- Concepto de seguridad de la información
- Importancia de la seguridad en la sociedad digital
- Diferencias entre seguridad de la información y ciberseguridad
- Riesgos asociados a la falta de seguridad de la información
- Actores involucrados en la seguridad de la información
- Principio de confidencialidad
- Principio de integridad de los datos
- Principio de disponibilidad: importancia y estrategias para su aseguramiento
- Relación entre los principios CID y la seguridad informática
- Introducción al ciclo de vida de los datos
- Recolección y clasificación de datos
- Almacenamiento seguro y gestión de acceso a los datos
- Procesamiento y transmisión segura de la información
- Retención y eliminación segura de datos
- Definición de amenaza, vulnerabilidad y riesgo
- Malware: tipos y mecanismos de propagación
- Ataques de ingeniería social y phishing
- Vulnerabilidades en sistemas y aplicaciones
- Seguridad en redes y prevención de intrusiones
- Concepto y propósito de un SGSI
- Estructura y componentes de un SGSI
- Evaluación y gestión de riesgos en un SGSI
- Auditoría y mejora continua en un SGSI
- Certificación y cumplimiento normativo
- Introducción a los estándares internacionales de seguridad
- ISO/IEC 27001: estructura y requisitos clave
- ISO/IEC 27701: privacidad y gestión de la información personal
- Relación entre ISO/IEC 27001 y otras normativas
- Otros estándares relevantes en seguridad de la información
- Concepto y objetivos de la criptografía
- Historia y evolución de la criptografía
- Principios básicos de seguridad
- Tipos de criptografía
- Aplicaciones de la criptografía en la seguridad de la información
- Introducción a los algoritmos de cifrado
- Características y funcionamiento del cifrado simétrico
- Características y funcionamiento del cifrado asimétrico
- Uso combinado de cifrados simétricos y asimétricos
- Ataques a los algoritmos de cifrado y sus contramedidas
- Introducción a la Infraestructura de Clave Pública (PKI)
- Componentes de una PKI
- Funcionamiento y gestión de certificados digitales
- Protocolos y estándares asociados a PKI
- Firma digital: definición y aplicaciones
- Legislación y normativas sobre PKI y firma digital
- Concepto de protocolos de seguridad en la comunicación
- TLS: funcionamiento y versiones
- HTTPS: protección en la navegación web
- VPN: tipos y mecanismos de seguridad
- Normativas y estándares sobre seguridad en la comunicación
- Introducción a la protección de datos
- Seguridad en datos en reposo
- Seguridad en datos en tránsito
- Técnicas de control de acceso a los datos
- Prevención de fugas de información (DLP)
- Introducción a la criptografía cuántica
- Principales amenazas de la computación cuántica a la criptografía actual
- Algoritmos criptográficos resistentes a la computación cuántica
- Protocolos de distribución cuántica de claves (QKD)
- Desafíos y limitaciones de la criptografía cuántica
- Conceptos básicos de gestión de riesgos
- Importancia de la seguridad de la información en las empresas
- Marco normativo y estándares internacionales
- Roles y responsabilidades en la gestión de riesgos
- Identificación de amenazas y vulnerabilidades
- Análisis y valoración de riesgos
- Monitoreo y revisión continua de riesgos
- Selección y aplicación de controles de seguridad
- Diferencias entre plan de continuidad y plan de recuperación
- Plan de recuperación ante desastres (DRP)
- Plan de continuidad de negocio
- Análisis de impacto al negocio (BIA)
- Pruebas y mantenimiento del Plan de Continuidad de Negocio
- Preparación y planificación para la gestión de incidentes
- Sistemas IDS/IPS: definición, tipos y funcionalidades
- Notificación de incidentes
- Tecnología para notificación de incidentes
- Herramientas de detección y respuesta: tipos y las más destacadas
- Fundamentos de la resiliencia organizacional
- Cultura de seguridad de la información
- Indicadores clave de rendimiento (KPIs) en resiliencia y seguridad
- Tipos de modelos de seguridad
- Componentes
- Seguridad en Wi-Fi
- Seguridad en 5G
- Firewalls
- IDS/IPS
- Sistemas de protección perimetral
- Seguridad en infraestructuras críticas
- Sistemas SCADA
- Desafíos de seguridad en IoT
- Estrategias de protección
- Seguridad en centros de datos
- Seguridad en entornos virtualizados
- Confidencialidad, integridad, disponibilidad y autenticidad
- Evaluación del contexto organizacional
- Definición de roles y responsabilidades
- Introducción a IAM y su rol estratégico en la gobernanza de la seguridad de la información
- Gestión del ciclo de vida de la identidad digital
- Autenticación: verificación segura de la identidad
- Introducción a la Auditoría de Seguridad
- Tipos de auditorías de seguridad
- Ejecución de una auditoría
- Identificación y evaluación de riesgos en la cadena de suministro digital
- Controles contractuales y acuerdos de nivel de servicio (SLAs) con foco en seguridad
- Políticas y controles: definiendo el marco normativo
- Monitorización, auditoría y medición de la efectividad de controles
- Códigos de conducta profesional y estándares éticos en el sector
- Dilemas éticos comunes en el ámbito de la ciberseguridad
- Concepto y principios de la privacidad por diseño y por defecto
- Aplicaciones prácticas en el desarrollo de software
- Modelos de cumplimiento normativo
- Evaluaciones de impacto en la privacidad (PIA)
- Herramientas y metodologías para la implementación
- Privacidad y experiencia del usuario (UX)
- Fundamentos de blockchain y su impacto en la seguridad
- Mecanismos de consenso y su relevancia en la seguridad
- Criptografía aplicada en blockchain
- Seguridad en contratos inteligentes: vulnerabilidades comunes
- Blockchain híbrida y soluciones de escalabilidad
- Concepto de Industria 4.0 y riesgos de ciberseguridad
- IoT y seguridad en entornos industriales
- Protección de infraestructuras críticas
- El metaverso y sus desafíos en protección de datos
- Normativas y estándares en seguridad industrial y metaverso
- Panorama global de las regulaciones en protección de datos
- GDPR y su impacto en la seguridad de la información
- Estándares ISO y normativas internacionales
- Principios de soberanía digital y localización de datos
- Seguridad en la transferencia internacional de datos
- Introducción a la computación cuántica
- Principios de la criptografía cuántica
- Algoritmos post-cuánticos y su desarrollo
- Estrategias de mitigación ante amenazas cuánticas
- Normativas y regulaciones en ciberseguridad cuántica
- Transformación digital y nuevos modelos de trabajo
- Identidad digital y acceso seguro en entornos laborales
- Zero Trust y su aplicación en empresas
- Protección de datos en entornos BYOD (Bring Your Own Device)