Descripción

La realización de este Experto Universitario colocará a los profesionales de Ingeniería Software y Sistemas Informáticos a la vanguardia de las últimas novedades en el sector”

experto universitario gestion auditoria seguridad software

Este Experto Universitario es la mejor inversión que puedes hacer en la selección de un programa de actualización en el ámbito de Gestión y Auditoría de Seguridad del Software . Te ofrecemos calidad y libre acceso a los contenidos”

Este completo programa en Seguridad en la Ingeniería del Software permitirá a los profesionales de la industria de las Tecnologías de la Información profundizar y formarse en los procesos de gestión y seguimiento de un software de calidad y seguro, que cumpla con los requisitos predefinidos.

Con esta formación el alumno conocerá el proceso de seguridad de la información, sus implicaciones en la confidencialidad, integridad, disponibilidad y costos económicos, así como los problemas relacionados con la seguridad en el software, sus vulnerabilidades y su clasificación. 

Contarás con los recursos didácticos más avanzados y tendrás la oportunidad de cursar un programa docente que agrupa los conocimientos más profundos en la materia, donde un grupo de profesores de elevado rigor científico y amplia experiencia internacional pone a tu disposición la información más completa y actualizada sobre los últimos avances y técnicas en Ingeniería de Software y Sistemas de Información.

El temario abarca los principales temas de la actualidad en Ingeniería de Software y Sistemas Informáticos de tal modo que quien los domine, estará preparado para trabajar en dicha materia. No es por tanto un título más en la mochila sino una herramienta de aprendizaje real para enfocar los temas de la especialidad de forma moderna, objetiva y con capacidad de criterio basado en la información más puntera hoy en día.

Cabe destacar que al tratarse de un Experto Universitario 100% online, el alumno no está condicionado por horarios fijos ni necesidad de trasladarse a otro lugar físico, sino que puede acceder a los contenidos en cualquier momento del día, equilibrando su vida laboral o personal con la académica. 

Si quieres diferenciarte y ser capaz de diseñar y desarrollar proyectos complejos de ingeniería de sistemas, este es tu programa.

Aprende a diseñar, evaluar y gestionar proyectos de ingeniería de software gracias a esta formación de alto nivel”

Este Experto Universitario en Gestión y Auditoría de Seguridad del Software contiene el programa educativo más completo y actualizado del mercado. Las características más destacadas de la formación son:

  • El desarrollo de casos prácticos presentados por expertos en Gestión y Auditoría de Seguridad del Software. 
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional.
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje.
  • Su especial hincapié en metodologías innovadoras en Gestión y Auditoría de Seguridad del Software.
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual.
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet.

Especialízate en sistemas informáticos de la mano de profesionales con amplia experiencia en el sector”

Incluye en su cuadro docente a profesionales pertenecientes al ámbito de Gestión y Auditoría de Seguridad del Software , que vierten en esta formación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una formación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos en Gestión y Auditoría de Seguridad del Software, y con gran experiencia. 

Esta formación cuenta con el mejor material didáctico, lo que te permitirá un estudio contextual que te facilitará el aprendizaje”

especializacion gestion auditoria seguridad software

Este Experto Universitario 100% online te permitirá compaginar tus estudios con tu labor profesional. Tú eliges dónde y cuándo formarte”

Temario

La estructura de los contenidos ha sido diseñada por los mejores profesionales del sector, con una amplia trayectoria y reconocido prestigio en la profesión, y conscientes de los beneficios que la última tecnología educativa puede aportar a la enseñanza superior.   

especializacion online gestion auditoria seguridad software

Contamos con el programa científico más completo y actualizado del mercado. Buscamos la excelencia y que tú también la logres” 

Módulo 1. Gestión de la seguridad

1.1. La seguridad de la información

1.1.1. Introducción
1.1.2. La seguridad de la información implica la confidencialidad, integridad y disponibilidad
1.1.3. La seguridad es un asunto económico
1.1.4. La seguridad es un proceso
1.1.5. La clasificación de la información
1.1.6. La seguridad en la información implica la gestión de los riesgos
1.1.7. La seguridad se articula con controles de seguridad
1.1.8. La seguridad es tanto física como lógica
1.1.9. La seguridad implica a las personas

1.2. El profesional de la seguridad de la información

1.2.1. Introducción
1.2.2. La seguridad de la información como profesión
1.2.3. Las certificaciones (ISC)2
1.2.4. El estándar ISO 27001
1.2.5. Buenas prácticas de seguridad en la gestión de servicios TI
1.2.6. Modelos de madurez para la seguridad de la información
1.2.7. Otras certificaciones, estándares y recursos profesionales

1.3. Control de accesos

1.3.1. Introducción
1.3.2. Requisitos del control de accesos
1.3.3. Mecanismos de autenticación
1.3.4. Métodos de autorización
1.3.5. Contabilidad y auditoría de accesos
1.3.6. Tecnologías «Triple A»

1.4. Programas, procesos y políticas de seguridad de la información

1.4.1. Introducción
1.4.2. Programas de gestión de la seguridad
1.4.3. La gestión de riesgos
1.4.4. Diseño de políticas de seguridad

1.5. Planes de continuidad de negocio

1.5.1. Introducción a los PCN
1.5.2. Fase I y II
1.5.3. Fase III y IV
1.5.4. Mantenimiento del PCN

1.6. Procedimientos para a correcta protección de la empresa

1.6.1. Redes DMZ
1.6.2. Sistemas de detección de intrusos
1.6.3. Listas de control de accesos
1.6.4. Aprender del atacante: Honeypot

1.7. Arquitectura de seguridad. Prevención

1.7.1. Visión general. Actividades y modelo de capas
1.7.2. Defensa perimetral (firewalls, WAFs, IPS, etc..)
1.7.3. Defensa del punto final (equipos, servidores y servicios)

1.8. Arquitectura de seguridad. Detección

1.8.1. Visión general detección y supervisión
1.8.2. Logs, ruptura de tráfico cifrado, grabación y Siems
1.8.3. Alertas e inteligencia

1.9. Arquitectura de seguridad. Reacción

1.9.1. Reacción. Productos, servicios y recursos
1.9.2. Gestión de Incidentes
1.9.3. CERTS y CSIRTs

1.10. Arquitectura de seguridad. Recuperación

1.10.1. Resiliencia, Conceptos, Requerimientos de Negocio y Normativa
1.10.2. Soluciones IT de Resiliencia
1.10.3. Gestión y Gobierno de las Crisis

Módulo 2. Seguridad en el Software

2.1. Problemas de la seguridad en el software

2.1.1. Introducción al problema de la seguridad en el software
2.1.2. Vulnerabilidades y su clasificación
2.1.3. Propiedades software seguro
2.1.4. Referencias

2.2. Principios de diseño seguridad del software

2.2.1. Introducción
2.2.2. Principios de diseño seguridad del software
2.2.3. Tipos de S-SDLC
2.2.4. Seguridad del software en las fases del S-SDLC
2.2.5. Metodologías y estándares
2.2.6. Referencias

2.3. Seguridad en el ciclo de vida del software en las fases de requisitos y diseño

2.3.1. Introducción
2.3.2. Modelado de ataques
2.3.3. Casos de abuso
2.3.4. Ingeniería de requisitos de seguridad
2.3.5. Análisis de riesgo. Arquitectónico
2.3.6. Patrones de diseño
2.3.7. Referencias

2.4. Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación

2.4.1. Introducción
2.4.2. Pruebas de seguridad basadas en riesgo
2.4.3. Revisión de código
2.4.4. Test de penetración
2.4.5. Operaciones de seguridad
2.4.6. Revisión externa
2.4.7. Referencias

2.5. Codificación segura aplicaciones I

2.5.1. Introducción
2.5.2. Prácticas de codificación segura
2.5.3. Manipulación y validación de entradas
2.5.4. Desbordamiento de memoria
2.5.5. Referencias

2.6. Codificación segura aplicaciones II

2.6.1. Introducción
2.6.2. Integers overflows, errores de truncado y problemas con conversiones de tipo entre números enteros
2.6.3. Errores y excepciones
2.6.4. Privacidad y confidencialidad
2.6.5. Programas privilegiados
2.6.6. Referencias

2.7. Seguridad en el desarrollo y en la nube

2.7.1. Seguridad en el desarrollo; metodología y práctica
2.7.2. Modelos PaaS, IaaS,CaaS y SaaS
2.7.3. Seguridad en la nube y para servicios en la Nube

2.8. Cifrado

2.8.1. Fundamentos de la Criptología
2.8.2. Cifrado Simétrico y asimétrico
2.8.3. Cifrado en reposo y en tránsito

2.9. Automatización y orquestación de seguridad (SOAR)

2.9.1. Complejidad del tratamiento manual; necesidad de automatizar las tareas
2.9.2. Productos y servicios
2.9.3. Arquitectura SOAR

2.10. Seguridad en el Teletrabajo

2.10.1. Necesidad y escenarios
2.10.2. Productos y servicios
2.10.3. Seguridad en el teletrabajo

Módulo 3. Auditoría de Seguridad

3.1. Introducción a los sistemas de información y su auditoría

3.1.1. Introducción a los sistemas de información y el rol de la auditoría informática
3.1.2. Definiciones de «auditoría informática» y de «control interno informático»
3.1.3. Funciones y objetivos de la auditoría informática
3.1.4. Diferencias entre control interno y auditoría informática

3.2. Controles internos de los Sistemas de Información

3.2.1. Organigrama funcional de un centro de proceso de datos
3.2.2. Clasificación de los controles de los sistemas de información
3.2.3. La regla de oro

3.3. El proceso y las fases de la auditoría de Sistemas de Información

3.3.1. Evaluación de riesgos (EDR) y otras metodologías de auditoría informática
3.3.2. Ejecución de una auditoría de Sistemas de Información. Fases de auditoría
3.3.3. Habilidades fundamentales del auditor de Sistemas de Información

3.4. Auditoría técnica de seguridad en sistemas y redes

3.4.1. Auditorías técnicas de seguridad. Test de intrusión. Conceptos previos
3.4.2. Auditorías de seguridad en sistemas. Herramientas de apoyo
3.4.3. Auditorías de seguridad en redes. Herramientas de apoyo

3.5. Auditoría técnica de seguridad en internet y dispositivos móviles

3.5.1. Auditoría de seguridad en Internet. Herramientas de apoyo
3.5.2. Auditoría de seguridad en dispositivos móviles. Herramientas de apoyo
3.5.3. Anexo 1. Estructura de informe ejecutivo e informe técnico
3.5.4. Anexo 2. Inventario de herramientas
3.5.5. Anexo 3. Metodologías

3.6. Sistema de gestión de seguridad de la información

3.6.1. Seguridad de los SI: propiedades y factores de influencia
3.6.2. Riesgos empresariales y gestión de riesgos: implantación de controles
3.6.3. SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
3.6.4. SGSI-Modelo PDCA
3.6.5. SGSI ISO-IEC 27001: contexto de la organización
3.6.6. Apartado 4. Contexto de la organización
3.6.7. Apartado 5. Liderazgo
3.6.8. Apartado 6. Planificación
3.6.9. Apartado 7. Soporte
3.6.10. Apartado 8. Operación
3.6.11. Apartado 9. Evaluación del desempeño
3.6.12. Apartado 10. Mejora
3.6.13. Anexo a ISO 27001/ISO-IEC 27002: objetivos y controles
3.6.14. Auditoría del SGSI

3.7. Realización de la Auditoría

3.7.1. Procedimientos
3.7.2. Técnicas

3.8. Trazabilidad

3.8.1. Metodologías
3.8.2. Análisis

3.9. Custodia

3.9.1. Técnicas
3.9.2. Resultados

3.10. Reportes y presentación de pruebas

3.10.1. Tipos de Reportes
3.10.2. Análisis de los datos
3.10.3. Presentación de pruebas

estudiar gestion auditoria seguridad software

Un programa formativo integral y multidisciplinar que te permitirá superarte en tu carrera, siguiendo los últimos avances en el ámbito de Experto Universitario”