Convocatoria abierta para enero de 2025
Inicio: 21 de enero hasta el 7 de abril de 2025
Duración: 3 meses
Horas: 150
ECTS: 20
Idioma: castellano
Modalidad: online en directo con clases de lunes a miércoles (de 16:00 a 21:00) y empleo de plataforma moodle con los materiales docentes, las grabaciones de las sesiones y foros de debate
Precio: 4.000€ (+40€ tasas UCM)
Formación bonificada a través de Fundae.
Detalles sobre el sistema de evaluación y la inscripción a través del siguiente formulario de contacto.
| Arquitecturas de Seguridad | |
| Introducción y Gestión de Ciberseguridad | |
| Organización Roles y Responsabilidades | |
| Gobierno de ciberseguridad | |
| Auditoría y control de la seguridad | |
| Certificación y acreditación de productos y sistemas | |
| Seguridad en entornos Cloud (IaaS, PaaS, SaaS) | Modelos |
| Controles exigibles | |
| La identificación y gestión de riesgos | |
| Análisis y gestión de riesgos y amenazas | |
| Riesgos Tecnológicos |
| Cumplimiento Legal | |
| Aspectos legales y regulatorios asociados a Privacidad, Seguridad, e IC | |
| Técnicas, metodologías y herrramientas del compliance legal | |
| Notificación, reporte, denuncia y presentación en juzgado | |
| Cibercrimen y delitos informátivos |
| Desarrollo seguro | |
| Criptografía | |
| Procotolos de cifrado y aplicación criptográfica | |
| Monitorización de seguridad | |
| Tecnologías de ciberseguridad | |
| Análisis de vulnerabilidades | |
| Hacking ético | |
| Seguridad del Directo Activo y parque Windows | Directivas y GPOs |
| Configuración segura | |
| Modelos de capas TIER | |
| Recomendaciones de seguridad | |
| Seguridad en el acceso Remoto y el teletrabajo. | Roles: Usuarios privilegiados |
| Roles: Elevación de privilegios | |
| Acceso remoto: Modalidades | |
| Acceso remoto: Cumplimiento y su problemática en el acceso directo a servicios y equipos. | |
| Acceso remoto: Acceso Seguro a Servicios . | |
| Puestos remotizados y VDIs: Arquitectura | |
| Puestos remotizados y VDIs: Ventajas e inconvenientes | |
| Relaciones con organismos nacionales e Internacionales | |
| Ciber Ejercicios | |
| Intercambio de información con terceros e IoCs |
| Análisis Forense de Sistemas | |
| Análisis de malware | |
| Gestión y respuesta a incidentes de Seguridad |
| Ciberseguridad en IC | |
| OT e IoT |
| Estrategia de Seguridad | |
| Planificación de una gestión de Crisis | |
| Softskills |
| 1.1 Introducción y Definiciones: | |
| 1.2 El paradigma de la Nube: Definición, Historia y base tecnológica de la Nube. | |
| 1.3 Nube vs tecnologías de Nube vs Servicios en la Nube; Nube vs OnPrem | |
| 1.4 CSP vs CU, Publica vs Privada, IaaS, PaaS, SaaS, tenancy. | |
| 1.6 Ejemplos, e identificación de Servicios, | |
| 1.7 Entornos híbridos y multicloud | |
| 1.8 Arquitecturas cloud | |
| 1.9 Servicios Avanzados en la Nube: | |
| 1.10 DRaaS, SECaaS, IDaaS, BPaaS, … | |
| 1.11 Catálogo de soluciones. | |
| 1.12 Arquitecturas cloud | |
| 1.13 Infoestructura vs. Applistructure vs. Metastructura vs. Infraestructura | |
| 1.14 Roles y responsabilidades en la Nube: Competencias y cualidades específicas de las personas para trabajo en la Nube |
| 2.1 ¿Por qué la Nube no es solo tecnología? | |
| 2.2 Modelos de Negocio en La Nube. | |
| 2.3 Impactos en el Negocio de la Nube: economía, automatización, eficiencias | |
| 2.4 Modelos de Negocio basados en la Nube. | |
| 2.5 FinOps | |
| 2.6 Servicios sobre Proveedores IaaS pública | |
| 2.7 Web Service OnPrem vs Cloud SaaS | |
| 2.8 Shared responsibility modes | |
| 2.9 Otros modelos |
| 3.1 Metodologías de Análisis de Riesgos. Generales y Específicas de la nube | |
| 3.2 Nuevos Riesgos derivados del uso de la Nube |
| 4.1 La Nube, el cumplimiento legal y Soberanía Digital. | |
| 4.2 Regulaciones aplicables en entorno cloud: privacidad, Regulaciones UE (DORA, PIC); regulaciones nacionales (ENS) | |
| 4.3 Técnicas legales aplicable. | |
| 4.4 Crime prosecution. | |
| 4.5 eDiscovery |
| 5.1 Marcos de control internacionales: NIST, ISO 27017, C5, Cobit, CISA. | |
| 5.2 Certificaciones aplicables a Cloud | |
| 5.3 Guía CSA. | |
| 5.4 CCM + CAIQ + PLA + Otras |
| 6.1 Gestión de vulnerabilidades y parcheo de servicios en la Nube vs. OnPrem | |
| 6.2 Seguridad en contenedores y MVs | |
| 6.3 Aplantillado de servicios y plataformas. Gestión de la Configuración: MaaC y Automatización | |
| 6.4 Microsegmentacion y SDNs. | |
| 6.5 Gestión de movilidad y acceso ubicuo a workloads | |
| 6.6 SASE y ZeroTrust | |
| 6.7 Integración de servicios Cloud en TI corporativa | |
| 6.8 Entornos Multicloud y su gestión: ventajas e inconvenientes | |
| 6.9 Integración de monitorización Cloud en TI corporativa | |
| 6.10 Pentesting en Cloud. | |
| 6.11 Análisis Forense en Cloud | |
| 6.12 Auditoria de Seguridad y Auditoria Continua en Cloud | |
| 6.13 Respuesta ante incidentes en la Nube | |
| 6.14 El rol del usuario, el rol del proveedor | |
| 6.15 Modelado de playbooks en Cloud | |
| 6.16 Cifrado: Condiciones de cifrado, gestión de claves. | |
| 6.17 Algoritmos de cifrado | |
| 6.18 Cifrado at Rest, on Transit & on Process | |
| 6.19 Gestión de identidades en la Nube. | |
| 6.20 Ubicación, gestión centralizada, Servicios IDaaS |
| 7.1 Proceso de Adquisición de servicios. | |
| 7.2 Modelos de contratación de Proveedores: modelos de compra, de subscripción, licenciamiento de servicios | |
| 7.3 Condiciones exigibles, deseables y óptimas para el Usuario de la Nube. | |
| 7.4 Negociación de condiciones con el proveedor: Necesidad, capacidad | |
| 7.5 Gestión de Proveedores de la Nube | |
| 7.6 Herramientas de seguimiento disponibles: propiedad, tipología y aplicabilidad. | |
| 7.7 Gestión de servicios y gestión del proveedores en la Nube | |
| 7.8 Seguimiento y Cumplimiento de SLAs. Parámetros habituales y sus valores. | |
|
7.9 Integración y Orquestacion de Gobierno y Gestión TI con proveedores Cloud: reporte, controles, herramientas. |
|
| 7.10 Clausulado aplicable: privacidad, cumplimiento, autoridades y otras | |
| 7.11 Documentación contractual vs documentación informativa | |
| 7.12 Documentación deseable y mínima: due dilligence, privacidad, requisitos contractuales | |
| 7.13 Riesgos más habituales derivados de marco contractual deficitario / incompleto / no viable | |
| 7.14 Particularidades Sectoriales: Banca, Sector Público, otros | |
| 7.15 Posición de riesgo y transferencias de riesgo en la Nube |
| 8.1 Edge computing, serverless, mobile computing and remote working. | |
| 8.2 Servicios basados en Datos: IA, ML; BigData. Data Gobernance en la Nube. | |
| 8.3 Cloud SecDevOps, DevOps + Security by Default en Cloud | |
| 8.4 Iot on Cloud. Infraestrucuras Críticas y Servicios Esenciales |
| 9.1 Impacto de la Nube: Diferencias entre Outsourcing y CSP | |
| 9.2 Impacto de la Nube en Procesos de la Organización: Distribución, automatización, reingenieria | |
| 9.3 Impacto de la Nube en estrategia, presupuestos y organización. | |
| 9.4 Impacto de la Nube en personas: evolución de roles y perfiles de TI, de Seguridad y otros. Impacto | |
| 9.5 Impacto de la Nube en las tecnologias |