Master en Seguridad Informática - Online - UOC Universitat Oberta de Catalunya - I31625

Home>Master>Informática>Online>Mexico>Máster en Seguridad Informática - Online
 
Máster en Seguridad Informática - Online
()
Método: Online
Tipo: Master
Enlaces Patrocinados
Loading...

Solicita información sin compromiso
UOC - Universitat Oberta de Catalunya

Máster en Seguridad Informática - Online

Nombre
Apellidos
E-Mail
Titulación
Provincia
Ciudad
Teléfono
Código Área Ej: 11
 
 
 
 
Teléfono Fijo Ej: 54544444
 
 
 
 
Mi teléfono es:
Fijo
Celular
Para enviar la solicitud debes aceptar la política de privacidad
* Campos obligatorios

En breve un responsable de UOC - Universitat Oberta de Catalunya, se pondrá en contacto contigo para informarte.
Por favor, rellená todos los campos correctamente
Máster en Seguridad Informática - Online Comentarios sobre Máster en Seguridad Informática - Online
Objetivos del Curso:
- Entender los diferentes tipos de vulnerabilidad que presentan las redes TCP/IP.







- Conocer los principales ataques que puede recibir un sistema informático, así como los posibles métodos de protección, detección y políticas de seguridad que permitan evitar el daño al sistema o minimizar su repercusión.







- Ver qué técnicas de prevención existen contra los ataques más frecuentes.







- Aprender la configuración experta de los servidores de GNU/Linux.







- Aprender las técnicas principales de seguridad en los sistemas operativos.







- Conocer el marco normativo de la protección de datos a través de textos normativos.







- Conocer las obligaciones legales respecto a las medidas de seguridad.







- Conocer la legitimación de ficheros y datos, y la jurisdicción que comporta la protección de éstos.







- Obtener una visión completa y actual de la posibilidad de la puesta en marcha del plan de gestión de la seguridad en la empresa para mejorar el entorno de los sistemas informáticos. Abordar modelos de estudio de costes y factibilidad de sistemas informáticos de seguridad.







- Identificar y dimensionar amenazas de sistemas informáticos: elaborar planes de contingencia, evaluación/análisis de riesgos, implantación de políticas de seguridad.
Curso dirigido a:
Este máster se dirige a titulados universitarios con conocimientos previos sobre sistemas operativos, hardware, software y programación, que necesiten obtener unos conocimientos avanzados sobre seguridad informática.
Contenido:
Máster en Seguridad Informática.
 
Inicio:  Octubre'16
Comentario:  VIU + UPC
Titulación: Máster Oficial
Modalidad: Online
Créditos: 60
Precio: 4.500€ 
 
Programa Académico:

Primer semestre: Seguridad en redes

1. Introducción a la seguridad informática
1.1. Conceptos básicos  
1.1.1. Tipos de ataques  
1.1.2. Ataques procedentes de personas  
1.1.3. Gestión de la seguridad y la norma BS 7799 (ISO 17799)  
1.2. Seguridad del entorno  
1.2.1. Mecanismos de autenticación de usuarios  
1.2.2. Protección de datos

Criptografía de clave pública y privada

Esteganografía

1.3. Seguridad del sistema, medidas de protección y mecanismos de detección  
1.3.1. Seguridad en el sistema de ficheros  
1.3.2. Ataques a contraseñas  
1.3.3. Código malicioso y amenazas lógicas  
1.3.4. Código malicioso y amenazas lógicas  
1.3.5. Sniffers  
1.3.6. Escáneres  
1.3.7. Ataques de denegación de servicio  
1.3.8. Auditoría y ficheros ?log?  
1.3.9. Computer forensics  
1.3.10.   Seguridad de los datos y las BB.DD.

Los datos de los usuarios
Las bases de datos
Copias de seguridad

1.3.11. Seguridad de la web

Información en la web
Web como medio de entrada a los datos de la organización

1.4. Aspectos legales de la seguridad informática  
1.4.1. El delito informático

Tipos de delitos
Uso de herramientas de seguridad
Reforma del Código penal

1.4.2. LOPD (Ley Orgánica de Protección de Datos de Carácter Personal)  
1.4.3. LSSIce (Ley de Servicios de la Sociedad de Información y de Comercio Electrónico)  
1.4.4. Firma digital  

2.   Seguridad en redes

2.1. Ataques contra las redes TCP/IP

Seguridad en redes TCP/IP
Actividades previas a la realización de un ataque
Escuchadores de red
Ataques de denegación de servicio
Deficiencias de programación

2.2. Mecanismos de prevención

Sistemas cortafuegos
Construcción de sistemas cortafuegos
Zonas desmilitarizadas
Características adicionales de los sistemas cortafuegos

2.3. Mecanismos de protección

Sistemas de autoidentificación
Protección del nivel de red: IPsec
Protección del nivel de transporte: SSL/TLS
Redes privadas virtuales

2.4. Aplicaciones seguras

El protocolo SSH
Correo electrónico seguro

2.5. Sistemas para la detección de intrusiones 

Necesidad de mecanismos adicionales
Sistemas de detección de intrusos
Escáneres de vulnerabilidad
Sistemas de decepción
Prevención de intrusiones
Detección de ataques distribuidos

2.6. Seguridad en comunicaciones sin hilos 

La problemática de la seguridad
Tecnologías de corto alcance: Bluetooth
El estándar IEEE 802.11
Las tecnologías de gran alcance: GPRS

3.   Seguridad en sistemas operativos

3.1.   Introducción a la seguridad

La seguridad en la empresa
Modelos y políticas de seguridad

3.2.   Administración de servidores

Análisis de requisitos
Configuraciones hardware recomendadas
Listas de compatibilidad de hardware
Consideraciones software
Planificación de la instalación
Sistemas de archivos

Administración de discos

Instalación del servidor
Activación de servicios y protocolos de red
Protocolos y sistemas de autenticación de usuarios
Administración y mantenimiento del servidor
Altas/Bajas/Modificaciones de usuarios
Cuotas de disco
Herramientas básicas

3.3.   La seguridad pasiva

Política de backups
Planes de contingencia
Sistemas de recuperación

3.4.   La seguridad activa

Certificados y sistemas de claves publicas y privadas
IPSEC

Redes privadas virtuales

Monitorización de la red
Herramientas de comprobación

3.5. Configuración de servicios

Servidores de ficheros e impresoras
Configuración
Análisis de riesgos
Prevención
Servidor de correo
Configuración
Análisis de riesgos
Prevención
Servidores web y Ftp
Configuración
Análisis de riesgos
Prevención

3.6.   Mantenimiento

Actualizaciones
Monitorización de evento
Automatización de tareas

4.   Aspectos legales  

4.1. LOPD

Generalidades
Principios fundamentales
Las bases de la protección de datos
Ficheros de titularidad pública y privada
Derechos de los interesados
Infracciones y sanciones
APD Agencia de Protección de Datos
Reglamento de medidas de seguridad (¿Qué hay que hacer?)

4.2. LSSI

Principios y definiciones
Obligaciones impuestas
Resolución de conflictos
Infracciones y sanciones
 
5. Sistemas de gestión de la seguridad de la información  

5.1. Gestión de la seguridad informática

Seguridad de la información
Principios de seguridad
Normativas de seguridad
Grado de implantación de estas normativas

5.2. Análisis de riesgos

Ciclo de vida de la seguridad
Análisis de riesgos
Metodologías: MARGERIT, NIST, CRAMM, OCTAVE

5.3. Sistemas de gestión de la seguridad de la informática

Normativas de seguridad de la información
Sistemas de gestión de la seguridad de la información
Medidas de seguridad: ISO/IEC 17799
Implantación de un SGSI

5.4. Planes de continuidad de negocio

Planes de continuidad de negocio
Planes de continuidad de negocio frente a planes de contingencia
Plan de continuidad de negocio y sus fases
Estructura de los planes de continuidad de negocio

6. Auditoría técnica y de certificación  
6.1. Introducción
6.2. Tipos de auditorías
6.3. Auditorías de certificación (SGSI)

Introducción
Objetivos
Fases: documental/presencial/documentación
Certificación

6.4. Auditoría técnica de sistemas de información

Objetivos de las auditorías técnicas de seguridad
Metodologías de auditoría
Ejecución de auditorías de seguridad
Herramientas

7. Análisis forense y evidencia digital
7.1. Introducción
7.2. Recuperación de información  
7.3. Análisis forense  
7.4. Metodología

Adquisición de datos

Análisis e investigación de datos

Documentación del proceso

7.5. Situación legal  
7.6. Ejemplos de aplicación  
7.7. Herramientas  

8. Proyecto final del máster

Últimas consultas al curso

Otra formación relacionada con Master de Informática: