Máster en Seguridad Informática

Solicita información

Analisis de educaedu

Pablo Nieves

Máster en Seguridad Informática

  • Modalidad de impartición El Máster en Seguridad Informática es impartido en línea.
  • Número de horas El tiempo total de duración es de 1500 horas.
  • Titulación oficial El egresado recibirá el título de Máster en Seguridad Informática.
  • Valoración del programa Al interior de los aspectos que cubre la formación en el área de seguridad informática, el profesional interesado podrá encontrar programas especializados que aportarán o complementarán sus conocimientos en en campo de la seguridad informática. Debido a la diversidad temática del programa impartido por la UOC en cuanto al aprendizaje en seguridad informática, el estudiante podrá elegir la especialización en las diferentes tecnologías y conocimientos que le proporcionarán cada uno de nuestros cursos. Los programas de posgrado de Tecnologías de seguridad informática tiene como objetivos fundamentales convertir al participante en un auténtico experto en seguridad, a través de herramientas que le permitan hacer frente a una de las profesiones más demandadas y competitivas del mercado laboral actual.
  • Precio del curso Consultar precio.
  • Dirigido a Este programa está dirigido a profesionales universitarios con conocimientos previos sobre sistemas operativos, hardware, software y programación.
  • Empleabilidad El egresado podrá desempeñarse como profesional responsable de red informática o responsable de seguridad informática.

Máster en Seguridad Informática

  • Objetivos del curso - Entender los diferentes tipos de vulnerabilidad que presentan las redes TCP/IP.

    - Conocer los principales ataques que puede recibir un sistema informático, así como los posibles métodos de protección, detección y políticas de seguridad que permitan evitar el daño al sistema o minimizar su repercusión.

    - Ver qué técnicas de prevención existen contra los ataques más frecuentes.

    - Aprender la configuración experta de los servidores de GNU/Linux.

    - Aprender las técnicas principales de seguridad en los sistemas operativos.

    - Conocer el marco normativo de la protección de datos a través de textos normativos.

    - Conocer las obligaciones legales respecto a las medidas de seguridad.

    - Conocer la legitimación de ficheros y datos, y la jurisdicción que comporta la protección de éstos.

    - Obtener una visión completa y actual de la posibilidad de la puesta en marcha del plan de gestión de la seguridad en la empresa para mejorar el entorno de los sistemas informáticos. Abordar modelos de estudio de costes y factibilidad de sistemas informáticos de seguridad.

    - Identificar y dimensionar amenazas de sistemas informáticos: elaborar planes de contingencia, evaluación/análisis de riesgos, implantación de políticas de seguridad.
  • Curso dirigido a Este máster se dirige a titulados universitarios con conocimientos previos sobre sistemas operativos, hardware, software y programación, que necesiten obtener unos conocimientos avanzados sobre seguridad informática.
  • Contenido
    Programa Académico:

      Primer semestre: Seguridad en redes

    1. Introducción a la seguridad informática

    1.1. Conceptos básicos  

    1.1.1. Tipos de ataques  

    1.1.2. Ataques procedentes de personas  

    1.1.3. Gestión de la seguridad y la norma BS 7799 (ISO 17799)  

    1.2. Seguridad del entorno  

    1.2.1. Mecanismos de autenticación de usuarios  

    1.2.2. Protección de datos

    Criptografía de clave pública y privada

    Esteganografía

    1.3. Seguridad del sistema, medidas de protección y mecanismos de detección  

    1.3.1. Seguridad en el sistema de ficheros  

    1.3.2. Ataques a contraseñas  

    1.3.3. Código malicioso y amenazas lógicas  

    1.3.4. Código malicioso y amenazas lógicas  

    1.3.5. Sniffers  

    1.3.6. Escáneres  

    1.3.7. Ataques de denegación de servicio  

    1.3.8. Auditoría y ficheros ?log?  

    1.3.9. Computer forensics  

    1.3.10.   Seguridad de los datos y las BB.DD.

    Los datos de los usuarios

    Las bases de datos

    Copias de seguridad

    1.3.11. Seguridad de la web

    Información en la web

    Web como medio de entrada a los datos de la organización

    1.4. Aspectos legales de la seguridad informática  

    1.4.1. El delito informático

    Tipos de delitos

    Uso de herramientas de seguridad

    Reforma del Código penal

    1.4.2. LOPD (Ley Orgánica de Protección de Datos de Carácter Personal)  

    1.4.3. LSSIce (Ley de Servicios de la Sociedad de Información y de Comercio Electrónico)  

    1.4.4. Firma digital  

     

    2.   Seguridad en redes

    2.1. Ataques contra las redes TCP/IP

    Seguridad en redes TCP/IP

    Actividades previas a la realización de un ataque

    Escuchadores de red

    Ataques de denegación de servicio

    Deficiencias de programación

    2.2. Mecanismos de prevención

    Sistemas cortafuegos

    Construcción de sistemas cortafuegos

    Zonas desmilitarizadas

    Características adicionales de los sistemas cortafuegos

    2.3. Mecanismos de protección

    Sistemas de autoidentificación

    Protección del nivel de red: IPsec

    Protección del nivel de transporte: SSL/TLS

    Redes privadas virtuales

    2.4. Aplicaciones seguras

    El protocolo SSH

    Correo electrónico seguro

    2.5. Sistemas para la detección de intrusiones

    Necesidad de mecanismos adicionales

    Sistemas de detección de intrusos

    Escáneres de vulnerabilidad

    Sistemas de decepción

    Prevención de intrusiones

    Detección de ataques distribuidos

    2.6. Seguridad en comunicaciones sin hilos

    La problemática de la seguridad

    Tecnologías de corto alcance: Bluetooth

    El estándar IEEE 802.11

    Las tecnologías de gran alcance: GPRS

     

    3.   Seguridad en sistemas operativos

    3.1.   Introducción a la seguridad

    La seguridad en la empresa

    Modelos y políticas de seguridad

    3.2.   Administración de servidores

    Análisis de requisitos

    Configuraciones hardware recomendadas

    Listas de compatibilidad de hardware

    Consideraciones software

    Planificación de la instalación

    Sistemas de archivos

    Administración de discos

    Instalación del servidor

    Activación de servicios y protocolos de red

    Protocolos y sistemas de autenticación de usuarios

    Administración y mantenimiento del servidor

    Altas/Bajas/Modificaciones de usuarios

    Cuotas de disco

    Herramientas básicas

    3.3.   La seguridad pasiva

    Política de backups

    Planes de contingencia

    Sistemas de recuperación

    3.4.   La seguridad activa

    Certificados y sistemas de claves publicas y privadas

    IPSEC

    Redes privadas virtuales

    Monitorización de la red

    Herramientas de comprobación

    3.5. Configuración de servicios

    Servidores de ficheros e impresoras

    Configuración

    Análisis de riesgos

    Prevención

    Servidor de correo

    Configuración

    Análisis de riesgos

    Prevención

    Servidores web y Ftp

    Configuración

    Análisis de riesgos

    Prevención

    3.6.   Mantenimiento

    Actualizaciones

    Monitorización de evento

    Automatización de tareas

     

    4.   Aspectos legales  

    4.1. LOPD

    Generalidades

    Principios fundamentales

    Las bases de la protección de datos

    Ficheros de titularidad pública y privada

    Derechos de los interesados

    Infracciones y sanciones

    APD Agencia de Protección de Datos

    Reglamento de medidas de seguridad (¿Qué hay que hacer?)

    4.2. LSSI

    Principios y definiciones

    Obligaciones impuestas

    Resolución de conflictos

    Infracciones y sanciones

     

    5. Sistemas de gestión de la seguridad de la información  

    5.1. Gestión de la seguridad informática

    Seguridad de la información

    Principios de seguridad

    Normativas de seguridad

    Grado de implantación de estas normativas

    5.2. Análisis de riesgos

    Ciclo de vida de la seguridad

    Análisis de riesgos

    Metodologías: MARGERIT, NIST, CRAMM, OCTAVE

    5.3. Sistemas de gestión de la seguridad de la informática

    Normativas de seguridad de la información

    Sistemas de gestión de la seguridad de la información

    Medidas de seguridad: ISO/IEC 17799

    Implantación de un SGSI

    5.4. Planes de continuidad de negocio

    Planes de continuidad de negocio

    Planes de continuidad de negocio frente a planes de contingencia

    Plan de continuidad de negocio y sus fases

    Estructura de los planes de continuidad de negocio

     

    6. Auditoría técnica y de certificación  

    6.1. Introducción

    6.2. Tipos de auditorías

    6.3. Auditorías de certificación (SGSI)

    Introducción

    Objetivos

    Fases: documental/presencial/documentación

    Certificación

    6.4. Auditoría técnica de sistemas de información

    Objetivos de las auditorías técnicas de seguridad

    Metodologías de auditoría

    Ejecución de auditorías de seguridad

    Herramientas

     

    7. Análisis forense y evidencia digital

    7.1. Introducción

    7.2. Recuperación de información  

    7.3. Análisis forense  

    7.4. Metodología

    Adquisición de datos

    Análisis e investigación de datos

    Documentación del proceso

    7.5. Situación legal  

    7.6. Ejemplos de aplicación  

    7.7. Herramientas  

     

    8. Proyecto final del máster

     

Otra formación relacionada con informática

  • Maestría en Ciencias Computacionales y Telecomunicaciones

  • Centro: Utel Universidad - Maestrías en Línea
  • Solicita información
  • Curso de InDesign Tipografía Profesional

  • Centro: KMMX Centro de Capacitación en TI, Web y Multimedia
  • Solicita información
  • Curso de InDesign digital publishing suite

  • Centro: KMMX Centro de Capacitación en TI, Web y Multimedia
  • Solicita información
  • Curso de InCopy

  • Centro: KMMX Centro de Capacitación en TI, Web y Multimedia
  • Solicita información
  • Licenciatura en Ciencias de la Computación

  • Centro: UNAM - Universidad Nacional Autónoma de México
  • Solicita información
  • Carrera en Informática Administrativa

  • Centro: Academia de Estudios Tecnológicos e Informáticos
  • Solicita información
  • Doctorado en Ciencias de la Computación

  • Centro: IPN - Instituto Politécnico Nacional
  • Solicita información