Programa
ISO/IEC 27001
Introducción a la norma ISO/IEC 27001
Contexto de la organización y liderazgo
Planificación
Soporte
Operación
Evaluación del desempeño
Mejora
Controles de seguridad
SISTEMAS DE CONTINUIDAD DE NEGOCIO
Introducción a la norma de continuidad del negocio
Semejanzas y diferencias BS 5999 y la ISO 22301
Desarrollo normativo: ISO 22301
Desarrollo normativo: BS 25999
Establecer un sistema de gestión de continuidad de negocio
Desarrollo de concienciación de un SGCN: estrategias y seguimiento
Análisis de impacto
Análisis de riesgos
Estrategias de recuperación
Estrategias de recuperación: opciones y soluciones tecnológicas
Respuesta ante incidentes: plan de gestión
Plan de continuidad de negocio
Plan de respuesta por actividad e indicadores
Vuelta a la normalidad
La mejora continua
Las pruebas en un SGCN. mantenimiento, revisión y recuperación
OTRAS NORMATIVAS EN EL AMBITO DE LA SEGURIDAD DE LA INFORMACIÓN
Esquema nacional de seguridad
PCI-DSS
ISO/IEC 20000
Gobierno de las TIC - COBIT
Governance, risk and compliance (GRC)
DISEÑO DE UN PROGRAMA DE CIBERSEGURIDAD
Diseño del programa de Ciberseguridad
Modelización de amenazas
Respuesta de Incidentes
Concienciación
AGILIDAD Y TRANSFORMACIÓN HACIA UN NEGOCIO
Evaluaciones y Auditorías de Seguridad
Gestión de amenazas persistentes avanzadas
Agilidad en materia de Ciberseguridad
RECOPILACIÓN Y ANALISIS DE LA INFORMACIÓN
Introducción: definición, amenazas, hacking ético y entorno de pruebas
Footprinting
Scanning: herramientas, técnicas de escaneo y evasión, banner grabbing
Enumeración: Netbios, SNMP, LDAP, NTP, SMTP, DNS, IPSEC, VOIP, RCP, UNIX/LINUX
Sniffing
Sesión Hijacking: técnicas de nivel de aplicación y de nivel de red.
Ingeniería Social
PENTESTING
Introducción y entorno de pruebas
Ataque de las contraseñas
Análisis de las vulnerabilidades
Post Explotación
Hacking Servidores Web
Hacking Aplicaciones Web
Ataques de denegación de servicio
FUNDAMENTOS DE SEGURIDAD CLOUD E INFRAESTRUCTURAS INDUSTRIALES
SEGURIDAD CLOUD
Seguridad informática y riesgos específicos del cloud
Vulnerabilidades: cve y cvss
Autenticación y autorización
Herramientas de cifrado aws para la seguridad de la información
Seguridad en redes cloud, instancias, datos (almacenamiento), despliegue de infraestructuras como código
Monitorización y auditoría 1
Seguridad SAAS
ANÁLISIS FORENSE EN DISPOSITIVOS MÓVILES Y EN LA NUBE
Análisis forense en dispositivos móviles
Análisis forense en la nube
SEGURIDAD EN ENTORNOS INDUSTRIALES
Esquema nacional de seguridad industrial
Introducción a los sistemas SCADA
SEGURIDAD IoT
Introducción al IOT
MQTT 2.1.
ZIGBEE
LORAWAN
Casos de fugas de información en dispositivos wearables
El coche conectado
FRAMEWORKS
COMPLIANCE Y CIBERSEGURIDAD
Reglamento general de protección de datos en la unión europea
Ley orgánica de protección de datos y garantía de derechos digitales
Responsabilidad penal de la persona jurídica
COMPETENCIAS AVANZADAS EN CIBERSEGURIDAD
Directiva de secretos empresariales
Directiva NIS
Marco de ciberseguridad del NIST
Gestión de evidencias electrónicas
TRABAJO FIN DE MASTER