El buscador de formación
¿Te ayudamos? 900 49 47 47

Curso relacionado
  •  UOC - UNIVERSITAT OBERTA DE CATALUNYA UOC - UNIVERSITAT OBERTA DE CATALUNYA
    PRECIO: Consultar precio
    MÁSTER:Online

    La inteligencia de negocio y el análisis de datos, bajo diferentes nombres (business intelligence, business analytics, data science, big data), es actualmente la mayor área de demanda de profesionales cualificados, la mayor fuente de inversión de las e...

  

MASTER CERTIFICADO ÉLITE® ADMINISTRACION Y AUDITORIA DE PROYECTOS DE SEGURIDAD EN TI

Máster Online

EXES

2.497 €

En estos momentos el curso no está disponibleTe ofrecemos otros cursos relacionados con tu búsqueda: Másters de Informática y tecnología > Másters de Informática >> otros.

En este curso se adquieren habilidades para llevar a cabo la dirección de proyectos de seguridad en el contexto de un sistema de información, como las medidas de seguridad física de los Sistemas de Información, la prevención de delitos corporativos o los aspectos de la legislación vigente relacionados con la seguridad. Finalmente, el alumnado adquirirá los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos.

Objetivos: El alumnado adquirirá los conocimientos necesarios para dirigir proyectos de seguridad informática en el contexto empresarial. 1. Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente en lo referente a la protección de datos personales. 2. Ejercer las habilidades necesarias en los sectores y puestos profesionales vinculados al campo de la dirección y gestión informática. 3. Realizar análisis de vulnerabilidades, mediante programas específicos para controlar posibles fallos en la seguridad de los sistemas según las necesidades de uso y dentro de las directivas de la organización. 4. Verificar el cumplimiento de la normativa y requisitos legales vigentes en materia de protección de datos personales para asegurar la confidencialidad según las necesidades de uso y dentro de las directivas de la organización. 5. Comprobar el cumplimiento de la política de seguridad establecida para afirmar la integridad del sistema según las necesidades de uso y dentro de las directivas de la organización. 6. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática de la organización. 7. -Llevar a cabo auditorías de sistemas y de la información para la obtención de certificaciones, siguiendo una metodología específica.

Requisitos: Para realizar el Master Certificado Élite, se debe superar un proceso de Admisión. Los candidatos deberán estar en posesión de unos conocimientos en el sistema operativo y base de datos a tratar. Dado el limitado número de plazas, es recomendable iniciar este proceso con varios meses de antelación. Para poder acceder al Máster es necesario haber superado el proceso de Admisión.

A quién va dirigido: Personas que destaquen por su trayectoria profesional, curriculum académico o alto nivel de interés, en el ámbito del desarrollo y/o la administración en Entornos Tecnológicos. Asimismo, buscamos personas que tengan claras sus metas profesionales y personales, que aporten madurez y pretendan alcanzar puestos de alta cualificación en Áreas de Tecnología

Información adicional

Duración: 12 meses

Temario completo de este curso

El objetivo del Master Certificado Élite es que todos nuestros alumnos adquieran habilidades para llevar a cabo la Dirección de Proyectos de Seguridad en Sistemas de Información, como las medidas de Seguridad Física de los Sistemas de Información, la Prevención de Delitos corporativos o los aspectos de la legislación vigente relacionados con la seguridad. Adquirirá los conocimientos necesarios para Auditar redes de Comunicación y Sistemas Informáticos. Les permitirá acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal.

Temario.
Introducción a las Normativas de Gestión de la Seguridad.

1. Norma ISO 27001 Gestión de la seguridad de la información en una empresa

1.1. ¿Para qué la ISO/IEC 27001?
1.2. Características de la norma
1.3. Terminología
1.4. Estructura de la norma
1.5. Proceso de Implementación
1.5.1. Documentos y Registros obligatorios
1.6. El proceso de Certificación

2. Norma ISO 27002 Código de buenas prácticas para la gestión de la seguridad de la información.

3. Servicios de la Sociedad de la Información

3.1. Objeto de la LSSICE
3.2. Ámbito de aplicación de la LSSI
3.3. Artículo 10.1 de la LSSI
3.4. Guía sobre el uso de las Cookies
3.5. Infracciones
3.6. Sanciones

4. Metodología ITIL: Librería de infraestructuras de las tecnologías de la información.

5. Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)

5.1. Características de la norma
5.2. Terminología
5.3. Estructura de la norma
5.4. Proceso de Implementación
5.5. El proceso de Certificación

6. Introducción a la Metodología ITIL v.3

6.1. La Librería
6.2. Service Strategy Estrategia de Servicios (SE)
6.3. Service Design Diseño de servicios (SD)
6.4. Service Transition Transición de Servicios (ST)
6.5. Service Operation – Operaciones de Servicios (SO)
6.6. Continual Service Improvement Mejora Continua de Servicios (CSI)
6.7. ITIL® v3 en la práctica
6.8. Descripción de las certificaciones ITIL® v3.

Normativa de Protección de Datos de Carácter Personal

1. Presentación de Ley orgánica de protección de datos de carácter personal.

2. Principios generales de protección de datos de carácter personal

2.1. Otros aspectos relevantes del tratamiento de datos

3. La protección de datos en el Código Penal (CP)

4. Ley Orgánica de Protección de Datos (LOPD)

4.1. Obligaciones sobre los Ficheros dentro del Ámbito de Aplicación
4.2. Infracciones estipuladas en la LOPD
4.3. Sanciones estipuladas en la LOPD:

5. Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)

5.1. Ámbito de aplicación
5.2. Contenido del Reglamento de Protección de Datos

6. Normativa europea recogida en la directiva 95/46/CE

7. Normativa nacional recogida en el código penal, Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)

8. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

8.1. ¿Qué es un Dato de Carácter Personal?
8.2. Sistema NOTA (NOtificaciones Telemáticas a la AEPD)

9. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007

10. Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal

10.1. ¿Quién puede hacer las auditorías? ¿Qué es un Informe de Auditoría?
10.2. ¿Qué pasa si no hago la auditoría de protección de datos?

Criterios Generales sobre Auditoría Informática.

1. Código deontológico de la función de auditoría

1.1. Normas profesionales y código de ética
1.2. Principios Deontológicos Aplicables a los Auditores Informáticos

2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información

3. Criterios a seguir para la composición del equipo auditor

3.1. Aspectos a considerar en la composición del equipo auditor
3.2. Funciones generales del equipo auditor
3.3. Conocimientos y destrezas del equipo auditor

4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento

4.1. Pruebas de cumplimiento
4.2. Pruebas sustantivas
4.3. Pruebas de cumplimento vs Pruebas sustantivas
4.4. Ejemplo de Pruebas de Cumplimiento y Sustantivas

5. Tipos de muestreo a aplicar durante el proceso de auditoría

5.1. Métodos de muestreo representativo o estadístico
5.2. Técnicas de selección para el muestreo en la auditoría

6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)

6.1. Software de Auditoría
6.2. Datos de prueba
6.3. Utilización de CAATs

7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría.

7.1. Requisitos de un hallazgo de auditoría
7.2. Elementos de un hallazgo de auditoría
7.3. Comunicación de los hallazgos de auditoría
8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades.

Análisis de Riesgos de los Sistemas de Información.


1. Términos relacionados con la seguridad informática

2. Introducción al análisis de riesgos

2.1. Análisis de riesgos
2.2. Reducción del Riesgo: Mecanismos de Seguridad (Controles)

3. Principales elementos del análisis de riesgos y sus modelos de relaciones

4. Métodos cualitativos y cuantitativos de análisis de riesgos

5. Identificación de los activos involucrados en el análisis de riesgos y su valoración

5.1. El inventario de activos
5.2. Valoración de los activos

6. Identificación de las amenazas que pueden afectar a los activos identificados previamente
6.1. Naturaleza de las amenazas
6.2. Amenazas Físicas
6.3. Amenazas Lógicas

7. Análisis e identificación de vulnerabilidades

7.1. Pensando como el enemigo
7.2. Pruebas de Penetración
7.3. Evaluación de vulnerabilidad
7.4. Herramientas de evaluación de vulnerabilidades

8. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría

9. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas

9.1. Funciones de Salvaguarda en sistemas de información

10. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse

11. Determinación de la probabilidad e impacto de materialización de los escenarios

12. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza

12.1 ¿Cómo valorar la probabilidad de una amenaza?
12.2. ¿Cómo valorar la magnitud del daño?

13. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no

14. Relación de las distintas alternativas de gestión de riesgos

15. Guía para la elaboración del plan de gestión de riesgos

16. Exposición de la metodología NIST SP 800-30.


Análisis de Vulnerabilidades en la Auditoría de Sistemas.


1. Herramientas del sistema operativo

1.1. Ping, Traceroute, DNS lookup ,ssh, netstat, ipconfig/ifconfig

2. Herramientas de análisis de red, puertos y servicios

2.2 . Nmap
2.2. Escaneo de Puertos

3. Herramientas de análisis de vulnerabilidades tipo Nessus

3.1. Manejo de usuarios en Nessus
3.2. Configuración del análisis
3.4. Proceso de análisis de vulnerabilidades
3.5. Knowledge Base (KB) de Nessus
3.6. Informes Nessus y análisis de resultados

Análisis de Red y Firewalls en la Auditoría de Sistemas.



1. Analizadores de protocolos:

1.1. WireShark, DSniff, Cain & Abel

2. Analizadores de páginas web

2.1. Acunetix, Dirb, Proxy Paros

3. Ataques de diccionario y fuerza bruta

3.1. John the Ripper
3.2. Aircrack-ng: Auditoría inalámbrica

4. Principios generales sobre cortafuegos

5. Componentes de un cortafuegos de red

5.1. Filtrado de paquetes
5.2. El proxy de aplicación
5.3. Monitorización y Detección de Actividad sospechosa

6. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

7. Arquitecturas de cortafuegos de red


8. Otras arquitecturas de cortafuegos de red

8.1. Gestión Unificada de Amenazas: Cortafuegos UTM

 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología



  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    La inteligencia de negocio y el análisis de datos, bajo diferentes nombres (business intelligence, business analytics, data science, big data), es actualmente la mayor área de demanda de ...

    Máster
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    En la actualidad, los dispositivos móviles están centrando la atención de todo el mundo. La gente quiere consumir productos digitales a través de todo tipo de dispositivos, no solo a través de un ...

    Máster
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    Los datos de carácter personal constituyen la materia prima de la sociedad de la información y el conocimiento, a la vez que son uno de los principales activos de las empresas y la Administración ...

    Postgrado
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    La especialización de Redes Avanzadas de Telecomunicaciones se dirige a profesionales y a estudiantes del ámbito de las telecomunicaciones, que quieran profundizar en el diseño de sistemas avanzados ...

    Postgrado
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    La inteligencia de negocio y el análisis de datos, bajo diferentes nombres (business intelligence, business analytics, data science, big data), es actualmente el área con más demanda de ...

    Postgrado
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    Los datos de carácter personal constituyen la materia prima de la sociedad de la información y el conocimiento, a la vez que son uno de los principales activos de empresas y Administración pública. ...

    Postgrado
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    El Posgrado en Ingeniería de datos y Big Data proporciona formación aplicada dirigida especialmente a profesionales de perfil técnico interesados en adquirir una formación sólida en métodos, ...

    Postgrado
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    Objetivos: Esta especialización tiene por objetivo el capacitarte, tanto a nivel de conocimientos técnicos como en la aplicación procedimental, para el diseño, desarrollo y lanzamiento de productos ...

    Postgrado
    Online
    Consultar precio


  • UOC - UNIVERSITAT OBERTA DE CATALUNYA

    La inteligencia de negocio y el análisis de datos, bajo diferentes nombres (business intelligence, business analytics, data science, big data), es actualmente la mayor área de demanda de ...

    Máster
    Online
    Consultar precio