• Títulos Propios

Máster Propio en Talento TI corporativo: análisis forense, privacidad y seguridad

Ciberseguridad y Nuevas Tendencias
3.1.- Introducción a la Ciberseguridad
3.2.- Certificación oficial CSX de ISACA
3.3.- Ciberseguridad Industrial
Gobierno Corporativo y Gestión Riesgos
4.1.- Gobierno de Ciberseguridad a nivel corporativo
4.2.- COBIT Fundamentos
4.3.- Gestión de servicios IT. Certificación ITIL
4.4.- ISO 27001 Fundamentos
4.5.- Gestión de Riesgos Risk Manager
4.6.- ENS EXPERTO
Gestión Incidentes, Continuidad del Negocio y Auditoría
5.1.- Gestión de Incidentes de Seguridad
5.2.- Planes de Continuidad de Negocio.
5.3.- Fundamentos de Auditoria
5.4. Evaluación de Ciberseguridad
5.5.- Auditorías de Certificación y Ciberseguridad
Análisis Forense
6.1.- Introducción al análisis forense TIC
6.2.- Fugas de información en Internet y control de metadatos
6.3.- Red Team: ataque simulado sobre una organización
6.4.- Ataques a sistemas y redes de una organización
Peritaciones Forenses TIC
7.1.- Introducción a las peritaciones judiciales
7.2.- Aspectos legales en el uso de las TIC
7.3.- Dictamen pericial, tasación y mediación tecnológica
7.4.- Técnicas forenses en informática y telemática
Hacking Ético
8.1.- Escaneo de vulnerabilidades: metasploit
8.2.- Hacking ético
8.3.- Hacking con buscadores
8.4.- Hacking de dispositivos móviles: Android y iOS
Derecho y Nuevas Tecnologías
1.1.- Derecho en las nuevas tecnologías.
1.2.- Fundamentos de Compliance penal
1.3.- Propiedad Industrial e Intelectual
Privacidad y DPO
2.1.- Taller práctico elaboración de códigos de conducta según el GDPR
2.2.- Taller práctico de Evaluación de Impacto. DPIA
2.3.- Técnicas de anonimización y pseudoanonimización
2.4.- DOMINIO 1. Esquema AEPD y ENAC. DPO
2.5.- DOMINIO 2. Esquema AEPD y ENAC. DPO
2.6.- DOMINIO 3. Esquema AEPD y ENAC. DPO
Trabajo Final de Máster
Trabajo Final de Máster
 
Esta página web utiliza cookies propias y de terceros con fines técnicos, de análisis del tráfico y para facilitar la inserción de contenidos en redes sociales a petición del usuario. Si continúa navegando, consideramos que acepta su uso. Para más información consulte nuestrapolítica de cookies