Acceso a centros: Teléfono de contacto

www.tumasteroficial.com

Esta web utiliza cookies, puedes ver nuestra política de cookies, aquí Si continuas navegando estás aceptándola
Política de cookies

Master en Ingeniería de la Seguridad de la Información y las Comunicaciones

Datos del Master Oficial

  • Rama: Ingeniería y Arquitectura
  • Modalidad: Presencial
  • Lugar: Madrid
  • Duracion:A consultar
  • Precio: A Consultar
  • ECTS: 60

Requisitos:

DIRIGIDO A:
- Ingenieros
- Ingenieros Técnicos
- Licenciados en Ciencias

Descripción

Tradicionalmente, la formación de profesionales en el área TIC (Tecnologías de la Información y las Comunicaciones) ha sido poco incisiva en los contenidos relacionados con la seguridad. Sin embargo, ya en el 2002 el Consejo de la Unión Europea pedía a los Estados Miembros que intensificasen sus acciones o pusiesen en marcha campañas de información y educación que aumentasen la sensibilización sobre la necesaria seguridad de las redes. De este modo, se fomentan las mejores prácticas en la gestión de la seguridad de la información y se promueve la importancia de los conceptos de seguridad como componentes de la educación y formación TIC.

La seguridad ha dejado de entenderse como un área reducida y ha pasado a adquirir la condición de elemento estratégico.

Objetivos

El programa persigue un doble objetivo:

- Adquirir un conjunto de técnicas que permitan al profesional aplicar e implantar soluciones tecnológicas de seguridad tanto en sistemas de información como en sistemas de comunicaciones.
- Formar personal directivo en el área de los sistemas de información y las comunicaciones que deseen profundizar en las nuevas necesidades organizativas, metodológicas, legislativas, etc., que deben afrontarse en el área de seguridad y protección de datos en el marco de la empresa.

Contenidos

Módulo 1: Tecnologías para la Seguridad
1.1. Sistemas seguros: 12 ECTS
Conceptos sobre sistemas seguros. Seguridad en sistemas de información, Tecnologías de seguridad en redes de comunicaciones, Seguridad en redes TCP/IP, Análisis de tráfico, Dispositivos de seguridad. Análisis de vulnerabilidades: detección y explotación de las mismas, Seguridad Web y sus vulnerabilidades, Detección y prevención de intrusiones, Análisis forense, Seguridad en el acceso a la información, Niveles de servicio, Salvaguarda de la información.
1.2. Implantación de la seguridad: 12 ECTS
Instalación de un sistema seguro, Configuración y securización, Administración segura, Herramientas de seguridad, Modelos de seguridad de Windows/UNIX, Autenticación en Windows/UNIX, Configuración de servicios en Windows/UNIX, Auditoría de sistemas, Almacenamiento de información segura, Convivencia de sistemas Windows con sistemas UNIX, Conceptos de seguridad en redes inalámbricas, Seguridad en comunicaciones inalámbricas celulares y móviles, Entornos de seguridad en redes inalámbricas de ámbito personal.

Módulo 2: Gestión de la Seguridad
2.1. Dirección de la seguridad: 12 ECTS
Políticas de Seguridad y Planes directores, Establecimiento de manuales de procedimiento, Evaluación de seguridad en Procesos, Análisis y Gestión de Riesgos, Identificación de amenazas, Gestión de la Seguridad ante la externalización de servicios, Seguridad en el comercio electrónico, Pasarelas de pago seguro, Firma digital, Autoridades de certificación, Implantación y gestión de la seguridad electrónica, Proceso de Evaluación, Certificación y Acreditación de Seguridad de los Sistemas de Información, Proceso de Acreditación de Seguridad.
2.2. Aspectos jurídicos: 12 ECTS
La Auditoría de seguridad, Auditoría pericial y forense, Modalidades de prestación de servicios electrónicos, Comunicaciones y contratación por vía electrónica, Soluciones judiciales y extrajudiciales a conflictos, Infracciones y sanciones, Marco jurídico español y europeo, Delitos contra la intimidad, Ámbitos de Aplicación de la normativa actual, Adaptación de la empresa a la LOPD, Implicaciones legales para la empresa, Derivaciones legales de la normativa en la actividad empresarial, Riesgos de la no adaptación a la legislación.

Módulo 3: Prácticas en empresa (3 ECTS)

Módulo 4: Trabajo Fin de Master (9 ECTS)

Informacion Adicional

PROGRAMA:

- Tecnología de Seguridad en Redes:
Conmutadores. VLAN. Enrutadores. Listas de control de acceso. Proxy. Cortafuegos. Arquitecturas de red. LDAP/X500. Protocolos ARP, ICMP, DHCP. NAT. SMTP. Ipchain/iptable. VPN. Tunneling. Certificados, SSL, PGP, SSH, Kerberos. IPsec. IPv6. OSPF, BGP-4. PPP. IP-satélite. ATM. JDS. MPLS. QoS. Análisis de tráfico.

- Aseguramiento de Redes con UNIX/Linux:
La instalación. Configuración y securización. Administración segura. El compromiso: antes, durante y después. Introducción de criptografía-secreto de las comunicaciones en UNIX. Arquitecturas de red seguras con UNIX/Linux. Usuarios y accesos al sistema: Autentificación. Servicios de red. El sistema de log. Almacenamiento seguro de información. Extensiones de la seguridad. El subsistema de red. Convivencia segura con sistemas Windows.

- Aseguramiento de Redes Windows:
La instalación. Configuración y securización. Administración segura. El compromiso: antes, durante y después. Modelos de seguridad en Windows. Autentificación. Servicios de red. El sistema de log. Almacenamiento seguro de información. Extensiones de la seguridad. El subsistema de red. Convivencia segura con sistemas UNIX/Linux.

- Implantación de Redes Inalámbricas:
Marco legal de las redes inalámbricas. Sistemas de seguridad para comunicaciones inalámbricas celulares y servicios móviles. Análisis de amenazas para redes de comunicación inalámbricas. Soluciones y entornos de seguridad integrados. Estándares WPA y RSN. Casos prácticos de demostración de ataques y herramientas que se pueden utilizar para comprometer la seguridad de redes de comunicación inalámbricas.

- Seguridad de los Sistemas de Información:
Seguridad en el acceso a la información. Niveles de servicio. Medidas. Salvaguarda de la información.

- Seguridad en el Comercio Electrónico:
Conceptos y esquemas de seguridad y criptografía. Criptografía simétrica y criptografía asimétrica. Funciones Hash y firma digital. Métodos de autentificación en redes. Certificados X.509. Creación de una PKI. Firma digital. Pasarelas de pago seguro. Smart Card y aplicaciones.

- Análisis Forense y Detección de Intrusiones:
Introducción al análisis de vulnerabilidades. Técnicas de reconocimiento de sistemas. Explotación de vulnerabilidades. Automatización con herramientas software. Introducción a la seguridad web. Categorías de vulnerabilidades. Detección automática de vulnerabilidades web. Programación web segura. Introducción a las tecnologías de protección frente a intrusiones. Cortafuegos de red. Cortafuegos de aplicación. Sistemas IDS. Sistemas IPS. Gestión integral de vulnerabilidades. Honeynets. Antivirus/antispam Análisis forense.

- Gestión Corporativa de la Seguridad:
Políticas de seguridad y planes directores. Establecimiento de manuales de procedimiento. Políticas de concienciación del personal. Evaluación de seguridad en procesos. Análisis y gestión de riesgos. Identificación de recursos. Identificación de amenazas. Medidas de protección. Estrategias de respuesta. Gestión de la seguridad ante la externalización de servicios. Establecimiento de una organización de seguridad corporativa.

- Estándares y Certificaciones de Seguridad:
Objetivos y beneficios del proceso de evaluación, certificación y acreditación de seguridad de los sistemas de información. Descripción del proceso global, las entidades de éste y la normativa aplicable. Ámbito de aplicación del proceso de evaluación de seguridad de los sistemas de información y sus actividades. Ámbito de aplicación del proceso de certificación de seguridad de los sistemas de información y sus actividades. Ámbito de aplicación del proceso de acreditación de seguridad de los sistemas de información y sus actividades.

- Auditoría de Seguridad Informática y Planes de Contingencia:
La auditoría informática. Tipos de auditorías. Metodología en la auditoría IT. El informe de auditoría. El informe de consultoría. La auditoría pericial y forense. El informe pericial y el informe forense. Continuidad de los sistemas de información. Seguridad y planes de contingencia. Desarrollo de los planes de contingencia dentro de la estrategia de desarrollo de los planes de seguridad. Análisis de la viabilidad técnica y económica de los planes de contingencia. Estudio de un plan de contingencia. Identificación de objetivos de los sistemas de información. Sistemas críticos. Análisis del sistema. Diseño de la solución. Implantación, pruebas y puesta en marcha.

- Aspectos Jurídicos de la Seguridad:
Legislación nacional e internacional en las relaciones. Marco jurídico.

- Aplicación de la Legislación en Seguridad en el Entorno Empresarial:
Ámbitos de aplicación de la normativa existente en las TIC. Legislación nacional y europea. Adaptación de la empresa a la LOPD. Reglamento de medidas de seguridad. Implicaciones legales para la empresa. La agencia de protección de datos. Normativa legal existente y su tratamiento en las políticas de seguridad empresariales. Derivaciones legales de la normativa en la actividad empresarial. Riegos de la no adaptación a la legislación. Acciones legales.

Solicitar Información

Centro

Universidad Alfonso X el Sabio

Solicitar Información








Copia el texto de esta imagen en el campo de texto:



Al enviar la solicitud de información está aceptando las Normas de Uso, Politica Privacidad y Proteccion de Datos de TuMasterOficial.com cuyo fichero informatizado pertenece a DATACONTROL, DATACONTROL TECNOLOGIAS DE LA INFORMACION S.A.