1. Concepto de seguridad de la información
  2. Importancia de la seguridad en la sociedad digital
  3. Diferencias entre seguridad de la información y ciberseguridad
  4. Riesgos asociados a la falta de seguridad de la información
  5. Actores involucrados en la seguridad de la información

  1. Principio de confidencialidad
  2. Principio de integridad de los datos
  3. Principio de disponibilidad: importancia y estrategias para su aseguramiento
  4. Relación entre los principios CID y la seguridad informática

  1. Introducción al ciclo de vida de los datos
  2. Recolección y clasificación de datos
  3. Almacenamiento seguro y gestión de acceso a los datos
  4. Procesamiento y transmisión segura de la información
  5. Retención y eliminación segura de datos

  1. Definición de amenaza, vulnerabilidad y riesgo
  2. Malware: tipos y mecanismos de propagación
  3. Ataques de ingeniería social y phishing
  4. Vulnerabilidades en sistemas y aplicaciones
  5. Seguridad en redes y prevención de intrusiones

  1. Concepto y propósito de un SGSI
  2. Estructura y componentes de un SGSI
  3. Evaluación y gestión de riesgos en un SGSI
  4. Auditoría y mejora continua en un SGSI
  5. Certificación y cumplimiento normativo

  1. Introducción a los estándares internacionales de seguridad
  2. ISO/IEC 27001: estructura y requisitos clave
  3. ISO/IEC 27701: privacidad y gestión de la información personal
  4. Relación entre ISO/IEC 27001 y otras normativas
  5. Otros estándares relevantes en seguridad de la información

  1. Concepto y objetivos de la criptografía
  2. Historia y evolución de la criptografía
  3. Principios básicos de seguridad
  4. Tipos de criptografía
  5. Aplicaciones de la criptografía en la seguridad de la información

  1. Introducción a los algoritmos de cifrado
  2. Características y funcionamiento del cifrado simétrico
  3. Características y funcionamiento del cifrado asimétrico
  4. Uso combinado de cifrados simétricos y asimétricos
  5. Ataques a los algoritmos de cifrado y sus contramedidas

  1. Introducción a la Infraestructura de Clave Pública (PKI)
  2. Componentes de una PKI
  3. Funcionamiento y gestión de certificados digitales
  4. Protocolos y estándares asociados a PKI
  5. Firma digital: definición y aplicaciones
  6. Legislación y normativas sobre PKI y firma digital

  1. Concepto de protocolos de seguridad en la comunicación
  2. TLS: funcionamiento y versiones
  3. HTTPS: protección en la navegación web
  4. VPN: tipos y mecanismos de seguridad
  5. Normativas y estándares sobre seguridad en la comunicación

  1. Introducción a la protección de datos
  2. Seguridad en datos en reposo
  3. Seguridad en datos en tránsito
  4. Técnicas de control de acceso a los datos
  5. Prevención de fugas de información (DLP)

  1. Introducción a la criptografía cuántica
  2. Principales amenazas de la computación cuántica a la criptografía actual
  3. Algoritmos criptográficos resistentes a la computación cuántica
  4. Protocolos de distribución cuántica de claves (QKD)
  5. Desafíos y limitaciones de la criptografía cuántica

  1. Conceptos básicos de gestión de riesgos
  2. Importancia de la seguridad de la información en las empresas
  3. Marco normativo y estándares internacionales
  4. Roles y responsabilidades en la gestión de riesgos

  1. Identificación de amenazas y vulnerabilidades
  2. Análisis y valoración de riesgos
  3. Monitoreo y revisión continua de riesgos
  4. Selección y aplicación de controles de seguridad

  1. Diferencias entre plan de continuidad y plan de recuperación
  2. Plan de recuperación ante desastres (DRP)
  3. Plan de continuidad de negocio
  4. Análisis de impacto al negocio (BIA)
  5. Pruebas y mantenimiento del Plan de Continuidad de Negocio

  1. Preparación y planificación para la gestión de incidentes
  2. Sistemas IDS/IPS: definición, tipos y funcionalidades
  3. Notificación de incidentes
  4. Tecnología para notificación de incidentes

  1. Herramientas de detección y respuesta: tipos y las más destacadas

  1. Fundamentos de la resiliencia organizacional
  2. Cultura de seguridad de la información
  3. Indicadores clave de rendimiento (KPIs) en resiliencia y seguridad

              1. Tipos de modelos de seguridad
              2. Componentes

              1. Seguridad en Wi-Fi
              2. Seguridad en 5G

              1. Firewalls
              2. IDS/IPS
              3. Sistemas de protección perimetral

              1. Seguridad en infraestructuras críticas
              2. Sistemas SCADA

              1. Desafíos de seguridad en IoT
              2. Estrategias de protección

              1. Seguridad en centros de datos
              2. Seguridad en entornos virtualizados

                                1. Confidencialidad, integridad, disponibilidad y autenticidad
                                2. Evaluación del contexto organizacional
                                3. Definición de roles y responsabilidades

                                1. Introducción a IAM y su rol estratégico en la gobernanza de la seguridad de la información
                                2. Gestión del ciclo de vida de la identidad digital
                                3. Autenticación: verificación segura de la identidad

                                1. Introducción a la Auditoría de Seguridad
                                2. Tipos de auditorías de seguridad
                                3. Ejecución de una auditoría

                                1. Identificación y evaluación de riesgos en la cadena de suministro digital
                                2. Controles contractuales y acuerdos de nivel de servicio (SLAs) con foco en seguridad

                                1. Políticas y controles: definiendo el marco normativo
                                2. Monitorización, auditoría y medición de la efectividad de controles

                                1. Códigos de conducta profesional y estándares éticos en el sector
                                2. Dilemas éticos comunes en el ámbito de la ciberseguridad

                                1. Concepto y principios de la privacidad por diseño y por defecto
                                2. Aplicaciones prácticas en el desarrollo de software
                                3. Modelos de cumplimiento normativo
                                4. Evaluaciones de impacto en la privacidad (PIA)
                                5. Herramientas y metodologías para la implementación
                                6. Privacidad y experiencia del usuario (UX)

                                1. Fundamentos de blockchain y su impacto en la seguridad
                                2. Mecanismos de consenso y su relevancia en la seguridad
                                3. Criptografía aplicada en blockchain
                                4. Seguridad en contratos inteligentes: vulnerabilidades comunes
                                5. Blockchain híbrida y soluciones de escalabilidad

                                1. Concepto de Industria 4.0 y riesgos de ciberseguridad
                                2. IoT y seguridad en entornos industriales
                                3. Protección de infraestructuras críticas
                                4. El metaverso y sus desafíos en protección de datos
                                5. Normativas y estándares en seguridad industrial y metaverso

                                1. Panorama global de las regulaciones en protección de datos
                                2. GDPR y su impacto en la seguridad de la información
                                3. Estándares ISO y normativas internacionales
                                4. Principios de soberanía digital y localización de datos
                                5. Seguridad en la transferencia internacional de datos

                                1. Introducción a la computación cuántica
                                2. Principios de la criptografía cuántica
                                3. Algoritmos post-cuánticos y su desarrollo
                                4. Estrategias de mitigación ante amenazas cuánticas
                                5. Normativas y regulaciones en ciberseguridad cuántica

                                1. Transformación digital y nuevos modelos de trabajo
                                2. Identidad digital y acceso seguro en entornos laborales
                                3. Zero Trust y su aplicación en empresas
                                4. Protección de datos en entornos BYOD (Bring Your Own Device)