Está en la página 1de 31

MÁSTER EN

CIBERSEGURIDAD
Máster avalado por R3 Cybersecurity

conoce los programas de ceupe


Másteres reconocidos y convalidables por la Institución Pública del país de origen
Módulo
ISO/IEC 27001
Índice
CEUPE Módulo. ISO/IEC 27001 CEUPE Módulo. ISO/IEC 27001
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice

Índice UNIDAD 4. SOPORTE


4.1. SOPORTE
4.1.1. RECURSOS
4.1.2. COMPETENCIA
4.1.3. CONCIENCIACIÓN
UNIDAD 1. INTRODUCCIÓN A LA NORMA ISO/IEC 27001
4.1.4. COMUNICACIÓN
1.1. ALCANCE
4.1.4.1. ESTABLECIMIENTO DE LOS MECANISMOS INTERNOS DE COMUNICACIÓN Y DE
1.2. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
INFORMACIÓN
1.2.1. PRINCIPIOS FUNDAMENTALES
4.1.4.2. ESTABLECIMIENTO DE LOS MECANISMOS EXTERNOS DE COMUNICACIÓN Y DE
1.2.2. DIMENSIONES DE LA SEGURIDAD DE LA INFORMACIÓN
INFORMACIÓN
1.2.3. ÓRGANO DE DIRECCIÓN
4.1.5. INFORMACIÓN DOCUMENTADA
1.2.4. ESTABLECER, MONITORIZAR, MANTENER Y MEJORAR UN SGSI
4.1.5.1. CREACIÓN Y ACTUALIZACIÓN DE LA DOCUMENTACIÓN
1.2.5. IDENTIFICAR LOS REQUISITOS DE SEGURIDAD DE LA INFORMACIÓN
4.1.5.2. CONTROL DOCUMENTAL
1.2.6. CONTROLES DE SEGURIDAD
4.1.5.3. LISTADO DE DOCUMENTOS
1.2.7. GESTIÓN DE LOS RIESGOS EN SEGURIDAD DE LA INFORMACIÓN
4.2. RESUMEN DEL TEMA
1.2.8. MANTENIMIENTO Y MEJORA DE LA EFECTIVIDAD DEL SGSI
1.2.9. FACTORES DE ÉXITO UNIDAD 5. OPERACIÓN
1.2.10. COMBINACIÓN CON OTROS SISTEMAS DE GESTIÓN 5.1. ANÁLISIS DE RIESGOS
1.2.11. CERTIFICACIÓN DEL SGSI 5.1.1. TIPOS DE METODOLOGÍA DE ANÁLISIS DE RIESGO
1.3. ESTRUCTURA DE LA NORMA 5.1.1.1. METODOLOGÍAS CUALITATIVAS
1.4. PERIODO DE ADECUACIÓN A LA NORMA 5.1.1.2. METODOLOGÍAS CUANTITATIVAS
1.5. PERIODO DE TRANSICIÓN 5.1.1.3. METODOLOGÍAS MIXTAS
1.6. RESUMEN DE CAMBIOS RESPECTO A LA VERSIÓN 2005 5.2. VALORACIÓN DE LOS RIESGOS
1.7. RESUMEN DEL TEMA 5.2.1. ANÁLISIS DE RIESGOS
5.2.1.1. ACTIVOS
UNIDAD 2. CONTEXTO DE LA ORGANIZACIÓN Y LIDERAZGO
5.2.1.2. AMENAZAS
2.1. CONTEXTO DE LA ORGANIZACIÓN
5.2.1.3. IMPACTO Y NIVELES DE RIESGO
2.1.1. COMPRENDER LA ORGANIZACIÓN Y SU CONTEXTO
5.2.2. EVALUACIÓN DE RIESGOS
2.1.1.1. CONTEXTO INTERNO
5.2.2.1. TRATAMIENTO DE RIESGOS
2.1.1.2. CONTEXTO EXTERNO
5.2.2.2. ACEPTACIÓN DEL RIESGO
2.1.2. COMPRENDER LAS NECESIDADES Y EXPECTATIVAS DE LAS PARTES INTERESADAS
5.2.2.3. COMUNICACIÓN DEL RIESGO
2.1.3. DETERMINAR EL ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
5.2.2.4. MONITORIZACIÓN Y REVISIÓN DEL RIESGO
2.1.4. SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
5.3. RESUMEN DEL TEMA
2.2. LIDERAZGO
2.2.1. LIDERAZGO Y COMPROMISO UNIDAD 6. EVALUACIÓN DEL DESEMPEÑO
2.2.2. POLÍTICA 6.1. LA EVALUACIÓN DEL DESEMPEÑO
2.2.2.1. EJEMPLO DE POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 6.1.1. SEGUIMIENTO, MEDICIÓN, ANÁLISIS Y EVALUACIÓN
2.2.2.2. EJEMPLO DE POLÍTICA DE SGSI 6.1.2. AUDITORÍA INTERNA
2.2.3. FUNCIONES ORGANIZATIVAS, ROLES Y RESPONSABILIDADES 6.1.3. REVISIÓN POR LA DIRECCIÓN
2.2.3.1. COMITÉ DE SEGURIDAD DE LA INFORMACIÓN 6.2. RESUMEN DEL TEMA
2.2.3.2. EQUIPO DE PLANIFICACIÓN DE LA SEGURIDAD DE INFORMACIÓN
2.2.3.3. ESPECIALISTAS Y CONSULTORES EXTERNOS UNIDAD 7. MEJORA
2.2.3.4. PROPIETARIOS DEL RIESGO DE LOS ACTIVOS DE LA INFORMACIÓN 7.1. MEJORA CONTINUA
2.2.3.5. OTROS PERFILES 7.1.1. NO CONFORMIDAD Y ACCIONES CORRECTIVAS
2.3. RESUMEN DEL TEMA 7.1.2. MEJORA CONTINUA
7.1.2.1. ELEMENTOS DE MEJORA
UNIDAD 3. PLANIFICACIÓN 7.1.3. LA POLÍTICA DE LA SEGURIDAD DE LA INFORMACIÓN
3.1. OBJETIVOS DE SEGURIDAD DE LA INFORMACIÓN Y PLANIFICACIÓN PARA ALCANZARLOS 7.1.4. OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN
3.2. MEDIDAS PARA ABORDAR LOS RIESGOS Y OPORTUNIDADES 7.1.5. ANÁLISIS DE EVENTOS
3.3. PLANIFICACIÓN Y CONTROL OPERACIONAL 7.1.6. GESTIÓN DE LAS MEJORAS E INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN
3.3.1. INFORMACIÓN DE LA EVALUACIÓN DE RIESGOS DE SEGURIDAD
3.4. RESUMEN DEL TEMA

02 03
CEUPE Módulo. ISO IEC 27001
Centro Europeo de Postgrado Índice

UNIDAD 8. CONTROLES DE SEGURIDAD


8.1. CONTROLES DE SEGURIDAD
8.1.1. ESTRUCTURA DE LAS ÁREAS DE SEGURIDAD
8.1.1.1. A5. POLÍTICA DE SEGURIDAD
8.1.1.2. A6. ASPECTOS ORGANIZATIVOS
8.1.1.3. A7. SEGURIDAD LIGADA A RRHH
8.1.1.4. A8. GESTIÓN DE ACTIVOS
8.1.1.5. A9. CONTROL DE ACCESOS
8.1.1.6. A10. CRIPTOGRAFÍA
8.1.1.7. A11. SEGURIDAD FÍSICA Y AMBIENTAL
8.1.1.8. A12. SEGURIDAD EN LAS OPERACIONES
8.1.1.9. A13. SEGURIDAD EN LAS COMUNICACIONES
8.1.1.10. A14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS
8.1.1.11. A15. RELACIÓN CON PROVEEDORES
8.1.1.12. A16. GESTIÓN DE INCIDENTES
8.1.1.13. A17. CONTINUIDAD DE NEGOCIO
8.1.1.14. A18. CUMPLIMIENTO LEGAL
8.2. RESUMEN DEL TEMA

BIBLIOGRAFÍA

CEUPE
Centro Europeo de Postgrado

Web
www.ceupe.com

E-mail
info@ceupe.com

04
Módulo
Sistemas de
Continuidad de
Negocio
Índice
CEUPE Módulo. Sistemas de Continuidad de Negocio CEUPE Módulo. Sistemas de Continuidad de Negocio
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice

Índice UNIDAD 5. ESTABLECER UN SISTEMA DE GESTIÓN DE CONTINUIDAD DE NEGOCIO


5.1. ESTABLECER Y GESTIONAR UN SGCN
5.1.1. ALCANCE
5.1.2. OBJETIVOS DEL SGCN
5.1.3. POLÍTICA DEL SGCN
UNIDAD 1. INTRODUCCIÓN A LA NORMA DE CONTINUIDAD DEL NEGOCIO
5.2. RESUMEN DEL TEMA
1.1. INTRODUCCIÓN A LA NORMA DE CONTINUIDAD DE NEGOCIO
1.2. ¿QUÉ ES UN DESASTRE? UNIDAD 6. DESARROLLO DE CONCIENCIACIÓN DE UN SGCN: ESTRATEGIAS Y SEGUIMIENTO
1.3. ¿QUÉ HACER CUANDO OCURRE UN DESASTRE? 6.1. CONCIENCIACIÓN EN LA GESTIÓN DE LA CONTINUIDAD
1.4. FUNDAMENTO PARA EL ESTABLECIMIENTO DE UN SGCN 6.1.1. DESARROLLO DEL PROCESO DE CONCIENCIACIÓN
1.5. ¿QUÉ TIPO DE ORGANIZACIÓN REQUIERE PRIORITARIAMENTE UN SGCN? 6.2. ESTRATEGIAS PARA EL DESARROLLO DE LA CONCIENCIACIÓN EN UNA GCN
1.6. RESUMEN DEL TEMA 6.2.1. SUPERVISIÓN DE LAS ACTIVIDADES PARA EL CAMBIO CULTURAL
6.3. RESUMEN DEL TEMA
UNIDAD 2. SEMEJANZAS Y DIFERENCIAS BS 5999 Y LA ISO 22301
2.1. SEMEJANZAS Y DIFERENCIAS ENTRE LA BS 25999 Y LA ISO 22301 UNIDAD 7. ANÁLISIS DE IMPACTO
2.2. SEMEJANZAS DE LA ISO 22301 CON LA BS 25999-2 7.1. ANÁLISIS DE NEGOCIO
2.3. DIFERENCIAS DE LA ISO 22301 CON LA BS 25999-2 7.2. ANÁLISIS DE IMPACTO
2.3.1. MAYOR RECONOCIMIENTO 7.3. PROPÓSITO
2.3.2. ESTRUCTURA NORMATIVA 7.4. PROCESO
2.3.3. MAYOR GRADO DE ESTANDARIZACIÓN 7.5. INDICADORES CLAVE DEL AIN
2.3.4. MAYOR EXIGENCIA DEL LEGISLADOR 7.6. PRÁCTICA DEL AIN
2.3.5. NUEVOS TÉRMINOS: LA ISO 22301, INCORPORA NUEVOS TÉRMINOS 7.6.1. DATOS OPERACIONALES DEL SERVICIO
2.4. RESUMEN DEL TEMA 7.6.2. DATOS DETALLE FUNCIONAL DEL SERVICIO
7.6.3. DATOS DE IMPACTO EN EL SERVICIO
UNIDAD 3. DESARROLLO NORMATIVO: ISO 22301
7.7. RESUMEN DEL TEMA
3.1. INTRODUCCIÓN A LA ISO 22301
3.1.1. CLÁUSULA 4: CONTEXTO DE LA ORGANIZACIÓN UNIDAD 8. ANÁLISIS DE RIESGOS
3.1.2. CLÁUSULA 5: LIDERAZGO 8.1. ANÁLISIS DE RIESGOS
3.1.3. CLÁUSULA 6: PLANIFICACIÓN 8.2. PROPÓSITO
3.1.4. CLÁUSULA 7: SOPORTE 8.3. SELECCIÓN DE OPCIONES
3.1.5. CLÁUSULA 8: OPERACIÓN 8.3.1. ACEPTAR
3.1.6. CLÁUSULA 9: EVALUACIÓN DEL DESEMPEÑO 8.3.2. TRANSFERIR
3.1.7. CLÁUSULA 10: MEJORA 8.3.3. MODIFICAR, SUSPENDER O FINALIZAR
3.2. RESUMEN DEL TEMA 8.4. PROCESO
8.5. INDICADORES CLAVE DE LA EVALUACIÓN DE RIESGOS
UNIDAD 4. DESARROLLO NORMATIVO: BS 25999
8.6. PRÁCTICA DE LA EVALUACIÓN DE RIESGOS
4.1. EL BS 25999
8.7. PRÁCTICA DEL TRATAMIENTO DE RIESGOS
4.2. INICIO Y GESTIÓN DEL PROYECTO
8.8. RESUMEN DEL TEMA
4.3. EVALUACIÓN Y CONTROL DE RIESGOS
4.4. ANÁLISIS DE IMPACTO DEL NEGOCIO (BIA) UNIDAD 9. ESTRATEGIAS DE RECUPERACIÓN
4.5. DESARROLLO DE ESTRATEGIAS PARA LA CONTINUIDAD DEL NEGOCIO 9.1. DETERMINAR LA ESTRATEGIA DE CONTINUIDAD DE NEGOCIO
4.6. RESPUESTA ANTE EMERGENCIAS 9.2. PROCESO
4.7. DESARROLLO E IMPLEMENTACIÓN DEL SGCN 9.3. REQUISITOS PARA LA RECUPERACIÓN
4.8. PROGRAMA DE CONCIENTIZACIÓN Y ENTRENAMIENTO DEL SGCN 9.3.1. UMBRALES DE RECUPERACIÓN
4.9. MANTENIMIENTO Y EJERCICIO DEL SGCN 9.3.2. COSTE DE LA RECUPERACIÓN
4.9.1. MANTENIMIENTO 9.3.3. REQUISITOS MÍNIMOS ACEPTABLES PARA LA RECUPERACIÓN
4.9.2. AUDITORÍA 9.4. OPCIONES PARA CONTINUIDAD DE LA ACTIVIDAD
4.10. COMUNICACIÓN DE CRISIS 9.5. PROCESO
4.11. COORDINACIÓN CON AUTORIDADES PÚBLICAS 9.5.1. PERSONAL, FUERZA LABORAL, HABILIDADES Y CONOCIMIENTOS
4.12. RESUMEN DEL TEMA 9.5.2. INSTALACIONES
9.6. RESUMEN DEL TEMA

02 03
CEUPE Módulo. Sistemas de Continuidad de Negocio CEUPE Módulo. Sistemas de Continuidad de Negocio
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice

UNIDAD 10. ESTRATEGIAS DE RECUPERACIÓN: OPCIONES Y SOLUCIONES TECNOLÓGICAS UNIDAD 12. PLAN DE CONTINUIDAD DE NEGOCIO
10.1. TECNOLOGÍAS DE LA INFORMACIÓN (TI) 12.1. PLAN DE CONTINUIDAD DE NEGOCIO
10.1.1. CENTROS DE DATOS 12.2. PROCESO
10.1.2. CONTRATOS DE ENVÍO 12.3. PLANES DE ACCIÓN
10.1.3. SISTEMAS TELEFÓNICOS 12.4. REQUISITOS DEL PLAN DE CONTINUIDAD DE NEGOCIO
10.1.4. EQUIPOS DE FABRICANTES 12.4.1. MANTENIMIENTO
10.1.5. INFORMACIÓN 12.4.2. PRUEBA
10.1.6. EQUIPOS Y APROVISIONAMIENTO 12.4.3. CAPACITACIÓN
10.1.7. ACCIONISTAS, SOCIOS Y PROVEEDORES 12.4.4. EQUIPO DE RECUPERACIÓN DE DESASTRES
10.2. EMERGENCIAS DE CARÁCTER CIVIL 12.4.5. RECURSOS NECESARIOS PARA LA RECUPERACIÓN
10.3. SOLUCIONES TECNOLÓGICAS 12.4.6. AUTORIDAD PARA INVOCAR Y TERMINAR EL PLAN DE CONTINUIDAD DE NEGOCIO
10.3.1. SOLUCIONES DE ALTA DISPONIBILIDAD 12.4.7. PREPARACIÓN ANTE EL DESASTRE: SE TENDRÁ EN CUENTA
10.3.2. COMUNICACIONES 12.5. RESUMEN DEL TEMA
10.3.3. ALMACENAMIENTO DE LA INFORMACIÓN
10.3.4. SISTEMAS/APLICACIONES UNIDAD 13. PLAN DE RESPUESTA POR ACTIVIDAD E INDICADORES
10.3.5. SERVIDORES 13.1. PLANES DE RESPUESTA POR ACTIVIDAD
10.3.6. SAN EXTENDIDA 13.2. PROCESO
10.3.7. BACKUP & RECOVERY 13.3. INDICADORES CLAVE
10.4. SOLUCIONES TECNOLÓGICAS AL RTO 13.4. RESUMEN DEL TEMA
10.4.1. HARDWARE DE RESPALDO
10.4.2. BALANCEO DE CARGA UNIDAD 14. VUELTA A LA NORMALIDAD
10.4.3. CLUSTER GEOGRÁFICO AUTOMÁTICO 14.1. REQUERIMIENTOS MÍNIMOS DE VUELTA A LA NORMALIDAD
10.5. SOLUCIONES TECNOLÓGICAS AL RPO 14.1.1. CELEBRACIÓN DE REUNIONES
10.6. RESUMEN DEL TEMA 14.1.2. EVALUACIÓN DE DAÑOS
14.1.3. PRIORIZACIÓN DE ACTIVIDADES
UNIDAD 11. RESPUESTA ANTE INCIDENTES: PLAN DE GESTIÓN 14.1.4. DESARROLLAR CRONOGRAMA DE ACTIVIDADES PARA RESTAURACIÓN
11.1. INTRODUCCIÓN A LA RESPUESTA ANTE INCIDENTES 14.1.5. EJECUCIÓN DE ACTIVIDADES
11.2. ESTRUCTURA DE LAS RESPUESTAS A INCIDENTES 14.1.6. EVALUACIÓN DE RESULTADOS
11.2.1. NIVEL ESTRATÉGICO 14.1.7. REALIZACIÓN DE PRUEBAS
11.2.2. NIVEL TÁCTICO 14.1.8. RETROALIMENTACIÓN DEL PLAN DE ACCIÓN
11.2.3. NIVEL OPERACIONAL 14.2. RESUMEN DEL TEMA
11.3. PROCEDIMIENTO DE RESPUESTA
11.3.1. FASE DE ALERTA UNIDAD 15. LA MEJORA CONTINUA
11.3.2. FASE DE TRANSICIÓN 15.1. LA GESTIÓN DE LA MEJORA CONTINUA
11.3.3. FASE DE RECUPERACIÓN 15.2. SUPERVISIÓN Y REVISIÓN CONTINUA DE GCN
11.4. PLAN DE GESTIÓN DE INCIDENTES 15.3. INDICADORES CLAVE
11.5. PROCESO 15.4. RESUMEN DEL TEMA
11.6. PLANES DE ACCIÓN
11.6.1. SALA DE REUNIONES UNIDAD 16. LAS PRUEBAS EN UN SGCN. MANTENIMIENTO, REVISIÓN Y RECUPERACIÓN
11.6.2. RECURSOS: PRIORITARIAMENTE 16.1. PRUEBA DE LA GCN
11.6.3. ACTIVIDADES DE LAS PERSONAS 16.1.1. PROCESO DE PRUEBA
11.6.4. OTRAS NECESIDADES HABITUALES RELACIONADAS CON LAS ACTIVIDADES DE LAS PERSONAS 16.1.2. PROGRAMA DE PRUEBAS
11.6.5. ENLACE CON LOS SERVICIOS DE EMERGENCIA 16.1.3. PROCESO DE PROGRAMAS DE PRUEBA
11.6.6. PLAN DE COMUNICACIÓN DE INCIDENTES 16.2. MANTENIMIENTO DE LA GCN
11.7. REQUISITOS DEL PLAN DE GESTIÓN DE INCIDENTES 16.2.1. PROCESO DE MANTENIMIENTO DE LA GCN
11.7.1. NOTIFICACIÓN INICIAL 16.2.2. PROCESO DE MANTENIMIENTO DEL SGCN
11.7.2. LA EVALUACIÓN DEL INCIDENTE 16.2.3. ALCANCE
11.7.3. GESTIÓN DE INCIDENTES
11.8. EJECUCIÓN
11.9. RESUMEN DEL TEMA

04 05
CEUPE Módulo. Sistemas de Continuidad de Negocio
Centro Europeo de Postgrado Índice

16.3. REVISIÓN DE UN SGCN


16.3.1. PROCESO
16.3.1.1. GESTIÓN DEL PROGRAMA DE AUDITORÍA
16.3.1.2. PREPARACIÓN DE LAS ACTIVIDADES DE LA AUDITORÍA IN-SITU
16.3.1.3. PREPARACIÓN DE LA REVISIÓN DE LA DOCUMENTACIÓN
16.3.1.4. PREPARACIÓN DE LAS ACTIVIDADES DE LA AUDITORÍA IN-SITU
16.3.1.5. INFORME DE LA AUDITORÍA
16.3.2. LAS ACTIVIDADES DE GESTIÓN Y PREPARACIÓN DE LA AUDITORÍA
16.3.2.1. GESTIÓN DEL PROGRAMA DE AUDITORÍA
16.3.2.2. PREPARACIÓN DE LAS ACTIVIDADES DE LA AUDITORÍA IN-SITU
16.3.2.3. PREPARACIÓN DE LA REVISIÓN DE LA DOCUMENTACIÓN
16.3.2.4. PREPARACIÓN DE LAS ACTIVIDADES DE LA AUDITORÍA IN-SITU
16.3.2.5. INFORME DE LA AUDITORÍA
16.4. COMPONENTES DEL EQUIPO DE RECUPERACIÓN DE DESASTRE
16.4.1. DESARROLLO
16.4.2. COMPONENTES DEL EQUIPO DE RECUPERACIÓN DE DESASTRE
16.4.2.1. RESPONSABLE DE COORDINACIÓN DRT
16.4.2.2. RESPONSABLE DE MANTENIMIENTO SGCN
16.4.2.3. RESPONSABLE DE CONECTIVIDAD
16.4.2.4. RESPONSABLE DE APLICACIONES
16.4.2.5. RESPONSABLE DE SERVIDORES
16.4.2.6. RESPONSABLE DE INSTALACIONES FÍSICAS
16.4.2.7. RESPONSABLE DE RRHH Y COMUNICACIÓN
16.4.2.8. RESPONSABLE DE COMPRAS
16.4.2.9. RESPONSABLES OPERACIONALES
16.5. RESUMEN DEL TEMA
16.5.1. LAS PRUEBAS EN UN SGCN
16.5.2. MANTENIMIENTO DE UN SGCN
16.5.3. REVISIÓN DE UN SGCN
16.5.4. EQUIPO DE RECUPERACIÓN DE UN DESASTRE EN UN SGCN
CEUPE
Centro Europeo de Postgrado

Web
www.ceupe.com

E-mail
info@ceupe.com

06
Módulo
Otras Normativas en
el Ámbito de la
Seguridad de la
Información
Índice
CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice

Índice UNIDAD 2. PCI-DSS


2.1. INTRODUCCIÓN A LAS PCI-DSS
2.2. APLICABILIDAD
2.3. RELACIÓN ENTRE PA-DSS Y PCI DSS
UNIDAD 1. ESQUEMA NACIONAL DE SEGURIDAD 2.4. ALCANCE DE LA EVALUACIÓN DEL CUMPLIMIENTO DE LOS REQUISITOS DE LAS PCI DSS
1.1. ANTECEDENTES 2.4.1. SEGMENTACIÓN DE RED
1.2. EL ESQUEMA NACIONAL DE SEGURIDAD 2.4.2. MEDIOS INALÁMBRICOS
1.2.1. ESTRUCTURA DEL ESQUEMA NACIONAL DE SEGURIDAD 2.4.3. NIVELES DE COMERCIOS
1.2.2. PRINCIPIOS BÁSICOS 2.4.4. TERCEROS
1.2.3. IMPLANTACIÓN DEL ENS 2.4.5. MUESTREO DE INSTALACIONES DE NEGOCIOS/COMPONENTES DE SISTEMAS
1.2.3.1. POLÍTICA DE SEGURIDAD Y REQUISITOS MÍNIMOS. 2.4.6. CONTROLES DE COMPENSACIÓN
1.2.3.2. CATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN 2.5. INSTRUCCIONES Y CONTENIDO DEL INFORME DE CUMPLIMIENTO
1.2.3.3. ANÁLISIS DE RIESGOS 2.5.1. CONTENIDO Y FORMATO DEL INFORME
1.2.3.4. MEDIDAS DE SEGURIDAD 2.5.1.1. RESUMEN EJECUTIVO
1.2.3.4.1. MEDIDAS DE SEGURIDAD DE CARÁCTER ORGANIZATIVO 2.5.1.2. DESCRIPCIÓN DEL ALCANCE DEL TRABAJO Y DEL ENFOQUE ADOPTADO
1.2.3.4.2. MEDIDAS DE SEGURIDAD DE CARÁCTER OPERACIONAL 2.5.1.3. INFORMACIÓN SOBRE EL ENTORNO EVALUADO
1.2.3.4.3. MEDIDAS DE SEGURIDAD DE PROTECCIÓN 2.5.1.4. INFORMACIÓN DE CONTACTO Y FECHA DEL INFORME
1.2.3.5. AUDITORÍA DE LA SEGURIDAD 2.5.1.5. RESULTADOS DEL ANÁLISIS TRIMESTRAL
1.2.3.6. DESARROLLO DE UN PLAN DE ADECUACIÓN AL ENS 2.5.1.6. CONCLUSIONES Y OBSERVACIONES
1.2.3.6.1. RESPONSABILIDADES 2.5.2. REVALIDACIÓN DE PUNTOS SUJETOS A CONTROL
1.2.3.6.2. MÁXIMA RESPONSABILIDAD 2.5.3. PASOS PARA COMPLETAR EL CUMPLIMIENTO DE LAS PCI DSS
1.2.3.6.3. RESPONSABLE DE LA INFORMACIÓN 2.6. REQUSITOS DE LAS PCI DSS Y PROCEDIMIENTOS DE EVALUACIÓN DE SEGURIDAD DETALLADOS
1.2.3.6.4. RESPONSABLE DEL SERVICIO 2.6.1. DESARROLLAR Y MANTENER UNA RED SEGURA
1.2.3.6.5. RESPONSABLE DE SEGURIDAD 2.6.1.1. REQUISITO 1: INSTALE Y MANTENGA UNA CONFIGURACIÓN DE FIREWALLS PARA
1.2.3.6.6. RESPONSABLE DEL SISTEMA PROTEGER LOS DATOS DE LOS TITULARES DE LAS TARJETAS
1.2.3.6.7. ADMINISTRADOR DE LA SEGURIDAD DEL SISTEMA (ASS) 2.6.1.2. REQUISITO 2: NO USE CONTRASEÑAS DE SISTEMAS Y OTROS PARÁMETROS DE
1.2.3.6.8. RESPONSABILIDADES EN MATERIA DE LOPD SEGURIDAD PROVISTOS POR LOS PROVEEDORES
1.2.3.7. ASIGNACIÓN DE RESPONSABILIDADES 2.6.2. PROTEGER LOS DATOS DEL TITULAR DE LA TARJETA
1.2.3.8. CONTENIDO DEL PLAN 2.6.2.1. REQUISITO 3: PROTEJA LOS DATOS DEL TITULAR DE LA TARJETA QUE FUERON
1.2.3.9. POLÍTICA DE SEGURIDAD ALMACENADOS
1.2.3.10. INVENTARIO DE INFORMACIÓN Y SU VALORACIÓN 2.6.2.2. REQUISITO 4: CIFRAR LA TRANSMISIÓN DE LOS DATOS DEL TITULAR DE LA TARJETA EN
1.2.3.10.1. CRITERIOS GENERALES PARA VALORAR LA CONFIDENCIALIDAD NECESARIA LAS REDES PÚBLICAS ABIERTAS
1.2.3.10.2. CRITERIOS GENERALES PARA VALORAR LA INTEGRIDAD NECESARIA 2.6.3. MANTENER UN PROGRAMA DE ADMINISTRACIÓN DE VULNERABILIDA
1.2.3.10.3. CRITERIOS GENERALES PARA VALORAR LA AUTENTICIDAD NECESARIA 2.6.3.1. REQUISITO 5: UTILICE Y ACTUALICE REGULARMENTE EL SOFTWARE O LOS PROGRAMAS
1.2.3.10.4. CRITERIOS GENERALES PARA VALORAR LA TRAZABILIDAD NECESARIA ANTIVIRUS
1.2.3.10.5. CRITERIOS GENERALES PARA VALORAR LA DISPONIBILIDAD NECESARIA 2.6.3.2. REQUISITO 6: DESARROLLE Y MANTENGA SISTEMAS Y APLICACIONES SEGURAS
1.2.3.11. INVENTARIO DE SERVICIOS Y SU VALORACIÓN 2.6.4. IMPLEMENTAR MEDIDAS SÓLIDAS DE CONTROL DE ACCESO
1.2.3.11.1. CRITERIOS GENERALES PARA VALORAR LA DISPONIBILIDAD NECESARIA 2.6.4.1. REQUISITO 7: RESTRINGIR EL ACCESO A LOS DATOS DEL TITULAR DE LA TARJETA SEGÚN
1.2.3.11.2. CRITERIOS GENERALES PARA VALORAR LA AUTENTICIDAD NECESARIA LA NECESIDAD DE SABER DEL NEGOCIO
1.2.3.11.3. CRITERIOS GENERALES PARA VALORAR LA TRAZABILIDAD NECESARIA 2.6.4.2. REQUISITO 8: ASIGNAR UNA ID EXCLUSIVA A CADA PERSONA QUE TENGA ACCESO POR
1.2.3.11.4. CRITERIOS GENERALES PARA VALORAR LA CONFIDENCIALIDAD NECESARIA COMPUTADORA
1.2.3.11.5. CRITERIOS GENERALES PARA VALORAR LA INTEGRIDAD NECESARIA 2.6.4.3. REQUISITO 9: RESTRINGIR EL ACCESO FÍSICO A LOS DATOS DEL TITULAR DE LA TARJETA
1.2.3.12. DATOS DE CARÁCTER PERSONAL – LOPD 2.6.5. SUPERVISAR Y EVALUAR LAS REDES CON REGULARIDAD
1.2.3.13. CATEGORÍA DE LOS SISTEMAS 2.6.5.1. REQUISITO 10: RASTREE Y SUPERVISE TODOS LOS ACCESOS A LOS RECURSOS DE RED Y
1.2.3.14. DECLARACIÓN DE APLICABILIDAD A LOS DATOS DE LOS TITULARES DE LAS TARJETAS
1.2.3.15. ANÁLISIS DE RIESGOS 2.6.5.2. REQUISITO 11: PRUEBE CON REGULARIDAD LOS SISTEMAS Y PROCESOS DE SEGURIDAD
1.2.3.16. INSUFICIENCIAS DEL SISTEMA 2.6.6. MANTENER UNA POLÍTICA DE SEGURIDAD DE INFORMACIÓN
1.2.3.17. PLAN DE MEJORA DE LA SEGURIDAD 2.6.6.1. REQUISITO 12: MANTENGA UNA POLÍTICA QUE ABORDE LA SEGURIDAD DE LA
1.3. RESUMEN DEL TEMA INFORMACIÓN PARA TODO EL PERSONAL

02 03
CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice

2.7. AUTOEVALUACIÓN DE LAS PCI DSS UNIDAD 3. ISO/IEC 20000


2.8. DESCRIPCIÓN GENERAL DEL SAQ 3.1. EL ESTÁNDAR INTERNACIONAL ISO/IEC 20000: SISTEMAS DE GESTIÓN DE SERVICIOS
2.9. SELECCIÓN DEL SAQ Y LA DECLARACIÓN QUE MEJOR SE APLICA A SU ORGANIZACIÓN 3.1.1. INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY: ITIL COMO FUNDAMENTO DEL
2.9.1. SAQ A – COMERCIANTES CON TARJETAS AUSENTES; TODAS LAS FUNCIONES QUE IMPLIQUEN ESTÁNDAR ISO/IEC 20000
EL MANEJO DE DATOS DEL TITULAR DE LA TARJETA, SUBCONTRATADAS 3.1.2. CAMBIOS DE ITIL 2011
2.9.2. SAQ B – COMERCIANTES QUE USAN SOLAMENTE MÁQUINAS IMPRESORAS O QUE TIENEN 3.1.3. ESTRUCTURA DEL ESTÁNDAR ISO/IEC 20000
TERMINALES INDEPENDIENTES CON DISCADO EXTERNO. SIN ALMACENAMIENTO ELECTRÓNICO DE 3.1.4. LA CERTIFICACIÓN ISO/IEC 20000 PARA SISTEMAS DE GESTIÓN DE SERVICIOS (SMS)
DATOS DE TITULARES DE TARJETAS 3.1.5. ISO/IEC 20000 Y EL ANEXO SL
2.9.3. SAQ C-VT – COMERCIANTES CON TERMINALES INDEPENDIENTES CON DISCADO EXTERNO SIN 3.1.6. APLICACIÓN DEL CICLO PDCA (PLAN, DO, CHECK, ACT)
ALMACENAMIENTO ELECTRÓNICO DE DATOS DE LOS TITULARES DE TARJETAS 3.1.7. DEFINICIÓN DEL ALCANCE DE UN SMS
2.9.4. SAQ C – COMERCIANTES CON SISTEMAS DE APLICACIONES DE PAGO CONECTADOS A 3.1.8. REQUISITOS GENERALES DEL SMS
INTERNET, SIN ALMACENAMIENTO ELECTRÓNICO DE DATOS DE TITULARES DE TARJETAS 3.1.8.1. RESPONSABILIDAD DE LA DIRECCIÓN
2.9.5. SAQ D – TODOS LOS DEMÁS COMERCIANTES Y TODOS LOS PROVEEDORES DE SERVICIO 3.1.8.2. POLÍTICA DE GESTIÓN DE SERVICIOS
DEFINIDOS POR UNA MARCA DE TARJETA DE PAGO COMO ELEGIBLE PARA COMPLETAR UN SAQ 3.1.8.3. AUTORIDAD, RESPONSABILIDAD Y COMUNICACIÓN
2.9.6. GUÍA DE NO APLICABILIDAD 3.1.8.4. REPRESENTANTE DE LA DIRECCIÓN
2.10. ANEXOS DE PCI DSS 3.1.8.5. REVISIÓN POR LA DIRECCIÓN
2.10.1. ANEXO A: REQUISITOS DE LAS PCI DSS ADICIONALES PARA 3.1.8.6. GESTIÓN DE LA DOCUMENTACIÓN
PROVEEDORES DE HOSTING COMPARTIDO 3.1.8.6.1. ESTABLECIMIENTO Y MANTENIMIENTO DE LA DOCUMENTACIÓN
2.10.1.1. REQUISITO A.1: LOS PROVEEDORES DE HOSTING COMPARTIDOS DEBEN PROTEGER EL 3.1.8.6.2. CONTROL DE DOCUMENTOS Y REGISTROS
ENTORNO DE DATOS DE TITULARES DE TARJETAS 3.1.8.7. COMPETENCIA, CONCIENCIACIÓN Y FORMACIÓN
2.10.2. ANEXO B: CONTROLES DE COMPENSACIÓN 3.1.8.8. IMPLANTACIÓN Y MEJORA DEL SMS
2.10.3. ANEXO C: HOJA DE TRABAJO DE CONTROLES DE COMPENSACIÓN 3.1.8.8.1. PLANIFICACIÓN DE LA GESTIÓN DEL SERVICIO (PLANIFICAR)
2.10.4. HOJA DE TRABAJO DE CONTROLES DE COMPENSACIÓN – EJEMPLO COMPLETO 3.1.8.8.2. IMPLEMENTACIÓN DE LA GESTIÓN DEL SERVICIO Y PROVISIÓN DE LOS SERVICIOS
2.10.5. ANEXO D: DIAGRAMAS DE FLUJO PARA SEGMENTACIÓN Y MUESTREO (HACER)
3.1.8.8.3. MONITORIZACIÓN, MEDICIÓN Y REVISIÓN (VERIFICAR)
3.1.8.8.4. MANTENIMIENTO Y MEJORA CONTINUA
3.1.9. DISEÑO Y TRANSICIÓN DE NUEVOS SERVICIOS O MODIFICADOS
3.1.10. PROCESOS DE LA PROVISIÓN DEL SERVICIO
3.1.10.1. GESTIÓN DE NIVELES DE SERVICIO
3.1.10.2. INFORMES DE SERVICIO
3.1.10.3. GESTIÓN DE LA CONTINUIDAD Y LA DISPONIBILIDAD DEL SERVICIO
3.1.10.3.1. GESTIÓN DE LA CONTINUIDAD
3.1.10.3.2. GESTIÓN DE LA DISPONIBILIDAD
3.1.10.4. PRESUPUESTO Y CONTABILIDAD DE LOS SERVICIOS
3.1.10.5. GESTIÓN DE LA CAPACIDAD
3.1.10.6. GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
3.1.11. PROCESOS DE RELACIONES
3.1.11.1. GESTIÓN DE CLIENTES
3.1.11.2. GESTIÓN DE SUMINISTRADORES
3.1.12. PROCESOS DE RESOLUCIÓN
3.1.12.1. GESTIÓN DE INCIDENCIAS Y DE PETICIONES DE SERVICIO
3.1.12.2. GESTIÓN DE PROBLEMAS
3.1.13. PROCESOS DE CONTROL
3.1.13.1. GESTIÓN DE LA CONFIGURACIÓN
3.1.13.2. GESTIÓN DE CAMBIOS
3.1.13.3. GESTIÓN DE LA ENTREGA Y EL DESPLIEGUE
3.2. RESUMEN DEL TEMA

04 05
CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información CEUPE Módulo. Otras Normativas en el Ámbito de la Seguridad de la Información
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice

UNIDAD 4. GOBIERNO DE LAS TIC - COBIT UNIDAD 5. GOVERNANCE, RISK AND COMPLIANCE (GRC)
4.1. BUEN GOBIERNO DE LAS TIC 5.1. INTRODUCCIÓN AL CONCEPTO GRC
4.1.1. INTRODUCCIÓN 5.2. COSO I
4.1.2. NORMAS Y ESTÁNDARES DE REFERENCIA 5.2.1. INTRODUCCIÓN
4.1.2.1. COBIT 5.2.2. ELEMENTOS DE COSO I
4.1.2.2. ISO/IEC 38500 5.3. COSO II – ENTERPRISE RISK MANAGEMENT
4.1.3. PRINCIPIOS PARA EL GOBIERNO Y LA GESTIÓN DE TI 5.3.1. INTRODUCCIÓN
4.1.4. SATISFACER LAS NECESIDADES DE LAS PARTES INTERESADAS 5.3.2. ERM – GESTIÓN DE RIESGOS CORPORATIVOS
4.1.5. CUBRIR LA EMPRESA DE EXTREMO A EXTREMO 5.3.2.1. INTRODUCCIÓN
4.1.6. APLICAR UN MARCO DE REFERENCIA ÚNICO INTEGRADO 5.3.2.2. OBJETIVOS DEL ERM
4.1.7. HACER POSIBLE UN ENFOQUE HOLÍSTICO 5.3.2.3. COMPONENTES DE LA GESTIÓN DE RIESGOS CORPORATIVOS
4.1.8. SEPARAR GOBIERNO DE GESTIÓN 5.2.3. NORMA ISO 31000
4.1.9. ALINEACIÓN ESTRATÉGICA 5.4. GRC
4.1.10. ADMINISTRACIÓN DEL RIESGO 5.4.1. FRAMEWORK
4.1.11. ADMINISTRACIÓN DE RECURSOS 5.4.2. TIPOLOGÍA DE GRC
4.1.12. MEDICIÓN DEL DESEMPEÑO 5.4.3. NECESIDAD DEL GRC
4.1.13. PARTICIPANTES Y RESPONSABILIDADES EN EL GOBIERNO DE IT 5.4.4. IMPLANTACIÓN
4.2. COBIT. ANTECEDENTES 5.4.5. SOSTENIBILIDAD DE GRC
4.2.1. COBIT 4 5.4.6. MODELO DE MADUREZ
4.2.2. ORIENTACIÓN A PROCESOS 5.5. RESUMEN DEL TEMA
4.2.3. PLANIFICACIÓN Y ORGANIZACIÓN (PO)
4.2.4. ADQUIRIR E IMPLEMENTAR (AI) BIBLIOGRAFÍA
4.2.5. ENTREGAR Y DAR SOPORTE (ES)
4.2.6. EVALUAR Y MONITORIZAR (M) GLOSARIO DE TÉRMINOS
4.3. IMPLEMENTACIÓN DEL GOBIERNO DE LAS TIC CON COBIT 5
4.3.1. IDENTIFICACIÓN DE NECESIDADES
4.3.2. CONSIDERANDO EL CONTEXTO EMPRESARIAL
4.3.3. RECONOCIENDO LOS PUNTOS DÉBILES
4.3.4. UN ENFOQUE DE CICLO DE VIDA
4.3.5. REALIZANDO EL CASO DE NEGOCIO
4.3.6. PREVER LA SOLUCIÓN
4.3.7. PLANIFICAR LA SOLUCIÓN
4.3.8. IMPLEMENTAR LA SOLUCIÓN
4.3.9. MANTENIMIENTO Y CONSTRUIR SOSTENIBILIDAD
4.4. RESUMEN DEL TEMA

06 07
Módulo
Diseño de un Programa
de Ciberseguridad
Índice
CEUPE Módulo. Diseño de un Programa de Ciberseguridad
Centro Europeo de Postgrado Índice

Índice
UNIDAD 1. DISEÑO DEL PROGRAMA DE CIBERSEGURIDAD
1.1. INTRODUCCIÓN
1.2. MOTIVACIONES DE LOS ATACANTES
1.2.1. ESPÍAS Y ESTADOS NACIÓN
1.2.2. ORGANIZACIONES CRIMINALES
1.2.3. TERRORISMO
1.2.4. GRUPOS HACKTIVISTAS
1.3. PROTECCIÓN DE ACTIVOS CRÍTICOS
1.3.1. CICLO DE VIDA DE LOS DATOS
1.3.2. DESAFÍOS POR SECTORES
1.3.3. PROTECCIÓN DE LOS ACTIVOS
1.3.4. PRESENTE Y FUTURO DE LA ANALÍTICA
1.4. MODELO DEL PROGRAMA DE CIBERSEGURIDAD

UNIDAD 2. MODELIZACIÓN DE AMENAZAS


2.1. INTRODUCCIÓN
2.2. MARCO DE TRABAJO
2.3. STRIDE

UNIDAD 3. RESPUESTA A INCIDENTES


3.1. INTRODUCCIÓN
3.2. ELEMENTOS DE UN PLAN DE RESPUESTA A INCIDENTES
3.2.1. PREPARACIÓN
3.2.2. DETECCIÓN Y ANÁLISIS
3.2.3. CONTENCIÓN, ERRADICACIÓN Y RECUPERACIÓN
3.2.4. ACTIVIDAD POST-INCIDENTE
3.3. MODELO DE PLAN DE RESPUESTA A INCIDENTES
3.3.1. ANTECEDENTES CEUPE
3.3.2. OBJETIVOS Centro Europeo de Postgrado
3.3.3. CHECKLIST
Web
3.3.4. PUNTOS CLAVE
www.ceupe.com
UNIDAD 4. CONCIENCIACIÓN
E-mail
4.1. INTRODUCCIÓN
info@ceupe.com
4.2. LA AMENAZA DEL INSIDER
4.3. CULTURA DE SEGURIDAD
4.4. PROGRAMA DE CONCIENCIACIÓN
4.4.1. ANTECEDENTES
4.4.2. OBJETIVOS
4.4.3. CHECKLIST
4.4.4. PUNTOS CLAVE

CONCLUSIONES

BIBLIOGRAFÍA

ANEXOS

02
Módulo
Agilidad y
Transformación
hacia un Negocio
Índice
CEUPE Módulo. Agilidad y Transformación hacia un Negocio
Centro Europeo de Postgrado Índice

Índice
UNIDAD 1. EVALUACIONES Y AUDITORÍAS DE SEGURIDAD
1.1. INTRODUCCIÓN
1.2. FUNDAMENTOS DE AUDITORÍA
1.3. TIPOS DE AUDITORÍA
1.4. EVALUACIÓN DEL CUMPLIMIENTO DEL ESQUEMA NACIONAL DE
SEGURIDAD
1.5. EVALUACIÓN DEL CUMPLIMIENTO DE LA ISO 27001

UNIDAD 2. GESTIÓN DE AMENAZAS PERSISTENTES AVANZADAS


2.1. INTRODUCCIÓN
2.2. HERRAMIENTAS DE GESTIÓN DE APTS

UNIDAD 3. AGILIDAD EN CIBERSEGURIDAD


3.1. INTRODUCCIÓN
3.2. SCRUM EN CIBERSEGURIDAD
3.3. MARCOS DE CIBERSEGURIDAD ÁGILES

CONCLUSIONES

BIBLIOGRAFÍA

CEUPE
Centro Europeo de Postgrado

Web
www.ceupe.com

E-mail
info@ceupe.com

02
Módulo
Recopilación y
Análisis de
Información
Índice
CEUPE Módulo. Recopilación y Análisis de Información CEUPE Módulo. Recopilación y Análisis de Información
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice

Índice
UNIDAD 4. ENUMERACIÓN
4.1. INTRODUCCIÓN
4.2. TÉCNICAS
4.2.1. ENUMERACIÓN NETBIOS
UNIDAD 1. INTRODUCCIÓN 4.2.2. ENUMERACIÓN SNMP
1.1. DEFINICIONES 4.2.3. ENUMERACIÓN LDAP
1.2. AMENAZAS 4.2.4. ENUMERACIÓN NTP
1.3. HACKING ÉTICO 4.2.5. ENUMERACIÓN SMTP
1.4. ENTORNO DE PRUEBAS 4.2.6. ENUMERACIÓN DNS
4.2.7. ENUMERACIÓN IPSEC
UNIDAD 2. FOOTPRINTING 4.2.8. ENUMERACIÓN VOIP
2.1. INTRODUCCIÓN 4.2.9. ENUMERACIÓN RCP
2.2. RECOPILACIÓN DE INFORMACIÓN USANDO BUSCADORES DE INTERNET 4.2.10. ENUMERACIÓN USUARIOS UNIX/LINUX
2.3. BÚSQUEDA DE DOMINIOS Y SUB-DOMINIOS
2.4. LOCALIZACIÓN FÍSICA DEL OBJETIVO UNIDAD 5. SNIFFING
2.5. BÚSQUEDA DE PERSONAS USANDO REDES SOCIALES 5.1. INTRODUCCIÓN
2.6. BÚSQUEDA DE PERSONAS A TRAVÉS DE SERVICIOS FINANCIEROS Y CORPORATIVOS 5.2. TÉCNICAS
2.7. ALERTAS 5.2.1. MAC FLOODING
2.8. RECOGIDA DE INFORMACIÓN USANDO BLOGS, FOROS Y GRUPOS 5.2.2. SWITCH PORT STEALING
2.9. BÚSQUEDA DE DISPOSITIVOS Y SISTEMAS OPERATIVOS 5.2.3. DHCP STARVATION
2.10. FOOTPRINTING WEB 5.2.4. ROUGE DHCP
2.11. EXTRACCIÓN DE INFORMACIÓN A TRAVÉS DE METADATOS 5.2.5. ARP SPOOFING
2.12. SEGUIMIENTO COMUNICACIONES EMAIL 5.2.6. IRDP SPOOFING
2.13. INTELIGENCIA COMPETITIVA 5.2.7. DNS POISONING
2.14. MONITORIZACIÓN DEL TRÁFICO Y REPUTACIÓN
2.15. WHOIS LOOKUP Y GEOLOCALIZACIÓN UNIDAD 6. SESSION HIJACKING
2.17. LOCALIZACIÓN DE LOS RANGOS DE RED 6.1. INTRODUCCIÓN
2.18. RECOLECCIÓN DE INFORMACIÓN USANDO TÉCNICAS DE INGENIERÍA SOCIAL 6.2. TÉCNICAS DE NIVEL DE APLICACIÓN
2.19. OPEN SOURCE INTELLIGENCIE (OSINT) 6.2.1. USANDO UN SNIFFER Y PREDICCIÓN
6.2.2. USANDO ATAQUES MITM
UNIDAD 3. SCANNING 6.2.3. USANDO ATAQUES BASADO EN CLIENTE
3.1. INTRODUCCIÓN 6.2.4. USANDO ATAQUES SESSION REPLAY
3.2. HERRAMIENTAS Y EJEMPLOS 6.2.5. USANDO SESSION FIXATION
3.3. TÉCNICAS DE ESCANEO 6.2.6. USANDO SERVIDORES PROXY
3.3.1. ESCANEO ICMP 6.2.7. USANDO ATAQUE CRIME
3.3.2. ESCANEO TCP / FULL OPEN 6.2.8. USANDO ATAQUE PROHIBIDO
3.3.3. ESCANEO SIGILOSO / HALF OPEN 6.3. TÉCNICAS DE NIVEL DE RED
3.3.4. ESCANEO TCP INVERSO 6.3.1. TCP/IP HIJACKING
3.3.5. ESCANEO XMAS 6.3.2. IP SPOOFING: SOURCE ROUTED PACKETS
3.3.6. ESCANEO ACK 6.3.3. RST HIJACKING
3.3.7. ESCANEO IDLE/IPID 6.3.4. BLIND HIJACKING
3.3.8. ESCANEO UDP 6.3.5. UDP HIJACKING
3.3.9. ESCANEO SSDP 6.3.6. MITM: PACKET SNNIFER
3.3.10. ESCANEO LISTA
3.4. TÉCNICAS DE EVASIÓN UNIDAD 7. INGENIERÍA SOCIAL
3.4.1. FRAGMENTACIÓN DE PAQUETES 7.1. INTRODUCCIÓN
3.4.2. SOURCE ROUTING 7.2. TÉCNICAS
3.4.3. IP DECOY 7.2.1. BASADAS EN LAS RELACIONES HUMANAS
3.4.4. IP SPOOFING 7.2.2. BASADAS EN COMPUTADORES
3.4.5. SERVIDORES PROXY 7.3. AMENAZAS INTERNAS Y ROBOS DE IDENTIDAD
3.4.6. ANONIMATO
3.5. BANNER GRABBING

02 03
Módulo
Pentesting

Índice
CEUPE Módulo. Pentesting CEUPE Módulo. Pentesting
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice

Índice
5.2.10. ELEVACIÓN DE PRIVILEGIOS MEDIANTE EL PROCESO DAEMON
5.2.11. ELEVACIÓN DE PRIVILEGIOS MEDIANTE LA MODIFICACIÓN DE PLIST
5.2.12. ELEVACIÓN DE PRIVILEGIOS MEDIANTE SETUID Y SETGID
5.2.13. ELEVACIÓN DE PRIVILEGIOS MEDIANTE WEBSHELLS
5.3. PERSISTENCIA
5.4. COVERING
UNIDAD 1. INTRODUCCIÓN
UNIDAD 6. HACKING SERVIDORES WEB
1.1. CONTEXTO
6.1. ARQUITECTURA DE LAS APLICACIONES WEB
1.2. ENTORNO DE PRUEBAS
6.2. ATAQUES AL SERVIDOR WEB
6.2.1. ATAQUES DOS / DDOS
UNIDAD 2. ATAQUE A LAS CONTRASEÑAS
6.2.2. DNS SERVER HIJACKING
2.1. ATAQUES NO INFORMÁTICOS
6.2.3. DNS AMPLIFICATION
2.2. ATAQUES ACTIVOS / ONLINE
6.2.4. DIRECTORY TRAVERSAL
2.3. ATAQUES PASIVOS / ONLINE
6.2.5. MAN IN THE MIDDLE
2.4. ATAQUES OFFLINE
6.2.6. ATAQUES PHISING
2.5. MICROSOFT
6.2.7. DEFACEMENT
6.2.8. CONFIGURACIÓN ERRÓNEA
UNIDAD 3. ANÁLISIS DE VULNERABILIDADES
6.2.9. ATAQUES HTTP RESPONSE-SPLITTING
3.1. CONCEPTO Y VALORACIÓN
6.2.10. ATAQUE DE ENVENENAMIENTO DE CACHÉ
3.2. IDENTIFICACIÓN Y CLASIFICACIÓN
6.2.11. ATAQUES A LAS CREDENCIALES
3.2.1. COMMON VULNERABILITY SCORING SYSTEM (CVSS)
6.3. METODOLOGÍA Y HERRAMIENTAS
3.2.2. COMMON VULNERABILITIES AND EXPOSURES (CVE)
3.2.3. NATIONAL VULNERABILITY DATABASE (NVD)
UNIDAD 7. HACKING APLICACIONES WEB
7.1. INTRODUCCIÓN
UNIDAD 4. EXPLOTACIÓN DE VULNERABILIDADES
7.2. METODOLOGÍA OWASP
4.1. CONCEPTOS
7.2.1. A1 – INYECCIÓN
4.2. METASPLOIT
7.2.2. A2 – ROTURA DE AUTENTICACIÓN
4.2.1 INTRODUCCIÓN
7.2.3. A3 – EXPOSICIÓN DE DATOS SENSIBLES
4.3. EJEMPLO PRÁCTICO
7.2.4. A4 – ATAQUE DE ENTIDAD EXTERNA XML (XXE)
4.3.1. VSFTPD
7.2.5. A5 – ROTURA DEL CONTROL DE ACCESO
4.3.2. SSH
7.2.6. A6 – FALTA DE CONFIGURACIÓN DE SEGURIDAD
4.3.3. TELNET
7.2.7. A7 – ATAQUES CROSS-SITE SCRIPTING (XSS)
4.3.4. SMTP
7.2.8. A8 – DESERIALIZACIÓN INSEGURA
4.3.5. TWIKI
7.2.9. A9 – USO DE COMPONENTES CON VULNERABILIDADES CONOCIDAS
4.3.6. SAMBA
7.2.10. A10 – REGISTRO Y MONITOREO INSUFICIENTES
4.3.7. JAVA-RMI
7.3. OTRAS AMENAZAS A LAS APLICACIONES WEBS
4.3.8. POSTGRESQL
7.3.1. DIRECTORY TRAVERSAL
4.3.9. IRC
7.3.2. REDIRECTS & FORWARDS SIN VALIDAR
4.3.10. TOMCAT
7.3.3. ATAQUE WATERING HOLE
7.3.4. ATAQUE CROSS-SITE REQUEST FORGERY (CSRF)
UNIDAD 5. POST EXPLOTACIÓN
7.3.5. ROBO DE COOKIE/SESIÓN
5.1. MOVIMIENTO LATERAL / PIVOTAR
7.3.6. ATAQUE A LOS SERVICIOS WEB
5.2. MOVIMIENTO VERTICAL / ELEVACIÓN DE PRIVILEGIOS
7.4. EJEMPLO PRÁCTICO
5.2.1. ELEVACIÓN DE PRIVILEGIOS USANDO DLL HIJACKING
7.4.1. INTRODUCCIÓN
5.2.2. ELEVACIÓN DE PRIVILEGIOS EXPLOTANDO VULNERABILIDADES
7.4.2. ATAQUES DE FUERZA BRUTA
5.2.3. ELEVACIÓN DE PRIVILEGIOS USANDO DYLIB HIJACKING
7.4.3. EJECUCIÓN DE COMANDOS
5.2.4. ELEVACIÓN DE PRIVILEGIOS EXPLOTANDO LAS VULNERABILIDADES SPECTRE Y MELTDOWN
7.4.4. CSRF
5.2.5. ELEVACIÓN DE PRIVILEGIOS A TRAVÉS DE MANIPULACIÓN DE TOKENS DE ACCESO
7.4.5. FILE INCLUSION
5.2.6. ELEVACIÓN DE PRIVILEGIOS MEDIANTE EL CONTROL DE APLICACIONES
7.4.6. SQL INJECTION
5.2.7. ELEVACIÓN DE PRIVILEGIOS MEDIANTE DEBILIDAD EN LOS PERMISOS
7.4.7. BLIND SQL INJECTION
DEL SISTEMA DE ARCHIVOS
7.4.8. FILE UPLOAD
5.2.8. ELEVACIÓN DE PRIVILEGIOS MEDIANTE LA INTERCEPCIÓN DE RUTA
7.4.9. XSS REFLEJADOS
5.2.9. ELEVACIÓN DE PRIVILEGIOS MEDIANTE TAREA PROGRAMADA
7.4.10. XSS ALMACENADOS

02 03
UNIDAD 8. ATAQUES DE DENEGACIÓN DE SERVICIO
8.1. INTRODUCCIÓN................................................................................... 178
8.2. TÉCNICAS............................................................................................ 181
8.2.1. ATAQUE DE INUNDACIÓN UDP..................................................... 184
8.2.2. ATAQUE DE INUNDACIÓN ICMP................................................... 184
8.2.3. ATAQUE DE PING OF DEATH......................................................... 185
8.2.4. ATAQUE SMURF............................................................................ 186
8.2.5. ATAQUE DE INUNDACIÓN SYN..................................................... 186
8.2.6. ATAQUE DE FRAGMENTACIÓN..................................................... 187
8.2.7. ATAQUE HTTP GET/POST............................................................... 188
8.2.8. ATAQUE SLOWLORIS.................................................................... 188
8.2.9. ATAQUE MULTIVECTORIAL............................................................ 189
8.2.10. ATAQUE PEER TO PEER............................................................... 189
8.2.11. ATAQUE PERMANENTE DE DENEGACIÓN DE SERVICIO............... 189
8.2.12. DENEGACIÓN DE SERVICIO POR REFLEXIÓN DISTRIBUIDA........... 190
8.3. BOTNETS

CEUPE
Centro Europeo de Postgrado

Web
www.ceupe.com

E-mail
info@ceupe.com
Módulo
Fundamentos de
Seguridad Cloud e
Infraestructuras
Industriales
Índice
CEUPE Módulo. Fundamentos de Seguridad Cloud CEUPE Módulo. Fundamentos de Seguridad Cloud
e Infraestructuras Industriales e Infraestructuras Industriales
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice

Índice UNIDAD 2. ANÁLISIS FORENSE EN DISPOSITIVOS MÓVILES Y EN LA NUBE


2.1. ANÁLISIS FORENSE EN DISPOSITIVOS MÓVILES
2.1.1. INTRODUCCIÓN
UNIDAD 1. SEGURIDAD CLOUD 2.1.2. PROCESO DE EXTRACCIÓN DE EVIDENCIAS
1.1. INTRODUCCIÓN 2.1.3. MÉTODOS DE EXTRACCIÓN DE DATOS
1.1.1. SEGURIDAD INFORMÁTICA Y RIESGOS ESPECÍFICOS DEL CLOUD 2.1.4. POSIBLES EVIDENCIAS ALMACENADAS EN TELÉFONOS MÓVILES
1.1.2. CSP Y AWS AMAZON WEB SERVICES COMO EJEMPLO 2.1.5. EXAMINACIÓN Y ANÁLISIS
1.1.3. VULNERABILIDADES: CVE Y CVSS 2.1.6. SISTEMAS OPERATIVOS
1.2. RESPONSABILIDAD COMPARTIDA (CSP Y CLIENTE) 2.1.7. DISPOSITIVOS IOS
1.2.1. DEFINICIÓN DE RESPONSABILIDAD COMPARTIDA 2.1.7.1. MODELOS DE IPHONE
1.2.2. RESPONSABILIDAD COMPARTIDA EN AWS 2.1.7.2. MODELOS DE IPAD
1.2.3. GDPR Y EL CLOUD 2.1.7.3. MODELOS DE APPLE WATCH
1.3. AUTENTICACIÓN Y AUTORIZACIÓN (IAM) 2.1.8. SISTEMAS DE FICHEROS EN IOS
1.3.1. MFA O MULTI FACTOR AUTHENTICATION 2.1.8.1. HFS+
1.3.2. AK/SK, ACCESS KEY Y SECRET KEY 2.1.8.2. APFS
1.3.3. POLÍTICAS (POLICIES) 2.1.9. ADQUISICIONES DE DATOS EN IOS
1.3.4. USUARIOS, GRUPOS Y ROLES 2.1.9.1. ADQUISICIÓN LÓGICA
1.3.5. IDP O IDENTITY PROVIDERS 2.1.9.1.1. LIBIMOBILEDEVICE
1.4. HERRAMIENTAS DE CIFRADO AWS PARA LA SEGURIDAD DE LA INFORMACIÓN 2.1.9.1.2. IEXPLORER
1.4.1. REPASO DE CONCEPTOS BÁSICOS CRIPTOGRAFÍA 2.1.9.2. ADQUISICIÓN FÍSICA
1.4.2. AWS KEY MANAGEMENT SERVICE (KMS) 2.1.9.3. ADQUISICIÓN A TRAVÉS DE JAILBREAK
1.4.3. AWS SECRETS MANAGER 2.1.9.4. ADQUISICIÓN A TRAVÉS DE BACKUPS
1.4.4. AWS CERTIFICATE MANAGER (ACM) 2.1.10. ANÁLISIS Y RECUPERACIÓN DE DATOS EN IOS
1.4.5. AWS CLOUDHSM (HARDWARE SECURITY MODULE) 2.1.10.1. AGENDA DE CONTACTOS
1.5. SEGURIDAD EN REDES CLOUD 2.1.10.2. HISTÓRICO DE LLAMADAS
1.5.1. VPC (VIRTUAL PRIVATE CLOUD) 2.1.10.3. MENSAJES DE TEXTO SMS
1.5.2. CAPA 1. SECURITY GROUPS (GRUPOS DE SEGURIDAD) 2.1.10.4. EVENTOS DE CALENDARIO
1.5.3. CAPA 2. ACLS 2.1.10.5. NOTAS
1.5.4. CAPA 3. MONITORIZACIÓN VPC 2.1.10.6. FAVORITOS Y CACHÉ DE SAFARI
1.5.5. WAF 2.1.10.7. METADATOS DE FOTOS
1.6. SEGURIDAD DE LAS INSTANCIAS 2.1.10.8. CACHÉ DE DATOS DE LOCALIZACIÓN
1.6.1. SECURIZACIÓN DE INSTANCIAS LINUX AWS 2.1.10.9. MENSAJES DE VOZ
1.6.2. SECURIZACIÓN DE INSTANCIAS WINDOWS SERVER AWS 2.1.10.10. FICHEROS DE LISTAS DE PROPIEDADES
1.6.3. BUENAS PRÁCTICAS AWS PARA LAS INSTANCIAS 2.1.10.11. COOKIES
1.7. SEGURIDAD DE LOS DATOS (ALMACENAMIENTO) 2.1.10.12. CACHÉ DE TECLADO
1.7.1. TIPOS 2.1.10.13. FOTOS Y MINIATURAS (THUMBNAILS)
1.7.1.1. ALMACENAMIENTO DE BLOQUES EBS (ELASTICK BLOCK STORE) 2.1.10.14. RECUPERACIÓN DE REGISTROS BORRADOS EN SQLITE
1.7.1.2. ALMACENAMIENTO DE OBJETOS (S3 O SIMPLE STORAGE SERVICE) 2.1.11. ANDROID
1.7.1.3. ALMACENAMIENTO DE BASES DE DATOS (DBAAS DATABASE AS A SERVICE) 2.1.11.1. SEGURIDAD ANDROID
1.8. SEGURIDAD EN EL DESPLIEGUE DE INFRAESTRUCTURAS COMO CÓDIGO 2.1.12. ESTRUCTURA DE DIRECTORIOS Y SISTEMAS DE FICHEROS EN ANDROID
1.9. MONITORIZACIÓN Y AUDITORÍA 2.1.13. ADQUISICIÓN DE DATOS EN ANDROID
1.9.1. MONITORIZACIÓN 2.1.13.1. DEPURACIÓN USB
1.9.1.1. TIPOS DE MONITORIZACIÓN 2.1.13.2. MANIPULANDO EL DISPOSITIVO
1.9.1.2. CLOUDWATCH 2.1.13.3. EXTRACCIÓN MANUAL
1.9.2. AUDITORÍAS 2.1.13.4. EXTRACCIÓN LÓGICA
1.9.3. CLOUDTRAIL 2.1.13.4.1. EXTRAYENDO INFORMACIÓN DEL DISPOSITIVO
1.9.4. AUDITORÍAS IAM 2.1.13.4.2. EXTRAYENDO EL REGISTRO DE LLAMADAS
1.9.5. SECURITY MONKEY 2.1.13.4.3. EXTRAYENDO LOS MENSAJES DE TEXTO Y MULTIMEDIA
1.10. SEGURIDAD SAAS 2.1.13.4.4. EXTRAYENDO EL HISTORIAL DEL NAVEGADOR
1.10.1. AMAZON API GATEWAY 2.1.13.5. EXTRACCIÓN FÍSICA
1.10.2. AMAZON AURORA 2.1.14. ANÁLISIS Y RECUPERACIÓN DE DATOS EN ANDROID
1.10.3. CDN (CONTENT DELIVERY NETWORK) Y CLOUDFRONT
1.11. CONCLUSIONES

02 03
CEUPE Módulo. Fundamentos de Seguridad Cloud
e Infraestructuras Industriales
Centro Europeo de Postgrado Índice

2.2. ANÁLISIS FORENSE EN LA NUBE


2.2.1. INTRODUCCIÓN
2.2.2. MODELO TRIDIMENSIONAL
2.2.2.1. DIMENSIÓN TÉCNICA
2.2.2.2. DIMENSIÓN ORGANIZACIONAL
2.2.2.3. DIMENSIÓN LEGAL
2.2.3. USO DEL ANÁLISIS FORENSE EN LA NUBE
2.2.4. PRESERVACIÓN Y RECOLECCIÓN
2.2.4.1. CAPACIDAD DE ALMACENAMIENTO
2.2.4.2. CADENA DE CUSTODIA
2.2.4.3. ADQUISICIÓN DE IMÁGENES
2.2.4.4. RECUPERACIÓN DE DATOS
2.2.4.5. COOPERACIÓN A TRAVÉS DE ORGANIZACIONES
2.2.5. EXAMINACIÓN Y ANÁLISIS
2.2.5.1. TIPOS DE EVIDENCIA
2.2.5.2. VALIDACIÓN USANDO HERRAMIENTAS HASHING

UNIDAD 3. SEGURIDAD EN ENTORNOS INDUSTRIALES


3.1. ESQUEMA NACIONAL DE SEGURIDAD INDUSTRIAL
3.1.1. ACERCA DEL ENSI
3.1.2. ACTORES Y PARTES INTERESADAS
3.1.3. ELEMENTOS BÁSICOS DEL ENSI
3.1.4. EL ENSI Y LA GESTIÓN DE LA CIBERSEGURIDAD
3.1.4.1. MODELO DE ANÁLISIS DE RIESGOS LIGERO DE CIBERSEGURIDAD EN SISTEMAS DE CONTROL
INDUSTRIAL (ARLI-CIB)
3.1.4.1.1. PREVIO
3.1.4.1.2. GUÍA CONTENIDOS MÍNIMOS PSO
3.1.4.1.3. CONTENIDOS MÍNIMOS PPE
3.1.4.1.4. REFERENCIAS
3.1.4.2. METODOLOGÍA DE EVALUACIÓN DE INDICADORES PARA MEJORA DE LA CIBERRESILIENCIA (IMC)
3.1.4.3. MODELO DE CONSTRUCCIÓN DE CAPACIDADES DE CIBERSEGURIDAD DE LA CADENA DE
VALOR (C4V)
3.1.4.4. REFERENCIAS CEUPE
3.1.4.5. ACRÓNIMOS Centro Europeo de Postgrado
3.2. INTRODUCCIÓN A LOS SISTEMAS SCADA
3.2.1. SEGURIDAD SCADA: DIFERENCIAS CLAVE ENTRE LA SEGURIDAD DE LOS SISTEMAS SCADA Y Web
LOS SISTEMAS TRADICIONALES www.ceupe.com
3.2.2. RECONOCIMIENTO
3.2.3. MONITORIZANDO SISTEMAS SCADA E-mail
3.2.4. CONSTRUYENDO UN SEÑUELO SCADA (HONEYPOT) info@ceupe.com
3.2.5. PROBANDO EL HONEYPOT
3.2.6. MONITORIZANDO EL HONEYPOT
3.2.7. SIMULACIÓN DE COMUNICACIÓN MODBUS MAESTRO/ESCLAVO

04
Módulo
Seguridad en IoT
Índice
CEUPE Módulo. Seguridad en IoT CEUPE Módulo. Seguridad en IoT
Centro Europeo de Postgrado Índice Centro Europeo de Postgrado Índice

Índice UNIDAD 3. ZIGBEE


3.1. TIPOS DE DISPOSITIVOS
3.1.1. ROLES DE LOS DISPOSITIVOS DE UNA RED ZIGBEE
3.1.2. TOPOLOGÍAS DE UNA RED ZIGBEE
3.2. CARACTERÍSTICAS GENERALES DEL ESTÁNDAR 802.5.4
UNIDAD 1. INTRODUCCIÓN
3.3. ARQUITECTURA DE REDES ZIGBEE
1.1. INTRODUCCIÓN AL IOT
3.3.1. CAPA FÍSICA (PHY)
1.2. ECOSISTEMA IOT COMO RED DE REDES
3.3.1.1. CANALES
1.3. CARACTERÍSTICAS DEL IOT
3.3.1.2. FUNCIONES DE LA CAPA FÍSICA
1.4. ARQUITECTURA IOT
3.3.1.3. FORMATO DE LA TRAMA A NIVEL FÍSICO
1.4.1. ARQUITECTURA DE TRES CAPAS
3.3.2. CAPA DE ACCESO AL MEDIO (MAC)
1.4.2. ARQUITECTURA DE CINCO CAPAS
3.3.2.1. MODOS DE FUNCIONAMIENTO
1.5. APLICACIONES DEL IOT
3.3.2.2. ALGORITMO CSMA-CA
1.6. SEGURIDAD EN EL IOT
3.3.2.3. INICIALIZACIÓN Y MANTENIMIENTO DE PAN
1.7. RETOS DEL IOT
3.3.2.4. FORMATO DE LA TRAMA
1.8. PROTOCOLOS
3.3.2.5. FORMATO DE LAS TRAMAS DE DATOS
3.3.2.6. FORMATO DE LA TRAMA DE CONFIRMACIÓN (ACKNOWLEDGEMENT FRAME)
3.3.2.7. FORMATO DE LA TRAMA DE COMANDOS MAC
UNIDAD 2. MQTT
3.3.2.8. FORMATO DE LA TRAMA BEACON
2.1. TÓPICOS
3.3.3. CAPA DE RED
2.2. BROKERS
3.3.3.1. FUNCIONES DE LA CAPA DE RED
2.2.1. BROKER EN SERVIDOR LOCAL
3.3.3.2. FORMATO DE LA TRAMA DE RED
2.2.2. BROKER EN SERVIDOR EN LA NUBE
3.3.4. CAPA DE APLICACIÓN
2.2.3. BROKER EN SERVIDOR DE APLICACIÓN
3.3.4.1. FORMATO DE LA TRAMA DE APLICACIÓN
2.3. CLIENTES
3.4. VENTAJAS Y DESVENTAJAS DE LA TECNOLOGÍA ZIGBEE
2.3.1. CONEXIÓN MQTT
3.5. SEGURIDAD
2.3.2. EL MENSAJE CONNECT
3.6. EL DISPOSITIVO ZIGBEE
2.3.3. EL MENSAJE CONNACK
3.7. DE ZIGBEE A MQTT
2.4. MQTT SOBRE WEBSOCKET
3.7.1. PREPARACIÓN DE LA RASPBERRY PI
2.5. PRIMER CONTACTO CON LOS CLIENTES MQTT
3.7.2. PREPARACIÓN DEL CC2531 USB SNIFFER
2.5.1. MQTT-SPY
3.7.3. INSTALACIÓN DE ZIGBEE2MQTT
2.5.2. MQTT.FX
3.7.4. CONFIGURACIÓN DE ZIGBEE2MQTT
2.5.3. MQTTOOL
3.7.5. SECURIZACIÓN DE ZIGBEE2MQTT
2.5.4. MQTT DASH
2.5.5. MQTT BROWSER CLIENT
2.5.6. HERRAMIENTAS DE LÍNEA DE COMANDOS DE MQTT.JS
UNIDAD 4. LORAWAN
2.6. CONEXIÓN DE UN CLIENTE CON UN BROKER
4.1. LPWAN-LORA
2.7. INSTALACIÓN Y CONFIGURACIÓN DE UN BROKER
4.1.1. CARACTERÍSTICAS TÉCNICAS
2.7.1. CONFIGURANDO LA AUTENTICACIÓN EN EL BROKER
4.1.2. TOPOLOGÍA LORAWAN
2.7.2. LISTA DE CONTROL DE ACCESO
4.1.3. TIPOS DE DISPOSITIVOS
2.7.2.1. ACL GENERAL
4.1.4. ARQUITECTURA DE RED
2.7.2.2. ACL PARA USUARIOS
4.1.5. TRAMAS Y PROTOCOLOS
2.7.2.3. ACL BASADO EN PATRONES
4.1.6. VELOCIDAD DE TRANSMISIÓN
2.7.3. APLICANDO SSL/TLS AL BROKER
4.1.7. SEGURIDAD
4.1.8. EJEMPLOS DE DESPLIEGUE
4.2. DESPLIEGUE DE RED LORA
4.2.1. DESCUBRIMIENTO DE LORA-SDR TDT
4.2.2. DIFERENCIAS ENTRE REDES LORA VS ZIGBEE
4.3. MDNS
4.3.1. IMPLEMENTACIONES
4.3.2. CÓMO FUNCIONA
4.3.3. SEGURIDAD

02 03
CEUPE Módulo. Seguridad en IoT
Centro Europeo de Postgrado Índice

UNIDAD 5. CASOS DE FUGAS DE INFORMACIÓN EN DISPOSITIVOS WEARABLES


5.1. ENDOMONDO
5.2. GARMIN CONNECT
5.2.1. FICHERO ROBOTS.TXT
5.2.2. BÚSQUEDA DE URLS DE ACTIVIDADES DEPORTIVAS DE USUARIOS
5.2.3. PROFILING DE USUARIOS
5.2.4. DATOS DE CARÁCTER PERSONAL DEL USUARIO
5.2.5. MARCA Y MODELO DEL SMARTPHONE DEL USUARIO
5.2.6. CONCLUSIONES

UNIDAD 6. EL COCHE CONECTADO


6.1. LOCALIZACIÓN
6.2. ESTADO DE LA CARRETERA
6.3. EMERGENCIAS
6.4. CONTROL DE PRESIÓN DE LOS NEUMÁTICOS DE UN COCHE
6.5. VECTORES DE ATAQUE
6.5.1. SEGUIMIENTO DE VEHÍCULOS
6.5.2. DESENCADENAMIENTO DE EVENTOS
6.5.3. SPOOFING (SUPLANTACIÓN DE IDENTIDAD)
6.6. REFERENCIAS

UNIDAD 7. FRAMEWORKS
7.1. JOHNNY-FIVE
7.1.1. INSTALACIÓN DE NODEJS
7.1.2. INSTALACIÓN DE JOHNNY-FIVE
7.1.3. EJECUCIÓN DE UN FICHERO JAVASCRIPT EN EL SERVIDOR NODE.JS
7.1.4. CONFIGURACIÓN DE LA PLACA ARDUINO UNO: FIRMATA
7.1.4.1. HOLA MUNDO CON JOHNNY-FIVE
7.1.4.2. CLASES Y OBJETOS EN EL EJEMPLO “HOLAMUNDO.JS”
CEUPE
7.2. REFERENCIAS
Centro Europeo de Postgrado

Web
www.ceupe.com

E-mail
info@ceupe.com

04
Módulo
Compliance y
Ciberseguridad
Índice
CEUPE Módulo. Compliance y Ciberseguridad
Centro Europeo de Postgrado Índice

Índice

UNIDAD 1. REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS EN LA UNIÓN EUROPEA


1.1. PRINCIPIOS GENERALES
1.2. ÁMBITO DE APLICACIÓN, ÁMBITO TERRITORIAL Y DEFINICIONES
1.3. PRINCIPIOS Y LICITUD DEL TRATAMIENTO, CONSENTIMIENTO, CATEGORÍAS ESPECIALES DE DATOS
Y TRATAMIENTOS QUE NO REQUIEREN IDENTIFICACIÓN
1.4. DERECHOS DEL INTERESADO, RESPONSABLE Y ENCARGADO DEL TRATAMIENTO
1.5. TRANSFERENCIAS, AUTORIDADES DE CONTROL Y COOPERACIÓN
1.6. RECURSOS, RESPONSABILIDADES, SANCIONES, Y SITUACIONES ESPECÍFICAS DE TRATAMIENTO

UNIDAD 2. LEY ORGÁNICA DE PROTECCIÓN DE DATOS Y GARANTÍA DE DERECHOS DIGITALES


2.1. INTRODUCCIÓN
2.2. PRINCIPIOS Y DERECHOS DE LAS PERSONAS
2.3. DISPOSICIONES PARA TRATAMIENTOS CONCRETOS, RESPONSABLES Y ENCARGADOS DE
TRATAMIENTO
2.4. TRANSFERENCIAS INTERNACIONALES Y AUTORIDADES DE PROTECCIÓN DE DATOS
2.5. PROCEDIMIENTOS ANTE VULNERACIÓN DE LA NORMATIVA, SANCIONES Y GARANTÍA DE LOS
DERECHOS DIGITALES
2.6. DISPOSICIONES ADICIONALES
2.7. ANÁLISIS DE RIESGOS Y EVALUACIONES DE IMPACTO EN PRIVACIDAD

UNIDAD 3. RESPONSABILIDAD PENAL DE LA PERSONA JURÍDICA


3.1. INTRODUCCIÓN AL COMPLIANCE
3.2. COMPLIANCE NORMATIVO Y COMPLIANCE NORMATIVO PENAL
3.3. REFORMA DEL CÓDIGO PENAL
3.4. ESTRUCTURA DEL MODELO DE PREVENCIÓN Y CONTROL

CONCLUSIONES CEUPE
Centro Europeo de Postgrado
BIBLIOGRAFÍA
Web
www.ceupe.com

E-mail
info@ceupe.com

02
Módulo
Competencias
Avanzadas en
Ciberseguridad
Índice
CEUPE Módulo. Competencias Avanzada en Ciberseguridad
Centro Europeo de Postgrado Índice

Índice

UNIDAD 1. DIRECTIVA DE SECRETOS EMPRESARIALES


1.1. INTRODUCCIÓN
1.2. DIRECTIVA DE SECRETOS EMPRESARIALES
1.3. DIRECTIVA DE SECRETOS EMPRESARIALES: ÁMBITO, DEFINICIONES, OBTENCIÓN, UTILIZACIÓN Y
REVELACIÓN DE SECRETOS EMPRESARIALES
1.4. DIRECTIVA DE SECRETOS EMPRESARIALES: MEDIDAS, PROCEDIMIENTOS, RECURSOS Y SANCIONES
1.5. LEY DE SECRETOS EMPRESARIALES
1.6. LEY DE SECRETOS EMPRESARIALES: OBJETO, OBTENCIÓN, UTILIZACIÓN Y REVELACIÓN DE
SECRETOS EMPRESARIALES
1.7. LEY DE SECRETOS EMPRESARIALES: EL SECRETO EMPRESARIAL COMO OBJETO DE DERECHO DE
PROPIEDAD Y ACCIONES DE DEFENSA
1.8. LEY DE SECRETOS EMPRESARIALES: JURISDICCIÓN Y NORMAS PROCESALES

UNIDAD 2. DIRECTIVA NIS


2.1. INTRODUCCIÓN
2.2. DIRECTIVA NIS
2.3. DIRECTIVA NIS: DISPOSICIONES GENERALES Y MARCOS GENERALES DE SEGURIDAD DE LAS REDES
Y SISTEMAS DE INFORMACIÓN
2.4. DIRECTIVA NIS: COOPERACIÓN, SEGURIDAD DE LOS OPERADORES DE SERVICIOS ESENCIALES Y
DE LOS PROVEEDORES DE SERVICIOS DIGITALES, NORMALIZACIÓN Y NOTIFICACIÓN VOLUNTARIA,
NORMALIZACIÓN Y NOTIFICACIÓN VOLUNTARIA
2.5. DIRECTIVA NIS: ANEXOS
2.6. REAL DECRETO-LEY SEGURIDAD DE LAS REDES Y SISTEMAS DE INFORMACIÓN
2.7. REAL DECRETO-LEY SEGURIDAD DE LAS REDES Y SISTEMAS DE INFORMACIÓN: DISPOSICIONES
GENERALES, SERVICIOS ESENCIALES Y DIGITALES, MARCO ESTRATÉGICO E INSTITUCIONAL
2.8. REAL DECRETO-LEY DE LAS REDES Y SISTEMAS DE INFORMACIÓN: OBLIGACIONES DE SEGURIDAD,
NOTIFICACIÓN DE INCIDENTES, SUPERVISIÓN, RÉGIMEN SANCIONADOR CEUPE
Centro Europeo de Postgrado
UNIDAD 3. MARCO DE CIBERSEGURIDAD DEL NIST
3.1. INTRODUCCIÓN Web
3.2. MARCO BÁSICO www.ceupe.com
3.3. NIVELES DE IMPLEMENTACIÓN
E-mail
3.4. PERFILES DEL MARCO
info@ceupe.com
3.5. IMPLEMENTACIÓN

UNIDAD 4. GESTIÓN DE EVIDENCIAS ELECTRÓNICAS


4.1. INTRODUCCIÓN
4.2. ISO 27037
4.3. ISO 27042
4.4. EVIDENCIAS ELECTRÓNICAS Y PROCESOS DE NEGOCIO

CONCLUSIONES

BIBLIOGRAFÍA

02

También podría gustarte