Tecnología
Curso de Principios de la Seguridad de la Información
Domina los fundamentos de la seguridad de la información y protege tu organización
Precio:
485 € 510 U$S
Porque aprender no debería esperar. Ni tu futuro tampoco.
Financia tu curso a través de
Klarna
PayPal
Sabadell
En Curso sobre Principios de la Seguridad de la información, vamos a definir los conceptos claves para entender y gestionar la Seguridad de la Información. Conocerás las definiciones básicas para profundizar en este mundo. Discutiremos sobre las diferencias de la Seguridad de la Información y la Ciberseguridad. Definiremos los principios en los que se basa la Seguridad de la Información y se verán los procesos y organizaciones que van a soportar estos principios.
Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.
Este curso forma parte del
Máster en Ciberseguridad
.
Si quieres ampliar tu formación, consulta el programa completo.
Másters
Tecnología
Máster en Ciberseguridad
A quién va dirigido
El Curso sobre Principios de la Seguridad de la información proporciona formación específicamente orientada a los siguientes perfiles:
- Profesionales del entorno IT que necesiten estos conocimientos para desarrollar su trabajo o que quieran reorientar su carrera profesional
- Otros ámbitos profesionales que estén involucrados en el manejo y procesos de datos, aplicaciones, reglamentación y normativa de información y datos, como abogados, auditores, consultores…
Qué aprenderás
Al finalizar el Curso sobre Principios de la Seguridad de la información serás perfectamente capaz de:
- Entender los conceptos básicos de la seguridad de la información así como las medidas necesarias para poder dar cobertura al análisis solicitado.
- Saber identificar los objetivos y recursos asociados de una organización.
- Saber establecer un marco de gobierno en base a dichos objetivos.
Plan de estudios
Resumen
Esta clase explora la diferencia entre seguridad de la información y ciberseguridad, centrándose en los pilares CIAR (Confidencialidad, Integridad, Disponibilidad y Resiliencia).
También se analiza cómo la resiliencia se ha vuelto fundamental ante las ciberamenazas modernas, utilizando ejemplos recientes de incidentes y amenazas en Europa.
La clase destaca la adaptación de las empresas al teletrabajo y entornos híbridos, aumentando la superficie de ataque.
Objetivos
- Comprender las diferencias y relaciones entre seguridad de la información y ciberseguridad.
- Conocer los pilares fundamentales CIAR aplicados a casos reales.
- Analizar la importancia de la resiliencia operativa ante ciberataques.
Temario
- Introducción a la Seguridad de la Información y Ciberseguridad
- Introducción
- Diferencias claves entre ambos conceptos
- Principales amenazas y retos
- Acciones para mejorar y reducir riesgos
- Principales tendencias y predicciones de ciberseguridad
- Pilares de la Seguridad
- Confidencialidad e Integridad en el entorno digital
- La Resiliencia como nuevo pilar en ISO 27001:2024
Resumen
Esta clase profundiza en los pilares fundamentales de la seguridad de la información (Confidencialidad, Integridad, Disponibilidad y Resiliencia - CIAR) y su aplicación en la gestión de riesgos.
También se analizan normativas clave como ISO 27001:2024, GDPR, y el Esquema Nacional de Seguridad (ENS) en España. Se brindan ejemplos reales de implementación de SGSI en empresas y casos sobre la adaptación de estos marcos en entornos cloud.
Objetivos
Comprender y aplicar los pilares CIAR en la gestión de seguridad de la información
Analizar las normativas ISO 27001 y GDPR en el contexto europeo
Desarrollar controles de seguridad adaptados a entornos cloud y BYOD
Temario
- Pilares de la Seguridad de la Información - CIAR
- Pilares de la Seguridad de la Información
- Confidencialidad
- Integridad, Disponibilidad y Resiliencia
- Normativas de la Seguridad de la Información
- Introducción a ISO 27001
- Componentes claves ISO 27001
- Implementación
- Esquema Nacional de Seguridad (ENS)
Resumen
En esta clase, exploraremos cómo las organizaciones deben estructurarse para gestionar la ciberseguridad, desde la creación de roles específicos (CISO, DPO) hasta la implementación de un plan de respuesta a incidentes y continuidad operativa. Se introducen modelos avanzados como Zero Trust y SOAR para optimizar la gestión de accesos y la respuesta a amenazas. La clase también destaca la importancia de la automatización y resiliencia operativa en tiempos de crisis.
Objetivos
- Comprender las funciones del CISO y DPO en la estrategia de seguridad.
- Implementar modelos avanzados de acceso seguro como Zero Trust.
- Desarrollar un Plan de Respuesta a Incidentes (IRP) y Continuidad Operativa (BCP).
- Introducir la automatización con SOAR para mejorar la gestión de incidentes.
Temario
- Estructura Organizativa y Roles en Seguridad
- Introducción
- Planificación de Respuesta a Incidentes (IRP)
- Recuperación ante desastres (DRP)
- Modelos de Gestión de Identidades y Zero Trust
- Gestión de Identidades y Accesos (IAM), el modelo Zero Trust y uso de SOAR
- Resiliencia Operativa: Estrategias para garantizar la continuidad de negocio frente a ciberataques
- Paso a paso en un IRP
- Paso a paso en un DRP
- Pruebas de Recuperación Regulares
- Herramientas para la gestión de incidentes
- Ataques cibernéticos en Europa
Objetivo del proyecto: Que los estudiantes sean capaces de diseñar un SGSI adaptado a las necesidades de una organización actual, comprendiendo la importancia de la gestión de riesgos, la definición de políticas y la planificación de la continuidad operativa.
Descripción del proyecto:
En este proyecto, el grupo deberá diseñar e implementar un Sistema de Gestión de Seguridad de la Información (SGSI) para una empresa ficticia de comercio electrónico. Durante las próximas 4 semanas, vosotros tendréis que identificar los principales riesgos de seguridad, definir controles y políticas ajustadas a la norma ISO 27001:2024, y preparar un plan de respuesta ante incidentes
Fases del proyecto:
Fase 1: Análisis de riesgos e identificación de activos (Semana 1)
En esta fase, tendréis que identificar los activos de información más importantes de la empresa, como servidores, bases de datos, o aplicaciones. Después, deberán realizar un análisis de riesgos, evaluando amenazas y vulnerabilidades. Es crucial priorizar los riesgos según su impacto y probabilidad, para determinar los más críticos.
Tareas a realizar:
Identificar los activos de información más relevantes.
Evaluar las amenazas y vulnerabilidades asociadas a esos activos.
Calcular el impacto y la probabilidad de cada riesgo.
Redactar un informe priorizando los riesgos.
Fase 2: Definición de políticas de seguridad y controles basados en ISO 27001 (Semana 2)
En esta fase, vais a definir las políticas de seguridad que guiarán a la empresa para proteger sus activos. Estas políticas deben estar alineadas con los requisitos de la norma ISO 27001:2024. También debéis establecer los controles necesarios para mitigar los riesgos identificados.
Tareas a realizar:
Redactar las políticas de seguridad, ajustadas a la norma ISO 27001.
Definir controles técnicos y organizativos para mitigar los riesgos.
Crear procedimientos para monitorear y evaluar la seguridad de manera continua.
Fase 3: Diseño de un plan de respuesta a incidentes y plan de continuidad de negocio (Semana 3)
En esta etapa, deberán diseñar un plan de respuesta a incidentes que detalle los pasos a seguir ante posibles ataques o violaciones de seguridad. También deberán desarrollar un plan de continuidad de negocio, asegurando que la empresa pueda seguir operando durante una interrupción grave.
Tareas a realizar:
Elaborar un plan detallado para responder ante incidentes de seguridad.
Diseñar un plan de continuidad que cubra la recuperación de los servicios críticos.
Simular escenarios de incidentes para probar los planes.
Fase 4: Implementación de un repositorio seguro y diagramas de procesos (Semana 4)
En esta fase, implementaréis un repositorio seguro de documentación para almacenar las políticas, procedimientos y documentación del SGSI. Usarán herramientas como Nextcloud para asegurar la gestión de estos documentos. También deberán diseñar diagramas de procesos que ilustren cómo deben actuar los equipos en respuesta a incidentes.
Tareas a realizar:
Implementar un repositorio seguro de documentación.
Crear diagramas de procesos que describan los flujos de trabajo de respuesta.
Redactar una guía para el uso y gestión del repositorio.
Fase opcional: Implementación de un análisis de impacto en la protección de datos (DPIA)
Para los estudiantes que deseen profundizar, esta fase incluye la realización de un análisis de impacto en la protección de datos (DPIA) conforme al GDPR. Este análisis evalúa cómo las actividades de la empresa impactan la privacidad de los usuarios y propone controles adicionales para mitigar estos riesgos.
Opiniones del Curso de Principios de la Seguridad de la Información
Enrique Arias Muñoz
Fundador de Outfinders
@iebschool una gran experiencia con profesores impresionantes y compañeros de los que aprendes todos los días
Alexandra Mengoni León
Design Operations Lead at Accenture
No hay semana que mi diplomado con @iebschool no me inspire, motive y sea fuente de ideas nuevas. ¡Me encanta!
Paco Anes Castillo
Data Scientist at Securitas Digital Hub
¡Gracias a la @iebschool por el contenido de su master Product & Project Manager y los profesores que nos ayudan!
Francisco José Ruiz García
Cofounder en entradium
La formación en nuevas áreas ya no es una opción sino una obligación
Resumen
del Curso de Principios de la Seguridad de la Información
Duración
1 mes
Inicio
26 Noviembre
Modalidad
Online e ininterrumpido
Precio
485€
510 U$S
Financia tu curso a través de
Klarna
PayPal
Sabadell
Incluye
Diploma IEBS y bolsa de empleo
Valoración
4.9/5 de valoración por los alumnos
No enseñamos el futuro.
Te ayudamos a crearlo.
Formación relacionada
Curso
Big data & IA
Curso de Innovación en Estrategia Digital y Automatización a través de la IA
Curso
Big data & IA
Curso en Cómo crear agentes inteligentes de IA con Zapier Central
Curso
Big data & IA
Curso de Introducción al desarrollo de Apps con Inteligencia Artificial con Lovable
Curso
Marketing Digital
Curso en Introducción a la Gamificación para empresas
Curso
Tecnología
Curso en Gestión financiera para principiantes
Curso
Tecnología
Curso en MOOC de Transformación Digital para Pymes