Programa

 

ISO/IEC 27001

Introducción a la norma ISO/IEC 27001

Contexto de la organización y liderazgo

Planificación

Soporte

Operación

Evaluación del desempeño

Mejora

Controles de seguridad

SISTEMAS DE CONTINUIDAD DE NEGOCIO

Introducción a la norma de continuidad del negocio

Semejanzas y diferencias BS 5999 y la ISO 22301

Desarrollo normativo: ISO 22301

Desarrollo normativo: BS 25999

Establecer un sistema de gestión de continuidad de negocio

Desarrollo de concienciación de un SGCN: estrategias y seguimiento

Análisis de impacto

Análisis de riesgos

Estrategias de recuperación

Estrategias de recuperación: opciones y soluciones tecnológicas

Respuesta ante incidentes: plan de gestión

Plan de continuidad de negocio

Plan de respuesta por actividad e indicadores

Vuelta a la normalidad

La mejora continua

Las pruebas en un SGCN. mantenimiento, revisión y recuperación

OTRAS NORMATIVAS EN EL AMBITO DE LA SEGURIDAD DE LA INFORMACIÓN

Esquema nacional de seguridad

PCI-DSS

ISO/IEC 20000

Gobierno de las TIC - COBIT

Governance, risk and compliance (GRC)

DISEÑO DE UN PROGRAMA DE CIBERSEGURIDAD

Diseño del programa de Ciberseguridad

Modelización de amenazas

Respuesta de Incidentes

Concienciación

AGILIDAD Y TRANSFORMACIÓN HACIA UN NEGOCIO

Evaluaciones y Auditorías de Seguridad

Gestión de amenazas persistentes avanzadas

Agilidad en materia de Ciberseguridad

RECOPILACIÓN Y ANALISIS DE LA INFORMACIÓN

Introducción: definición, amenazas, hacking ético y entorno de pruebas

Footprinting

Scanning: herramientas, técnicas de escaneo y evasión, banner grabbing

Enumeración: Netbios, SNMP, LDAP, NTP, SMTP, DNS, IPSEC, VOIP, RCP, UNIX/LINUX

Sniffing

Sesión Hijacking: técnicas de nivel de aplicación y de nivel de red.

Ingeniería Social

PENTESTING

Introducción y entorno de pruebas

Ataque de las contraseñas

Análisis de las vulnerabilidades

Post Explotación

Hacking Servidores Web

Hacking Aplicaciones Web

Ataques de denegación de servicio

FUNDAMENTOS DE SEGURIDAD CLOUD E INFRAESTRUCTURAS INDUSTRIALES

SEGURIDAD CLOUD

Seguridad informática y riesgos específicos del cloud

Vulnerabilidades: cve y cvss

Autenticación y autorización

Herramientas de cifrado aws para la seguridad de la información

Seguridad en redes cloud, instancias, datos (almacenamiento), despliegue de infraestructuras como código

Monitorización y auditoría 1

Seguridad SAAS

ANÁLISIS FORENSE EN DISPOSITIVOS MÓVILES Y EN LA NUBE

Análisis forense en dispositivos móviles

Análisis forense en la nube

SEGURIDAD EN ENTORNOS INDUSTRIALES

Esquema nacional de seguridad industrial

Introducción a los sistemas SCADA

SEGURIDAD IoT

Introducción al IOT

MQTT 2.1.

ZIGBEE

LORAWAN

Casos de fugas de información en dispositivos wearables

El coche conectado

FRAMEWORKS

COMPLIANCE Y CIBERSEGURIDAD

Reglamento general de protección de datos en la unión europea

Ley orgánica de protección de datos y garantía de derechos digitales

Responsabilidad penal de la persona jurídica

COMPETENCIAS AVANZADAS EN CIBERSEGURIDAD

Directiva de secretos empresariales

Directiva NIS

Marco de ciberseguridad del NIST

Gestión de evidencias electrónicas

 

TRABAJO FIN DE MASTER