

  • 78especializacion-tech-seguridad-criptografia-lat.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Analizar y desarrollar el concepto de riesgo, incertidumbre dentro del entorno en que vivimos
Š Examinar el modelo de gestión de riesgos basado en la ISO 31.000
Š Aplicar la metodología MAGERIT para evolucionar el modelo y llevarlo un paso más allá

Objetivos específicos
Módulo 1. Análisis de Riesgos y Entorno de Seguridad IT
Š Examinar, con una visión holística, el entorno en el que nos movemos
Š Identificar los principales riesgos y oportunidades que pueden afectar a la consecución de nuestros objetivos
Š Analizar los riesgos en base a las mejores prácticas a nuestro alcance
Módulo 2. Criptografía en IT
Š Compilar las operaciones fundamentales (XOR, números grandes, sustitución y transposición) y los diversos componentes (funciones One-Way, Hash, generadores de números aleatorios)
Š Analizar las técnicas criptográficas
Š Desarrollar los diferentes algoritmos criptográficos
Módulo 3. Plan de continuidad del negocio asociado a la seguridad
Š Presentar los elementos clave de cada fase y Analizar las características del Plan de Continuidad de Negocio (PCN)
Š Fundamentar la necesidad de un Plan de Continuidad para el Negocio
Š Determinar los mapas de éxito y riesgo de cada fase del Plan de Continuidad de Negocio

Este Experto Universitario en Seguridad y Criptografía tiene como principal objetivo ofrecer al profesional las últimas novedades en esta área de la ciberseguridad, de modo que al completarlo pueda desempeñarse en cualquier empresa que necesite
un especialista de este ámbito. Y para ello, TECH le ofrece los contenidos más completos y actualizados, el sistema de enseñanza más flexible, y unos profesores de gran prestigio en el campo de la criptografía.

Este Experto Universitario en Seguridad y Criptografía contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Seguridad y Criptografía
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Mantenimiento
  • Gestión proyectos
  • Computación
  • Algoritmos
  • Organización
  • Management
  • Innovación
  • Proyectos
  • Gestión de riesgos
  • Metodología

Profesores

Martín Olalla Bonal

Martín Olalla Bonal

Arquitecto blockchain

Temario

Módulo 1. Análisis de riesgos y entorno de seguridad IT

1.1. Análisis del entorno

1.1.1. Análisis de la situación coyuntural

1.1.1.1. Entornos VUCA

1.1.1.1.1. Volátil
1.1.1.1.2. Incierto
1.1.1.1.3. Complejo
1.1.1.1.4. Ambiguo

1.1.1.2. Entornos BANI

1.1.1.2.1. Quebradizo
1.1.1.2.2. Ansioso
1.1.1.2.3. No lineal
1.1.1.2.4. Incomprensible

1.1.2. Análisis del entorno general. PESTEL

1.1.2.1. Político
1.1.2.2. Económico
1.1.2.3. Social
1.1.2.4. Tecnológico
1.1.2.5. Ecológico/Ambiental
1.1.2.6. Legal

1.1.3. Análisis de la situación interna. DAFO

1.1.3.1. Objetivos
1.1.3.2. Amenazas
1.1.3.3. Oportunidades
1.1.3.4. Fortalezas

1.2. Riesgo e Incertidumbre

1.2.1. Riesgo
1.2.2. Gerencia de riesgos
1.2.3. Estándares de gestión de riesgos

1.3. Directrices para la gestión de riesgos ISO 31.000:2018

1.3.1. Objeto
1.3.2. Principios
1.3.3. Marco de referencia
1.3.4. Proceso

1.4. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información (MAGERIT)

1.4.1. Metodología MAGERIT

1.4.1.1 Objetivos
1.4.1.2 Método
1.4.1.3 Elementos
1.4.1.4 Técnicas
1.4.1.5 Herramientas disponibles (PILAR)

1.5. Transferencia del riesgo cibernético

1.5.1. Transferencia de riesgos
1.5.2. Riesgos cibernéticos. Tipología
1.5.3. Seguros de ciber riesgos

1.6. Metodologías ágiles para la gestión de riesgos

1.6.1. Metodologías ágiles
1.6.2. Scrum para la gestión del riesgo
1.6.3. Agile risk management

1.7. Tecnologías para la gestión del riesgo

1.7.1. Inteligencia artificial aplicada a la gestión de riesgos
1.7.2. Blockchain y criptografía. Métodos de preservación del valor
1.7.3. Computación cuántica. Oportunidad o amenaza

1.8. Elaboración de mapas de riesgos IT basados en metodologías ágiles

1.8.1. Representación de la probabilidad y el impacto en entornos ágiles
1.8.2. El riesgo como amenaza del valor
1.8.3. Re-evolución en la gestión de proyectos y procesos ágiles basados en KRIs

1.9. Risk Driven en la gestión de riesgos

1.9.1.Risk Driven
1.9.2. Risk Driven en la gestión de riesgos
1.9.3. Elaboración de un modelo de gestión empresarial impulsado por el riesgo

1.10. Innovación y transformación digital en la gestión de riesgos IT

1.10.1. La gestión de riesgos ágiles como fuente de innovación empresarial
1.10.2. Transformación de datos en información útil para la toma de decisiones
1.10.3. Visión holística de la empresa a través del riesgo

Módulo 2. Criptografía en IT

2.1. Criptografía

2.1.1. Criptografía
2.1.2. Fundamentos matemáticos

2.2. Criptología

2.2.1. Criptología
2.2.2. Criptoanálisis
2.2.3. Esteganografía y estegoanálisis

2.3. Protocolos criptográficos

2.3.1. Bloques básicos
2.3.2. Protocolos básicos
2.3.3. Protocolos intermedios
2.3.4. Protocolos avanzados
2.3.5. Protocolos exotéricos

2.4. Técnicas criptográficas

2.4.1. Longitud de claves
2.4.2. Manejo de claves
2.4.3. Tipos de algoritmos
2.4.4. Funciones resumen. Hash
2.4.5. Generadores de números pseudoaleatorios
2.4.6. Uso de algoritmos

2.5. Criptografía simétrica

2.5.1. Cifrados de bloque
2.5.2. DES (Data Encryption Standard)
2.5.3. Algoritmo RC4
2.5.4. AES (Advanced Encryption Standard)
2.5.5. Combinación de cifrados de bloques
2.5.6. Derivación de claves

2.6. Criptografía asimétrica

2.6.1. Diffie-Hellman
2.6.2. DSA (Digital Signature Algorithm)
2.6.3. RSA (Rivest, Shamir y Adleman)
2.6.4. Curva elíptica
2.6.5. Criptografía asimétrica. Tipología

2.7. Certificados digitales

2.7.1. Firma digital
2.7.2. Certificados X509
2.7.3. Infraestructura de clave pública (PKI)

2.8. Implementaciones

2.8.1. Kerberos
2.8.2. IBM CCA
2.8.3. Pretty Good Privacy (PGP)
2.8.4. ISO Authentication Framework
2.8.5. SSL y TLS
2.8.6. Tarjetas inteligentes en medios de pago (EMV)
2.8.7. Protocolos de telefonía móvil
2.8.8. Blockchain

2.9. Esteganografía

2.9.1. Esteganografía
2.9.2. Estegoanálisis
2.9.3. Aplicaciones y usos

2.10. Criptografía cuántica

2.10.1. Algoritmos cuánticos
2.10.2. Protección de algoritmos frente a computación cuántica
2.10.3. Distribución de claves cuántica

Módulo 3. Plan de continuidad del negocio asociado a la seguridad

3.1. Plan de Continuidad de Negocio

3.1.1. Los planes de Continuidad de Negocio (PCN)
3.1.2. Plan de Continuidad de Negocio (PCN). Aspectos clave
3.1.3. Plan de Continuidad de Negocio (PCN) para la valoración de la empresa

3.2. Métricas en un plan de Continuidad de Nnegocio (PCN)

3.2.1. Recovery Time Objective (RTO) y Recovery Point Objective (RPO)
3.2.2. Tiempo Máximo Tolerable (MTD)
3.2.3. Niveles Mínimos de Recuperación (ROL)
3.2.4. Punto de Recuperación Objetivo (RPO)

3.3. Proyectos de continuidad. Tipología

3.3.1. Plan de Continuidad de Negocio (PCN)
3.3.2. Plan de continuidad de TIC (PCTIC)
3.3.3. Plan de recuperación ante desastres (PRD)

3.4. Gestión de riesgos asociada al PCN

3.4.1. Análisis de impacto sobre el negocio
3.4.2. Beneficios de la implantación de un PCN
3.4.3. Mentalidad basada en riesgos

3.5. Ciclo de vida de un plan de continuidad de negocio

3.5.1. Fase 1: Análisis de la organización
3.5.2. Fase 2: Determinación de la estrategia de continuidad
3.5.3. Fase 3: Respuesta a la contingencia
3.5.4. Fase 4: Prueba, mantenimiento y revisión

3.6. Fase del análisis de la organización de un PCN

3.6.1. Identificación de procesos en el alcance del PCN
3.6.2. Identificación de áreas críticas del negocio
3.6.3. Identificación de dependencias entre áreas y procesos
3.6.4. Determinación del MTD adecuado
3.6.5. Entregables. Creación de un plan

3.7. Fase de determinación de la estrategia de continuidad en un PCN

3.7.1. Roles en la fase de determinación de la estrategia
3.7.2. Tareas de la fase de determinación de la estrategia
3.7.3. Entregables

3.8. Fase de respuesta a la contingencia en un PCN

3.8.1. Roles en la fase de respuesta
3.8.2. Tareas en esta fase
3.8.3. Entregables

3.9. Fase de pruebas, mantenimiento y revisión de un PCN

3.9.1. Roles en la fase de pruebas, mantenimiento y revisión
3.9.2. Tareas en la fase de pruebas, mantenimiento y revisión
3.9.3. Entregables

3.10. Normas ISO asociadas a los planes de continuidad de negocio (PCN)

3.10.1. ISO 22301:2019
3.10.2. ISO 22313:2020
3.10.3. Otras normas ISO e internacionales relacionadas

Especialización en Seguridad y Criptografía

$ 1.799.995 IVA inc.