mÁster internacional en seguridad informÁtica + … · 2020-02-06 · 5. explicación de las...

19
DOBLE TITULACIÓN DOBLE TITULACIÓN MÁSTER INTERNACIONAL EN SEGURIDAD MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + MÁSTER EN COACHING INFORMÁTICA + MÁSTER EN COACHING TECNOLÓGICO TECNOLÓGICO TIC020 Escuela asociada a: CONFEDERACIÓN ESPAÑOLA DE EMPRESAS DE FORMACIÓN ASOCIACIÓN ESPAÑOLA PARA LA CALIDAD ASOCIACIÓN ESPAÑOLA DE ESCUELAS DE NEGOCIOS

Upload: others

Post on 24-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

DOBLE TITULACIÓNDOBLE TITULACIÓNMÁSTER INTERNACIONAL EN SEGURIDADMÁSTER INTERNACIONAL EN SEGURIDAD

INFORMÁTICA + MÁSTER EN COACHINGINFORMÁTICA + MÁSTER EN COACHING

TECNOLÓGICOTECNOLÓGICO

TIC020

Escuela asociada a:

CONFEDERACIÓN ESPAÑOLA DE EMPRESAS DE FORMACIÓN ASOCIACIÓN ESPAÑOLA PARA LA CALIDAD ASOCIACIÓN ESPAÑOLA DE ESCUELAS DE NEGOCIOS

Page 2: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

DESTINATARIOS

La doble titulación de máster internacional en seguridad informática + máster en coachingtecnológico está dirigido a empresarios, emprendedores o trabajadores en el ámbito de lainformática. Permite conocer los criterios generales sobre la seguridad de los equiposinformáticos, el análisis de impacto de negocio, la gestión de riesgos, el plan de implantación,la protección de datos, la seguridad física e industrial y la auditoría de sistemas; ademásadquieres conocimientos de coaching tecnológico en la aplicación de diferentes técnicas.

MODALIDAD

Puedes elegir entre:

• A DISTANCIA: una vez recibida tu matrícula, enviaremos a tu domicilio el packformativo que consta de los manuales de estudio y del cuaderno de ejercicios.

• ONLINE: una vez recibida tu matrícula, enviaremos a tu correo electrónico las claves deacceso a nuestro Campus Virtual donde encontrarás todo el material de estudio.

DURACIÓN

La duración del curso es de 600 horas.

IMPORTE

IMPORTE ORIGINAL: 1780€

IMPORTE ACTUAL: 890€

CERTIFICACIÓN OBTENIDA

Una vez finalizados los estudios y superadas las pruebas de evaluación, el alumno recibirá undiploma que certifica el “MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA +MÁSTER EN COACHING TECNOLÓGICO”, de ESCUELA EUROPEA DE TECNOLOGÍA YCOMUNICACIÓN, avalada por nuestra condición de socios de la CECAP, AEC y AEEN,máximas instituciones españolas en formación y de calidad.

Los diplomas, además, llevan el sello de Notario Europeo, que da fe de la validez, contenidos yautenticidad del título a nivel nacional e internacional.

1

Page 3: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

CONTENIDO FORMATIVO

PARTE 1. LA SEGURIDAD INFORMÁTICA

MÓDULO 1. SEGURIDAD EN EQUIPOS INFORMÁTICOS

UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas deinformación2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas másfrecuentes3. Salvaguardas y tecnologías de seguridad más habituales4. La gestión de la seguridad informática como complemento a salvaguardas y medidastecnológicas

UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO1. Identificación de procesos de negocio soportados por sistemas de información2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesosde negocio3. Determinación de los sistemas de información que soportan los procesos de negocio y susrequerimientos de seguridad

UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

UNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a losrequerimientos de seguridad de los procesos de negocio.2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemasde información3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas

UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL1. Principios generales de protección de datos de carácter personal2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección dedatos de carácter personal3. Identificación y registro de los ficheros con datos de carácter personal utilizados por laorganización4. Elaboración del documento de seguridad requerido por la legislación vigente en materia deprotección de datos de carácter personal

2

Page 4: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS1. Determinación de los perímetros de seguridad física2. Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a lasáreas en las que estén ubicados los sistemas informáticos3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos4. Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministroeléctrico a los sistemas informáticos5. Requerimientos de climatización y protección contra incendios aplicables a los sistemasinformáticos6. Elaboración de la normativa de seguridad física e industrial para la organización7. Sistemas de ficheros más frecuentemente utilizados8. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones dela organización9. Configuración de políticas y directivas del directorio de usuarios10. Establecimiento de las listas de control de acceso (ACLs) a ficheros11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados12. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistemaoperativo13. Sistemas de autenticación de usuarios débiles, fuertes y biométricos14. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar ysupervisar el control de accesos15. Elaboración de la normativa de control de accesos a los sistemas informáticos

UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellosque no son necesarios3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso realque hacen los sistemas de información de los distintos protocolos, servicios y puertos

UNIDAD DIDÁCTICA 8. ROBUSTECIMIENTO DE SISTEMAS1. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información2. Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios3. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles4. Configuración de los sistemas de información para que utilicen protocolos seguros donde seaposible5. Actualización de parches de seguridad de los sistemas informáticos6. Protección de los sistemas de información frente a código malicioso7. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursoscompartidos del sistema8. Monitorización de la seguridad y el uso adecuado de los sistemas de información

UNIDAD DIDÁCTICA 9. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante ZonasDesmilitarizadas / DMZ3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros decomunicaciones

3

Page 5: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

4. Definición de reglas de corte en los cortafuegos5. Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar sucorrecto funcionamiento y los eventos de seguridad6. Establecimiento de la monitorización y pruebas del cortafuegos

MÓDULO 2. AUDITORÍA DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA1. Código deontológico de la función de auditoría2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información3. Criterios a seguir para la composición del equipo auditor4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas decumplimiento5. Tipos de muestreo a aplicar durante el proceso de auditoría6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o noconformidades9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas deinformación comúnmente aceptadas

UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL1. Principios generales de protección de datos de carácter personal2. Normativa europea recogida en la directiva 95/46/CE3. Normativa nacional recogida en el código penal, Ley Orgánica para el TratamientoAutomatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento deDesarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)4. Identificación y registro de los ficheros con datos de carácter personal utilizados por laorganización5. Explicación de las medidas de seguridad para la protección de los datos de carácter personalrecogidas en el Real Decreto 1720/20076. Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 deprotección de datos de carácter personal

UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN1. Introducción al análisis de riesgos2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y suactualización permanente, así como criterios de programación segura3. Particularidades de los distintos tipos de código malicioso4. Principales elementos del análisis de riesgos y sus modelos de relaciones5. Metodologías cualitativas y cuantitativas de análisis de riesgos6. Identificación de los activos involucrados en el análisis de riesgos y su valoración7. Identificación de las amenazas que pueden afectar a los activos identificados previamente8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información quepermitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de cajablanca y de caja negra

4

Page 6: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría10. Identificación de las medidas de salvaguarda existentes en el momento de la realización delanálisis de riesgos y su efecto sobre las vulnerabilidades y amenazas11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptiblesde materializarse12. Determinación de la probabilidad e impacto de materialización de los escenarios13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en funciónde los cuales se determina si un riesgo es aceptable o no15. Relación de las distintas alternativas de gestión de riesgos16. Guía para la elaboración del plan de gestión de riesgos17. Exposición de la metodología NIST SP 800-3018. Exposición de la metodología Magerit versión 2

UNIDAD DIDÁCTICA 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS1. Herramientas del sistema operativo tipo Ping, Traceroute, etc2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.3. Herramientas de análisis de vulnerabilidades tipo Nessus4. Analizadores de protocolos tipo WireShark, DSniff, Cain Abel, etc.5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.

UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS.1. Principios generales de cortafuegos2. Componentes de un cortafuegos de red3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad4. Arquitecturas de cortafuegos de red5. Otras arquitecturas de cortafuegos de red

UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN1. Guía para la auditoría de la documentación y normativa de seguridad existente en laorganización auditada2. Guía para la elaboración del plan de auditoría3. Guía para las pruebas de auditoría4. Guía para la elaboración del informe de auditoría

MÓDULO 3. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención2. Identificación y caracterización de los datos de funcionamiento del sistema3. Arquitecturas más frecuentes de los sistemas de detección de intrusos4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

5

Page 7: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para susprocesos de negocio.2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos ycaracterizarlos en las políticas de corte del IDS/IPS4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar sucorrecto funcionamiento y los eventos de intentos de intrusión5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO1. Sistemas de detección y contención de código malicioso2. Relación de los distintos tipos de herramientas de control de código malicioso en función de latopología de la instalación y las vías de infección a controlar3. Criterios de seguridad para la configuración de las herramientas de protección frente a códigomalicioso4. Determinación de los requerimientos y técnicas de actualización de las herramientas deprotección frente a código malicioso5. Relación de los registros de auditoría de las herramientas de protección frente a códigomaliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos deseguridad6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a códigomalicioso7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecucióncontrolada

UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD1. Procedimiento de recolección de información relacionada con incidentes de seguridad2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación deinformación y eventos de seguridad3. Proceso de verificación de la intrusión4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales einternacionales

UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos deintrusión o infecciones2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de suimpacto potencial3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión delincidente4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos deintrusión o infecciones5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando elimpacto previsible del mismo6. Establecimiento del nivel de intervención requerido en función del impacto previsible7. Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones

6

Page 8: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidentederivado de un intento de intrusión o infección9. Proceso para la comunicación del incidente a terceros, si procede10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar elhistórico del incidente

UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO1. Conceptos generales y objetivos del análisis forense2. Exposición del Principio de Lockard3. Guía para la recogida de evidencias electrónicas:4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros ydirectorios ocultos, información oculta del sistema y la recuperación de ficheros borrados5. Guía para la selección de las herramientas de análisis forense

MÓDULO 4. SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS

UNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA1. Perspectiva histórica y objetivos de la criptografía2. Teoría de la información3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía:confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos4. Elementos fundamentales de la criptografía de clave privada y de clave publica5. Características y atributos de los certificados digitales6. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usadosmás frecuentemente7. Algoritmos criptográficos mas frecuentemente utilizados8. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización9. Elementos fundamentales de las funciones resumen y los criterios para su utilización10. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica11. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para suutilización12. Criterios para la utilización de técnicas de cifrado de flujo y de bloque13. Protocolos de intercambio de claves14. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop

UNIDAD DIDÁCTICA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)1. Identificación de los componentes de una PKI y su modelo de relaciones2. Autoridad de certificación y sus elementos3. Política de certificado y declaración de practicas de certificación (CPS)4. Lista de certificados revocados (CRL)5. Funcionamiento de las solicitudes de firma de certificados (CSR)6. Infraestructura de gestión de privilegios (PMI)7. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relacióncon los certificados digitales8. Aplicaciones que se apoyan en la existencia de una PKI

7

Page 9: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

UNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURAS1. Definición, finalidad y funcionalidad de redes privadas virtuales2. Protocolo IPSec3. Protocolos SSL y SSH4. Sistemas SSL VPN5. Túneles cifrados6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología deVPN

MÓDULO 5. GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD Y NORMATIVAS1. Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información2. Metodología ITIL Librería de infraestructuras de las tecnologías de la información3. Ley orgánica de protección de datos de carácter personal.4. Normativas mas frecuentemente utilizadas para la gestión de la seguridad física

UNIDAD DIDÁCTICA 2. ANÁLISIS DE LOS PROCESOS DE SISTEMAS1. Identificación de procesos de negocio soportados por sistemas de información2. Características fundamentales de los procesos electrónicos3. ? Estados de un proceso,4. ? Manejo de señales, su administración y los cambios en las prioridades5. Determinación de los sistemas de información que soportan los procesos de negocio y los activosy servicios utilizados por los mismos6. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos yservicios7. Técnicas utilizadas para la gestión del consumo de recursos

UNIDAD DIDÁCTICA 3. DEMOSTRACIÓN DE SISTEMAS DE ALMACENAMIENTO1. Tipos de dispositivos de almacenamiento más frecuentes2. Características de los sistemas de archivo disponibles3. Organización y estructura general de almacenamiento4. Herramientas del sistema para gestión de dispositivos de almacenamiento

UNIDAD DIDÁCTICA 4. UTILIZACIÓN DE MÉTRICAS E INDICADORES DE MONITORIZACIÓN DE RENDIMIENTO DE SISTEMAS1. Criterios para establecer el marco general de uso de métricas e indicadores para lamonitorización de los sistemas de información2. Identificación de los objetos para los cuales es necesario obtener indicadores3. Aspectos a definir para la selección y definición de indicadores4. Establecimiento de los umbrales de rendimiento de los sistemas de información5. Recolección y análisis de los datos aportados por los indicadores6. Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas deinformación unificado

8

Page 10: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

UNIDAD DIDÁCTICA 5. CONFECCIÓN DEL PROCESO DE MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES1. Identificación de los dispositivos de comunicaciones2. Análisis de los protocolos y servicios de comunicaciones3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones4. Procesos de monitorización y respuesta5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)

UNIDAD DIDÁCTICA 6. SELECCIÓN DEL SISTEMA DE REGISTRO DE EN FUNCIÓN DE LOS REQUERIMIENTOS DE LA ORGANIZACIÓN1. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades dealmacenamiento2. Análisis de los requerimientos legales en referencia al registro3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema deregistros4. Asignación de responsabilidades para la gestión del registro5. Alternativas de almacenamiento para los registros del sistemas y sus características derendimiento, escalabilidad, confidencialidad, integridad y disponibilidad6. Guía para la selección del sistema de almacenamiento y custodia de registros

UNIDAD DIDÁCTICA 7. ADMINISTRACIÓN DEL CONTROL DE ACCESOS ADECUADOSDE LOS SISTEMAS DE INFORMACIÓN1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursoscompartidos2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de accesolocales y remotos3. Requerimientos legales en referencia al control de accesos y asignación de privilegios4. Perfiles de de acceso en relación con los roles funcionales del personal de la organización5. Herramientas de directorio activo y servidores LDAP en general6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)7. Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

PARTE 2. COACHING TECNOLÓGICO

MÓDULO 1. NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN DE RECURSOS HUMANOS

UNIDAD DIDÁCTICA 1. TÉCNICAS DE E-LEARNING PARA APOYAR LA FORMACIÓN1. Introducción2. Internet va a incidir decisivamente en la forma de enseñar y aprender3. Marco teórico4. Ventajas del e-learning en la empresa

UNIDAD DIDÁCTICA 2. HERRAMIENTAS PARA LA GESTIÓN DEL DESEMPEÑO251. Introducción2. Objetivos

9

Page 11: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

3. Criterio para el desempeño de la gestión4. Medidas5. Elección del evaluado y del evaluador6. Momento adecuado7. Logística8. Comunicación9. Seguimiento10. Conclusión

UNIDAD DIDÁCTICA 3. HERRAMIENTAS DE GESTIÓN DEL CONOCIMIENTO1. Introducción2. Algunas arquitecturas en la gestión del conocimiento3. Funcionalidades4. Herramientas de búsqueda y personalización de información

UNIDAD DIDÁCTICA 4. NUEVAS TECNOLOGÍAS APLICADAS A LA METODOLOGÍA DE ORIENTACIÓN Y FORMACIÓN INDIVIDUALIZADA PARA EJECUTIVOS Y PROFESIONALES (COACHING Y MENTORING)1. Introducción2. ¿Qué es el coaching?3. Un poco de historia4.

Page 12: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

8. Recursos Disponibles9. Definición de Objetivos Generales10. Definición de Objetivos Puntuales11. Infraestructura en Sistemas de la Organización

UNIDAD DIDÁCTICA 7. TECNOLOGÍAS APLICADAS AL DESARROLLO DEL TALENTO1. Introducción2. ¿Qué es la administración del talento humano?3. Definición de recursos y talento humano4. ¿Por qué la administración del talento humano es importante?5. Desarrollo de una filosofía propia de la administración del talento humano6. Proceso de formación y desarrollo del talento humano7. Enfoque de diagnóstico a la formación8. Estimación de las necesidades de formación9. Selección y diseño de los programas de formación10. Elección del contenido de la formación11. Elección de los métodos para impartir información12. La motivación13. Un modelo de expectativas del proceso de motivación

UNIDAD DIDÁCTICA 8. TÉCNICAS EFICIENTES EN INTERNET PARA LA SELECCIÓN DEPERSONAL1. Introducción2. Ventajas de usar Internet en la selección de personal

MÓDULO 2. NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN LABORAL Y FISCAL

UNIDAD FORMATIVA 1. ASPECTOS TEÓRICOS

UNIDAD DIDÁCTICA 1. GESTIÓN LABORAL (I)1. Ventajas de la gestión laboral por internet2. Sistema red

UNIDAD DIDÁCTICA 2. GESTIÓN LABORAL (II)1. Programa de la seguridad social para la tramitación electrónica de la liquidación de los pagos2. Firmas digitales

UNIDAD DIDÁCTICA 3. GESTIÓN FISCAL

UNIDAD FORMATIVA 2. PRÁCTICA

UNIDAD DIDÁCTICA 1. OBTENCIÓN DEL CERTIFICADO SILCON

UNIDAD DIDÁCTICA 2. MANUAL DE INSTALACIÓN DEL SISTEMA RED1. Introducción2. Verificaciones previas3. Pasos a realizar en la instalación4. Próximos pasos

11

Page 13: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

UNIDAD DIDÁCTICA 3. INCORPORACIÓN AL SISTEMA RED1. Introducción2. Información3. Solicitud de autorización y obtención del4. Instalación5. Formación6. Prácticas en el sistema7. Emisión en real

UNIDAD DIDÁCTICA 4. EL SISTEMA RED1. Introducción2. Envío y recepción de ficheros3. Consulta de ficheros enviados4. Consulta / descarga de acuses técnicos5. Cambio contraseña certificado SILCON6. Afiliación ONLINE7. Cotización ONLINE8. Incapacidad temporal ONLINE

UNIDAD DIDÁCTICA 5. INSTALACIÓN Y MIGRACIÓN A WINSUITE 321. Introducción2. Paso 1: instalación de la Winsuite 323. Paso 2: migración de parámetros de configuración4. Paso 3: migración de datos

UNIDAD DIDÁCTICA 6. MANUAL DE USUARIO DE TRANSACCIONES DE PAGO ELECTRÓNICO1. ¿Cómo acceder a las transacciones de pago electrónico?2. Transacciones de pago electrónico

UNIDAD DIDÁCTICA 7. CONFIGURACIÓN NAVEGADORES FIREFOX Y MOZILLA1. Introducción2. Parametrización de navegadores

MÓDULO 3. NUEVAS TECNOLOGÍAS PARA DIRECTIVOS DE PYMES

UNIDAD FORMATIVA 1. ASPECTOS TEÓRICOS

UNIDAD DIDÁCTICA 1. HERRAMIENTAS DE COMUNICACIONES: NUEVOS CANALES DE VENTAS1. ¿Qué es vender?2. Las fases de la entrevista de ventas3. Preparación de la visita4. El contacto con el cliente5. Averiguación de las necesidades del cliente6. La argumentación7. La resolución de objeciones8. El cierre de la venta9. La postvisita

12

Page 14: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

UNIDAD DIDÁCTICA 2. HERRAMIENTAS DE COMUNICACIONES: COMUNICACIÓN CON EL CLIENTE1. Introducción

UNIDAD DIDÁCTICA 3. LA FORMACIÓN Y EL E-LEARNIG FORMACIÓN MIXTA-BLENDED (PRESENCIAL Y ONLINE)1. Resumen2. Introducción3. Elementos del e-learning4. Ventajas del e-learning5. ¿Cómo aplicar adecuadamente el e-learning?6. El e-learning en las empresas españolas7. Perspectivas de evolución de la formación corporativa8. El e-learning como oportunidad de negocio9. Conclusiones

UNIDAD DIDÁCTICA 4. GESTIÓN DE PROYECTOS (I)1. Proyectos y dirección de proyectos2. Calendario del proyecto3. Definición del alcance del trabajo4. ¿Cómo identificar los recursos correctos?5. Elaboración del plan de trabajo: BASELINE6. Proceso de arranque7. Gestión de riesgos y problemas

UNIDAD DIDÁCTICA 5. GESTIÓN DE PROYECTOS (II)1. Liderando la ejecución del proyecto2. Reporting y comunicación de situación3. Cierre del proyecto

UNIDAD FORMATIVA 2. PRÁCTICA

UNIDAD DIDÁCTICA 1. ENTORNOS DE NEGOCIO EN INTERNET1. Tipología de un superviviente2. El modelo 98/23. Herramientas al alcance de todos4. Conclusión

UNIDAD DIDÁCTICA 2. ¿QUÉ ES UN CALL CENTER?

UNIDAD DIDÁCTICA 3. OUTSOURCING DE CALL CENTER1. Definición de la oferta actual de externalización de servicios en la relación con el cliente2. Sobre Visible Solutions

UNIDAD DIDÁCTICA 4. DIRECCIONES DE INTERÉS PARA LA CREACIÓN DE UNA TIENDA VIRTUAL

UNIDAD DIDÁCTICA 5. CLAVES PARA LA VENTA DE PRODUCTOS O SERVICIOS A TRAVÉS DE INTERNET

13

Page 15: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

UNIDAD DIDÁCTICA 6. SEGURIDAD EN EL COMERCIO ELECTRÓNICO: ¿SSL O SET?

UNIDAD DIDÁCTICA 7. SEGURIDAD SSL1. Qué es SSL2. Cómo funciona SSL3. Limitaciones y problemas4. Ventajas de SSL

UNIDAD DIDÁCTICA 8. CONVENIO DE BERNA1. Contenido del convenio

UNIDAD DIDÁCTICA 9. LAS NACIONES UNIDAS Y EL CÓDIGO COMERCIAL UNIFORME

UNIDAD DIDÁCTICA 10. LA PROPIEDAD INTELECTUAL E INTERNET: SU SUBORDINACIÓN A LA CULTURA Y A LA INFORMACIÓN1. Planteamiento2. Derechos humanos y propiedad intelectual3. El carácter subordinado de la propiedad intelectual en la práctica

UNIDAD DIDÁCTICA 11. CRM: GESTIÓN DE LA RELACIÓN CON CLIENTES1. Introducción2. Qué es un CRM3. CRM en cifras4. Ventajas del CRM: mayor fidelización del cliente5. Servicios que ofrecen las soluciones para la gestión de clientes

UNIDAD DIDÁCTICA 12. CLAVES PARA IMPLANTAR UN PROGRAMA DE CRM

UNIDAD DIDÁCTICA 13. LA GESTIÓN DE PROYECTOS1. Etapas de un proyecto2. La oferta3. Los objetivos del proyecto4. El ciclo de vida5. Identificación de actividades6. Los recursos7. Plazos y costes8. Técnicas de programación

UNIDAD DIDÁCTICA 14. LA GESTIÓN DE RECURSOS HUMANOS1. El equipo de trabajo2. Perfiles de un equipo de trabajo3. Conflictos

14

Page 16: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

MÓDULO 4. ESTRATEGIAS PARA EVALUACIÓN DE IMPLANTACIÓN DE LA SITUACIÓN EMPRESARIAL EN LA IMPLANTACIÓN DE LAS TIC

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LAS REDES LAN E INTERNET1. Introducción histórica2. Aspectos generales3. La red4. Internet Explorer5. Páginas web6. Red local (LAN)

UNIDAD DIDÁCTICA 2. LA VENTA INDUSTRIAL1. La venta personal o de contacto2. El teléfono3. Correo4. Internet5. Venta por medio de terceros6. Exposiciones

UNIDAD DIDÁCTICA 3. HERRAMIENTAS RELACIONADAS CON LAS COMUNICACIONES1. Correo electrónico2. Foros3. Chat4. Pizarra5. Páginas personales

UNIDAD DIDÁCTICA 4. SEGURIDAD EN INTERNET1. Principales problemas del almacenamiento del sistema de información (stic)2. Amenaza y vulnerabilidad3. Importancia del factor humano4. Amenazas a las transmisiones5. Amenazas en internet: malware6. Crimen telemático organizado7. Ataque combinado8. Seguridad en los ordenadores9. Seguridad perimetral10. Seguridad Wireless11. Herramientas de seguridad12. Inspecciones de seguridad13. Gestión de incidentes

UNIDAD DIDÁCTICA 5. IDENTIFICACIÓN Y ANÁLISIS DE SERVICIOS Y MECANISMOS DE SEGURIDAD DE LA INFORMACIÓN1. Servicios y mecanismos de seguridad2. Disciplinas de seguridad

15

Page 17: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

UNIDAD DIDÁCTICA 6. GESTIÓN DE RIESGOS1. Definición y clasificación2. Actividades3. Estimación de riesgos4. Lista de comprobación de elementos de riesgo5. Análisis de riesgos6. Evaluación de riesgos7. Herramientas de alta dirección para la gestión: RISK MANAGEMENT

UNIDAD DIDÁCTICA 7. GOBIERNO DE LAS TIC1. Introducción2. La necesidad de cambio del rol de TIC3. Necesidad de gobierno de TIC4. COBIT y gobierno de TIC5. Gobierno de la organización y gobierno de TIC6. Proceso de implantación de gobierno TIC

UNIDAD DIDÁCTICA 8. ADMINISTRACIÓN DE LA TI Y SEGURIDAD DE LA INFORMACIÓN

UNIDAD DIDÁCTICA 9. EL CAMBIANTE PANORAMA DE LAS AMENAZAS

UNIDAD DIDÁCTICA 10. EL CORREO NO DESEADO

UNIDAD DIDÁCTICA 11. GESTIÓN DE ACTIVOS INFORMÁTICOS

UNIDAD DIDÁCTICA 12. HERRAMIENTAS PARA EL INVENTARIO DE SOFTWARE Y ADMINISTRACIÓN DE ACTIVOS

UNIDAD DIDÁCTICA 13. GESTIÓN DE REDES DE ALMACENAMIENTO1. Definición de SAN2. Antecedentes3. Características4. Ventajas

UNIDAD DIDÁCTICA 14. EL SOFTWARE LIBRE1. El software libre como motor de la revolución tecnológica2. GNU/ LINUX y software libre: la nueva alternativa tecnológica del futuro3. El software libre llega a las grandes organizaciones4. El respaldo de grandes compañías5. La administración pública apuesta por el OPEN SOURCE6. Iniciativas de algunos gobiernos hacia el software libre7. El proyecto virtual MAP8. El proyecto LINEX

16

Page 18: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

MÓDULO 5. RECURSOS PRÁCTICOS MICROSOFT PROJECT 2016 - VIDEOTUTORIALES

UNIDAD DIDÁCTICA 11. Conceptos Generales Entrar Y Salir Del Programa2. El Interfaz. Descripción De La Parte Superior De La Ventana 13. El Interfaz. Descripción De La Parte Superior De La Ventana 24. El Interfaz. Descripción De La Parte Superior De La Ventana 35. El Interfaz. Descripción De La Escala De Tiempo6. El Interfaz. Descripción De La Vista De Tabla7. El Interfaz. Descripción De La Barra De Estado Y Menús Contextuales

UNIDAD DIDÁCTICA 21. Crear Un Nuevo Proyecto. Ver Un Proyecto2. Ver Un Proyecto. Cambiar La Escala Temporal3. Personalizar Columnas Y Celdas4. Dar Formato A Las Barras De Gantt5. Dar Formato A Las Barras De Gantt 2

UNIDAD DIDÁCTICA 31. Conceptos Generales. Opciones De Programación2. Crear Tareas. Ventana Información De La Tarea3. Crear Una Lista De Tareas. Insertar Una Tarea Repetitiva4. Organizar Tareas. Crear Hitos Y Desactivar Tareas5. Dividir Una Tarea. Trabajar Con Las Barras De Gantt6. Vincular Tareas7. Visualizar Tareas Y Vínculos. Delimitar Tareas

UNIDAD DIDÁCTICA 41. Recursos. Agregar Recursos Al Proyecto2. Recursos. Agregar Recursos Al Proyecto 23. Asignar Recursos4. Redistribuir Asignaciones5. Redistribuir Asignaciones 26. Vista Organizador De Equipo7. Agrupar Tareas o Recursos

UNIDAD DIDÁCTICA 51. Calendarios De Project. Crear Un Calendario2. Establecer Tiempos De Trabajo. Vacaciones Y Dias Festivos3. Establecer Tiempos De Trabajo. Vacaciones Y Dias Festivos 24. Crear Calendarios Para Las Tareas. Herramienta Organizador5. Cambiar La Escala Temporal En La Vista Calendario

UNIDAD DIDÁCTICA 61. Asignación De Costos A Recursos2. Asignación De Costos A Recursos 23. Recurso De Costo. Asignación De Costo A Las Tareas4. Acumulación Y Visualización De Costos En El Proyecto

17

Page 19: MÁSTER INTERNACIONAL EN SEGURIDAD INFORMÁTICA + … · 2020-02-06 · 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas

UNIDAD DIDÁCTICA 71. Línea Base Y Plan Provisional2. Línea Base Y Plan Provisional 23. Introducir Un Porcentaje Completado De Las Tareas4. Ruta Crítica

UNIDAD DIDÁCTICA 81. Guardar2. Exportar e Importar3. Imprimir

UNIDAD DIDÁCTICA 91. Insertar Un Proyecto En Un Proyecto Principal2. Grupos De Recursos3. Comparar Proyectos

18