Convocatoria abierta para enero de 2025
Inicio: 21 de enero hasta el 7 de abril de 2025
Duración: 3 meses
Horas: 150
ECTS: 20
Idioma: castellano
Modalidad: online en directo con clases de lunes a miércoles (de 16:00 a 21:00) y empleo de plataforma moodle con los materiales docentes, las grabaciones de las sesiones y foros de debate
Precio: 4.000€ (+40€ tasas UCM)
Formación bonificada a través de Fundae.
Detalles sobre el sistema de evaluación y la inscripción a través del siguiente formulario de contacto.
Arquitecturas de Seguridad | |
Introducción y Gestión de Ciberseguridad | |
Organización Roles y Responsabilidades | |
Gobierno de ciberseguridad | |
Auditoría y control de la seguridad | |
Certificación y acreditación de productos y sistemas | |
Seguridad en entornos Cloud (IaaS, PaaS, SaaS) | Modelos |
Controles exigibles |
La identificación y gestión de riesgos | |
Análisis y gestión de riesgos y amenazas | |
Riesgos Tecnológicos |
Cumplimiento Legal | |
Aspectos legales y regulatorios asociados a Privacidad, Seguridad, e IC | |
Técnicas, metodologías y herrramientas del compliance legal | |
Notificación, reporte, denuncia y presentación en juzgado | |
Cibercrimen y delitos informátivos |
Desarrollo seguro | |
Criptografía | |
Procotolos de cifrado y aplicación criptográfica | |
Monitorización de seguridad | |
Tecnologías de ciberseguridad | |
Análisis de vulnerabilidades | |
Hacking ético | |
Seguridad del Directo Activo y parque Windows | Directivas y GPOs |
Configuración segura | |
Modelos de capas TIER | |
Recomendaciones de seguridad | |
Seguridad en el acceso Remoto y el teletrabajo. | Roles: Usuarios privilegiados |
Roles: Elevación de privilegios | |
Acceso remoto: Modalidades | |
Acceso remoto: Cumplimiento y su problemática en el acceso directo a servicios y equipos. | |
Acceso remoto: Acceso Seguro a Servicios . | |
Puestos remotizados y VDIs: Arquitectura | |
Puestos remotizados y VDIs: Ventajas e inconvenientes |
Relaciones con organismos nacionales e Internacionales | |
Ciber Ejercicios | |
Intercambio de información con terceros e IoCs |
Análisis Forense de Sistemas | |
Análisis de malware | |
Gestión y respuesta a incidentes de Seguridad |
Ciberseguridad en IC | |
OT e IoT |
Estrategia de Seguridad | |
Planificación de una gestión de Crisis | |
Softskills |
1.1 Introducción y Definiciones: | |
1.2 El paradigma de la Nube: Definición, Historia y base tecnológica de la Nube. | |
1.3 Nube vs tecnologías de Nube vs Servicios en la Nube; Nube vs OnPrem | |
1.4 CSP vs CU, Publica vs Privada, IaaS, PaaS, SaaS, tenancy. | |
1.6 Ejemplos, e identificación de Servicios, | |
1.7 Entornos híbridos y multicloud | |
1.8 Arquitecturas cloud | |
1.9 Servicios Avanzados en la Nube: | |
1.10 DRaaS, SECaaS, IDaaS, BPaaS, … | |
1.11 Catálogo de soluciones. | |
1.12 Arquitecturas cloud | |
1.13 Infoestructura vs. Applistructure vs. Metastructura vs. Infraestructura | |
1.14 Roles y responsabilidades en la Nube: Competencias y cualidades específicas de las personas para trabajo en la Nube |
2.1 ¿Por qué la Nube no es solo tecnología? | |
2.2 Modelos de Negocio en La Nube. | |
2.3 Impactos en el Negocio de la Nube: economía, automatización, eficiencias | |
2.4 Modelos de Negocio basados en la Nube. | |
2.5 FinOps | |
2.6 Servicios sobre Proveedores IaaS pública | |
2.7 Web Service OnPrem vs Cloud SaaS | |
2.8 Shared responsibility modes | |
2.9 Otros modelos |
3.1 Metodologías de Análisis de Riesgos. Generales y Específicas de la nube | |
3.2 Nuevos Riesgos derivados del uso de la Nube |
4.1 La Nube, el cumplimiento legal y Soberanía Digital. | |
4.2 Regulaciones aplicables en entorno cloud: privacidad, Regulaciones UE (DORA, PIC); regulaciones nacionales (ENS) | |
4.3 Técnicas legales aplicable. | |
4.4 Crime prosecution. | |
4.5 eDiscovery |
5.1 Marcos de control internacionales: NIST, ISO 27017, C5, Cobit, CISA. | |
5.2 Certificaciones aplicables a Cloud | |
5.3 Guía CSA. | |
5.4 CCM + CAIQ + PLA + Otras |
6.1 Gestión de vulnerabilidades y parcheo de servicios en la Nube vs. OnPrem | |
6.2 Seguridad en contenedores y MVs | |
6.3 Aplantillado de servicios y plataformas. Gestión de la Configuración: MaaC y Automatización | |
6.4 Microsegmentacion y SDNs. | |
6.5 Gestión de movilidad y acceso ubicuo a workloads | |
6.6 SASE y ZeroTrust | |
6.7 Integración de servicios Cloud en TI corporativa | |
6.8 Entornos Multicloud y su gestión: ventajas e inconvenientes | |
6.9 Integración de monitorización Cloud en TI corporativa | |
6.10 Pentesting en Cloud. | |
6.11 Análisis Forense en Cloud | |
6.12 Auditoria de Seguridad y Auditoria Continua en Cloud | |
6.13 Respuesta ante incidentes en la Nube | |
6.14 El rol del usuario, el rol del proveedor | |
6.15 Modelado de playbooks en Cloud | |
6.16 Cifrado: Condiciones de cifrado, gestión de claves. | |
6.17 Algoritmos de cifrado | |
6.18 Cifrado at Rest, on Transit & on Process | |
6.19 Gestión de identidades en la Nube. | |
6.20 Ubicación, gestión centralizada, Servicios IDaaS |
7.1 Proceso de Adquisición de servicios. | |
7.2 Modelos de contratación de Proveedores: modelos de compra, de subscripción, licenciamiento de servicios | |
7.3 Condiciones exigibles, deseables y óptimas para el Usuario de la Nube. | |
7.4 Negociación de condiciones con el proveedor: Necesidad, capacidad | |
7.5 Gestión de Proveedores de la Nube | |
7.6 Herramientas de seguimiento disponibles: propiedad, tipología y aplicabilidad. | |
7.7 Gestión de servicios y gestión del proveedores en la Nube | |
7.8 Seguimiento y Cumplimiento de SLAs. Parámetros habituales y sus valores. | |
7.9 Integración y Orquestacion de Gobierno y Gestión TI con proveedores Cloud: reporte, controles, herramientas. |
|
7.10 Clausulado aplicable: privacidad, cumplimiento, autoridades y otras | |
7.11 Documentación contractual vs documentación informativa | |
7.12 Documentación deseable y mínima: due dilligence, privacidad, requisitos contractuales | |
7.13 Riesgos más habituales derivados de marco contractual deficitario / incompleto / no viable | |
7.14 Particularidades Sectoriales: Banca, Sector Público, otros | |
7.15 Posición de riesgo y transferencias de riesgo en la Nube |
8.1 Edge computing, serverless, mobile computing and remote working. | |
8.2 Servicios basados en Datos: IA, ML; BigData. Data Gobernance en la Nube. | |
8.3 Cloud SecDevOps, DevOps + Security by Default en Cloud | |
8.4 Iot on Cloud. Infraestrucuras Críticas y Servicios Esenciales |
9.1 Impacto de la Nube: Diferencias entre Outsourcing y CSP | |
9.2 Impacto de la Nube en Procesos de la Organización: Distribución, automatización, reingenieria | |
9.3 Impacto de la Nube en estrategia, presupuestos y organización. | |
9.4 Impacto de la Nube en personas: evolución de roles y perfiles de TI, de Seguridad y otros. Impacto | |
9.5 Impacto de la Nube en las tecnologias |