Descripción

Especialízate en sistemas informáticos de la mano de profesionales con amplia experiencia en el sector”

experto universitario seguridad ingenieria software

Este completo programa en Seguridad en la Ingeniería del Software permitirá a los profesionales de la industria de las Tecnologías de la Información profundizar y formarse en los procesos de gestión y seguimiento de un software de calidad y seguro, que cumpla con los requisitos predefinidos. 

Esta Especialización capacita al alumno en Seguridad en la Ingeniería del Software con el fin de proporcionar los conocimientos y herramientas necesarias para el diseño y control de sistemas complejos que den respuesta a problemas planteados, de manera fiable.  

El principal objetivo de esta formación es que el alumno alcance la capacidad de incorporar mejoras cualitativas sustanciales, aportando nuevas soluciones en los problemas específicos que se le planteen. Asimismo, pretende formar profesionales capaces de utilizar un enfoque sistemático y cuantificable para el desarrollo y mantenimiento del software, para que obtengan también un conocimiento profundo de la programación de ordenadores, la implantación y planificación de sistemas informáticos, desde una perspectiva práctica y adaptada a la realidad actual. 

Con esta formación contarás con los recursos didácticos más avanzados y tendrás la oportunidad de cursar un programa docente que agrupa los conocimientos más profundos en la materia, donde un grupo de profesores de elevado rigor científico y amplia experiencia internacional pone a tu disposición la información más completa y actualizada sobre los últimos avances y técnicas en Ingeniería de Software y Sistemas de Información. 

El temario abarca los principales temas de la actualidad en Seguridad en la Ingeniería del Software de tal modo que quien los domine, estará preparado para trabajar en dicha materia. No es por tanto un título más en la mochila sino una herramienta de aprendizaje real para enfocar los temas de la especialidad de forma moderna, objetiva y con capacidad de criterio basado en la información más puntera hoy en día. 
Cabe destacar que al tratarse de una Especialización 100% online, el alumno no está condicionado por horarios fijos ni necesidad de trasladarse a otro lugar físico, sino que puede acceder a los contenidos en cualquier momento del día, equilibrando su vida laboral o personal con la académica.  

Si quieres diferenciarte y ser capaz de diseñar y desarrollar proyectos complejos de ingeniería de sistemas, este es tu programa. 

La realización de esta Especialización colocará a los profesionales de la Seguridad en la Ingeniería del Software a la vanguardia de las últimas novedades en el sector”

Esta Especialización en Seguridad en la Ingeniería del Software contiene el programa educativo más completo y actualizado del mercado. Las características más destacadas de la formación son: 

  • El desarrollo de casos prácticos presentados por expertos en Seguridad en la Ingeniería del Software.  
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional. 
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje. 
  • Su especial hincapié en metodologías innovadoras en Seguridad en la Ingeniería del Software. 
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual. 
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet. 

Esta Especialización es la mejor inversión que puedes hacer en la selección de un programa de actualización en el ámbito de la Seguridad en la Ingeniería del Software. Te ofrecemos calidad y libre acceso a los contenidos”

Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la Seguridad en la Ingeniería del Software, que vierten en esta formación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio. 

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una formación inmersiva programada para entrenarse ante situaciones reales. 

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos en Seguridad en la Ingeniería del Software, y con gran experiencia.  

Esta formación cuenta con el mejor material didáctico, lo que te permitirá un estudio contextual que te facilitará el aprendizaje"

especializacion seguridad ingenieria software

Esta Especialización 100% online te permitirá compaginar tus estudios con tu labor profesional. Tú eliges dónde y cuándo formarte"

Temario

La estructura de los contenidos ha sido diseñada por los mejores profesionales del sector de la Seguridad en la Ingeniería del Software, con una amplia trayectoria y reconocido prestigio en la profesión, y conscientes de los beneficios que la última tecnología educativa puede aportar a la enseñanza superior.    

especializacion online seguridad ingenieria software

Contamos con el programa científico más completo y actualizado del mercado. Buscamos la excelencia y que tú también la logres” 

Módulo 1. Gestión de la seguridad

1.1. La seguridad de la información

1.1.1. Introducción
1.1.2. La seguridad de la información implica la confidencialidad, integridad y disponibilidad
1.1.3. La seguridad es un asunto económico
1.1.4. La seguridad es un proceso
1.1.5. La clasificación de la información
1.1.6. La seguridad en la información implica la gestión de los riesgos
1.1.7. La seguridad se articula con controles de seguridad
1.1.8. La seguridad es tanto física como lógica
1.1.9. La seguridad implica a las personas

1.2. El profesional de la seguridad de la información

1.2.1. Introducción
1.2.2. La seguridad de la información como profesión
1.2.3. Las certificaciones (ISC)2
1.2.4. El estándar ISO 27001
1.2.5. Buenas prácticas de seguridad en la gestión de servicios TI
1.2.6. Modelos de madurez para la seguridad de la información
1.2.7. Otras certificaciones, estándares y recursos profesionales

1.3. Control de accesos

1.3.1. Introducción
1.3.2. Requisitos del control de accesos
1.3.3. Mecanismos de autenticación
1.3.4. Métodos de autorización
1.3.5. Contabilidad y auditoría de accesos
1.3.6. Tecnologías «Triple A»

1.4. Programas, procesos y políticas de seguridad de la información

1.4.1. Introducción
1.4.2. Programas de gestión de la seguridad
1.4.3. La gestión de riesgos
1.4.4. Diseño de políticas de seguridad

1.5. Planes de continuidad de negocio

1.5.1. Introducción a los PCN
1.5.2. Fase I y II
1.5.3. Fase III y IV
1.5.4. Mantenimiento del PCN

1.6. Procedimientos para a correcta protección de la empresa

1.6.1. Redes DMZ
1.6.2. Sistemas de detección de intrusos
1.6.3. Listas de control de accesos
1.6.4. Aprender del atacante: Honeypot

1.7. Arquitectura de seguridad. Prevención

1.7.1. Visión general. Actividades y modelo de capas
1.7.2. Defensa perimetral (firewalls, WAFs, IPS, etc..)
1.7.3. Defensa del punto final (equipos, servidores y servicios)

1.8. Arquitectura de seguridad. Detección

1.8.1. Visión general detección y supervisión
1.8.2. Logs, ruptura de tráfico cifrado, grabación y Siems
1.8.3. Alertas e inteligencia

1.9. Arquitectura de seguridad. Reacción

1.9.1. Reacción. Productos, servicios y recursos
1.9.2. Gestión de Incidentes
1.9.3. CERTS y CSIRTs

1.10. Arquitectura de seguridad. Recuperación

1.10.1. Resiliencia, Conceptos, Requerimientos de Negocio y Normativa
1.10.2. Soluciones IT de Resiliencia
1.10.3. Gestión y Gobierno de las Crisis

Módulo 2. Seguridad en el Software

2.1. Problemas de la seguridad en el software

2.1.1. Introducción al problema de la seguridad en el software
2.1.2. Vulnerabilidades y su clasificación
2.1.3. Propiedades software seguro
2.1.4. Referencias

2.2. Principios de diseño seguridad del software

2.2.1. Introducción
2.2.2. Principios de diseño seguridad del software
2.2.3. Tipos de S-SDLC
2.2.4. Seguridad del software en las fases del S-SDLC
2.2.5. Metodologías y estándares
2.2.6. Referencias

2.3. Seguridad en el ciclo de vida del software en las fases de requisitos y diseño

2.3.1. Introducción
2.3.2. Modelado de ataques
2.3.3. Casos de abuso
2.3.4. Ingeniería de requisitos de seguridad
2.3.5. Análisis de riesgo. Arquitectónico
2.3.6. Patrones de diseño
2.3.7. Referencias

2.4. Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación

2.4.1. Introducción
2.4.2. Pruebas de seguridad basadas en riesgo
2.4.3. Revisión de código
2.4.4. Test de penetración
2.4.5. Operaciones de seguridad
2.4.6. Revisión externa
2.4.7. Referencias

2.5. Codificación segura aplicaciones I

2.5.1. Introducción
2.5.2. Prácticas de codificación segura
2.5.3. Manipulación y validación de entradas
2.5.4. Desbordamiento de memoria
2.5.5. Referencias

2.6. Codificación segura aplicaciones II

2.6.1. Introducción
2.6.2. Integers overflows, errores de truncado y problemas con conversiones de tipo entre números enteros
2.6.3. Errores y excepciones
2.6.4. Privacidad y confidencialidad
2.6.5. Programas privilegiados
2.6.6. Referencias

2.7. Seguridad en el desarrollo y en la nube

2.7.1. Seguridad en el desarrollo; metodología y práctica
2.7.2. Modelos PaaS, IaaS,CaaS y SaaS
2.7.3. Seguridad en la nube y para servicios en la Nube

2.8. Cifrado

2.8.1. Fundamentos de la Criptología
2.8.2. Cifrado Simétrico y asimétrico
2.8.3. Cifrado en reposo y en tránsito

2.9. Automatización y orquestación de seguridad (SOAR)

2.9.1. Complejidad del tratamiento manual; necesidad de automatizar las tareas
2.9.2. Productos y servicios
2.9.3. Arquitectura SOAR

2.10. Seguridad en el Teletrabajo

2.10.1. Necesidad y escenarios
2.10.2. Productos y servicios
2.10.3. Seguridad en el teletrabajo

Módulo 3. Auditoría de Seguridad

3.1. Introducción a los sistemas de información y su auditoría

3.1.1. Introducción a los sistemas de información y el rol de la auditoría informática
3.1.2. Definiciones de «auditoría informática» y de «control interno informático»
3.1.3. Funciones y objetivos de la auditoría informática
3.1.4. Diferencias entre control interno y auditoría informática

3.2. Controles internos de los Sistemas de Información

3.2.1. Organigrama funcional de un centro de proceso de datos
3.2.2. Clasificación de los controles de los sistemas de información
3.2.3. La regla de oro

3.3. El proceso y las fases de la auditoría de Sistemas de Información

3.3.1. Evaluación de riesgos (EDR) y otras metodologías de auditoría informática
3.3.2. Ejecución de una auditoría de Sistemas de Información. Fases de auditoría
3.3.3. Habilidades fundamentales del auditor de Sistemas de Información

3.4. Auditoría técnica de seguridad en sistemas y redes

3.4.1. Auditorías técnicas de seguridad. Test de intrusión. Conceptos previos
3.4.2. Auditorías de seguridad en sistemas. Herramientas de apoyo
3.4.3. Auditorías de seguridad en redes. Herramientas de apoyo

3.5. Auditoría técnica de seguridad en internet y dispositivos móviles

3.5.1. Auditoría de seguridad en Internet. Herramientas de apoyo
3.5.2. Auditoría de seguridad en dispositivos móviles. Herramientas de apoyo
3.5.3. Anexo 1. Estructura de informe ejecutivo e informe técnico
3.5.4. Anexo 2. Inventario de herramientas
3.5.5. Anexo 3. Metodologías

3.6. Sistema de gestión de seguridad de la información

3.6.1. Seguridad de los SI: propiedades y factores de influencia
3.6.2. Riesgos empresariales y gestión de riesgos: implantación de controles
3.6.3. SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
3.6.4. SGSI-Modelo PDCA
3.6.5. SGSI ISO-IEC 27001: contexto de la organización
3.6.6. Apartado 4. Contexto de la organización
3.6.7. Apartado 5. Liderazgo
3.6.8. Apartado 6. Planificación
3.6.9. Apartado 7. Soporte
3.6.10. Apartado 8. Operación
3.6.11. Apartado 9. Evaluación del desempeño
3.6.12. Apartado 10. Mejora
3.6.13. Anexo a ISO 27001/ISO-IEC 27002: objetivos y controles
3.6.14. Auditoría del SGSI

3.7. Realización de la Auditoría

3.7.1. Procedimientos
3.7.2. Técnicas

3.8. Trazabilidad

3.8.1. Metodologías
3.8.2. Análisis

3.9. Custodia

3.9.1. Técnicas
3.9.2. Resultados

3.10. Reportes y presentación de pruebas

3.10.1. Tipos de Reportes
3.10.2. Análisis de los datos
3.10.3. Presentación de pruebas

Módulo 4. Seguridad en Aplicaciones Online 

4.1. Vulnerabilidades y problemas de seguridad en las aplicaciones online 

4.1.1. Introducción a la seguridad en las aplicaciones online 
4.1.2. Vulnerabilidades de seguridad en el diseño de las aplicaciones web 
4.1.3. Vulnerabilidades de seguridad en la implementación de las aplicaciones web 
4.1.4. Vulnerabilidades de seguridad en el despliegue de las aplicaciones web 
4.1.5. Listas oficiales de vulnerabilidades de seguridad 

4.2. Políticas y estándares para la seguridad de las aplicaciones online 

4.2.1. Pilares para la seguridad de las aplicaciones online 
4.2.2. Política de seguridad 
4.2.3. Sistema de gestión de seguridad de la información 
4.2.4. Ciclo de vida de desarrollo seguro de software 
4.2.5. Estándares para la seguridad de las aplicaciones 

4.3. Seguridad en el diseño de las aplicaciones web 

4.3.1. Introducción a la seguridad de las aplicaciones web 
4.3.2. Seguridad en el diseño de las aplicaciones web 

4.4. Test de la seguridad y protección online de las aplicaciones web 

4.4.1. Análisis y test de la seguridad de las aplicaciones web 
4.4.2. Seguridad en el despliegue y producción de las aplicaciones web 

4.5. Seguridad de los servicios web 

4.5.1. Introducción a la seguridad de los servicios web 
4.5.2. Funciones y tecnologías de la seguridad de los servicios web 

4.6. Test de la seguridad y protección online de los servicios web 

4.6.1. Evaluación de la seguridad de los servicios web 
4.6.2. Protección online. Firewalls y gateways XML 

4.7. Hacking ético, malware y forensic 

4.7.1. Hacking ético 
4.7.2. Análisis de Malware 
4.7.3. Análisis Forense 

4.8. Resolución de incidentes sobre servicios web 

4.8.1. Monitorización 
4.8.2. Herramientas de medición del rendimiento 
4.8.3. Medidas de contención 
4.8.4. Análisis causa – raíz 
4.8.5. Gestión proactiva de problemas 

4.9. Buenas prácticas para garantizar la seguridad en las aplicaciones 

4.9.1. Manual de buenas prácticas en el desarrollo de las aplicaciones online 
4.9.2. Manual de buenas prácticas en la implementación de las aplicaciones online 

4.10. Errores comunes que perjudican la seguridad de las aplicaciones 

4.10.1. Errores comunes en el desarrollo 
4.10.2. Errores comunes en el hospedaje 
4.10.3. Errores comunes en la producción

estudiar seguridad ingenieria software