Modalidad de imparticiónEl Máster en Seguridad Informática es impartido en línea.
Número de horasEl tiempo total de duración es de 1500 horas.
Titulación oficialEl egresado recibirá el título de Máster en Seguridad Informática.
Valoración del programaAl interior de los aspectos que cubre la formación en el área de seguridad informática, el profesional interesado podrá encontrar programas especializados que aportarán o complementarán sus conocimientos en en campo de la seguridad informática. Debido a la diversidad temática del programa impartido por la UOC en cuanto al aprendizaje en seguridad informática, el estudiante podrá elegir la especialización en las diferentes tecnologías y conocimientos que le proporcionarán cada uno de nuestros cursos. Los programas de posgrado de Tecnologías de seguridad informática tiene como objetivos fundamentales convertir al participante en un auténtico experto en seguridad, a través de herramientas que le permitan hacer frente a una de las profesiones más demandadas y competitivas del mercado laboral actual.
Precio del cursoConsultar precio.
Dirigido aEste programa está dirigido a profesionales universitarios con conocimientos previos sobre sistemas operativos, hardware, software y programación.
EmpleabilidadEl egresado podrá desempeñarse como profesional responsable de red informática o responsable de seguridad informática.
Máster en Seguridad Informática
Objetivos del curso- Entender los diferentes tipos de vulnerabilidad que presentan las redes TCP/IP.
- Conocer los principales ataques que puede recibir un sistema informático, así como los posibles métodos de protección, detección y políticas de seguridad que permitan evitar el daño al sistema o minimizar su repercusión.
- Ver qué técnicas de prevención existen contra los ataques más frecuentes.
- Aprender la configuración experta de los servidores de GNU/Linux.
- Aprender las técnicas principales de seguridad en los sistemas operativos.
- Conocer el marco normativo de la protección de datos a través de textos normativos.
- Conocer las obligaciones legales respecto a las medidas de seguridad.
- Conocer la legitimación de ficheros y datos, y la jurisdicción que comporta la protección de éstos.
- Obtener una visión completa y actual de la posibilidad de la puesta en marcha del plan de gestión de la seguridad en la empresa para mejorar el entorno de los sistemas informáticos. Abordar modelos de estudio de costes y factibilidad de sistemas informáticos de seguridad.
- Identificar y dimensionar amenazas de sistemas informáticos: elaborar planes de contingencia, evaluación/análisis de riesgos, implantación de políticas de seguridad.
Curso dirigido aEste máster se dirige a titulados universitarios con conocimientos previos sobre sistemas operativos, hardware, software y programación, que necesiten obtener unos conocimientos avanzados sobre seguridad informática.
Contenido Programa Académico:
Primer semestre: Seguridad en redes
1. Introducción a la seguridad informática
1.1. Conceptos básicos
1.1.1. Tipos de ataques
1.1.2. Ataques procedentes de personas
1.1.3. Gestión de la seguridad y la norma BS 7799 (ISO 17799)
1.2. Seguridad del entorno
1.2.1. Mecanismos de autenticación de usuarios
1.2.2. Protección de datos
Criptografía de clave pública y privada
Esteganografía
1.3. Seguridad del sistema, medidas de protección y mecanismos de detección
1.3.1. Seguridad en el sistema de ficheros
1.3.2. Ataques a contraseñas
1.3.3. Código malicioso y amenazas lógicas
1.3.4. Código malicioso y amenazas lógicas
1.3.5. Sniffers
1.3.6. Escáneres
1.3.7. Ataques de denegación de servicio
1.3.8. Auditoría y ficheros ?log?
1.3.9. Computer forensics
1.3.10. Seguridad de los datos y las BB.DD.
Los datos de los usuarios
Las bases de datos
Copias de seguridad
1.3.11. Seguridad de la web
Información en la web
Web como medio de entrada a los datos de la organización
1.4. Aspectos legales de la seguridad informática
1.4.1. El delito informático
Tipos de delitos
Uso de herramientas de seguridad
Reforma del Código penal
1.4.2. LOPD (Ley Orgánica de Protección de Datos de Carácter Personal)
1.4.3. LSSIce (Ley de Servicios de la Sociedad de Información y de Comercio Electrónico)
1.4.4. Firma digital
2. Seguridad en redes
2.1. Ataques contra las redes TCP/IP
Seguridad en redes TCP/IP
Actividades previas a la realización de un ataque
Escuchadores de red
Ataques de denegación de servicio
Deficiencias de programación
2.2. Mecanismos de prevención
Sistemas cortafuegos
Construcción de sistemas cortafuegos
Zonas desmilitarizadas
Características adicionales de los sistemas cortafuegos
2.3. Mecanismos de protección
Sistemas de autoidentificación
Protección del nivel de red: IPsec
Protección del nivel de transporte: SSL/TLS
Redes privadas virtuales
2.4. Aplicaciones seguras
El protocolo SSH
Correo electrónico seguro
2.5. Sistemas para la detección de intrusiones
Necesidad de mecanismos adicionales
Sistemas de detección de intrusos
Escáneres de vulnerabilidad
Sistemas de decepción
Prevención de intrusiones
Detección de ataques distribuidos
2.6. Seguridad en comunicaciones sin hilos
La problemática de la seguridad
Tecnologías de corto alcance: Bluetooth
El estándar IEEE 802.11
Las tecnologías de gran alcance: GPRS
3. Seguridad en sistemas operativos
3.1. Introducción a la seguridad
La seguridad en la empresa
Modelos y políticas de seguridad
3.2. Administración de servidores
Análisis de requisitos
Configuraciones hardware recomendadas
Listas de compatibilidad de hardware
Consideraciones software
Planificación de la instalación
Sistemas de archivos
Administración de discos
Instalación del servidor
Activación de servicios y protocolos de red
Protocolos y sistemas de autenticación de usuarios
Administración y mantenimiento del servidor
Altas/Bajas/Modificaciones de usuarios
Cuotas de disco
Herramientas básicas
3.3. La seguridad pasiva
Política de backups
Planes de contingencia
Sistemas de recuperación
3.4. La seguridad activa
Certificados y sistemas de claves publicas y privadas
IPSEC
Redes privadas virtuales
Monitorización de la red
Herramientas de comprobación
3.5. Configuración de servicios
Servidores de ficheros e impresoras
Configuración
Análisis de riesgos
Prevención
Servidor de correo
Configuración
Análisis de riesgos
Prevención
Servidores web y Ftp
Configuración
Análisis de riesgos
Prevención
3.6. Mantenimiento
Actualizaciones
Monitorización de evento
Automatización de tareas
4. Aspectos legales
4.1. LOPD
Generalidades
Principios fundamentales
Las bases de la protección de datos
Ficheros de titularidad pública y privada
Derechos de los interesados
Infracciones y sanciones
APD Agencia de Protección de Datos
Reglamento de medidas de seguridad (¿Qué hay que hacer?)
4.2. LSSI
Principios y definiciones
Obligaciones impuestas
Resolución de conflictos
Infracciones y sanciones
5. Sistemas de gestión de la seguridad de la información
5.1. Gestión de la seguridad informática
Seguridad de la información
Principios de seguridad
Normativas de seguridad
Grado de implantación de estas normativas
5.2. Análisis de riesgos
Ciclo de vida de la seguridad
Análisis de riesgos
Metodologías: MARGERIT, NIST, CRAMM, OCTAVE
5.3. Sistemas de gestión de la seguridad de la informática
Normativas de seguridad de la información
Sistemas de gestión de la seguridad de la información
Medidas de seguridad: ISO/IEC 17799
Implantación de un SGSI
5.4. Planes de continuidad de negocio
Planes de continuidad de negocio
Planes de continuidad de negocio frente a planes de contingencia
Plan de continuidad de negocio y sus fases
Estructura de los planes de continuidad de negocio