Descripción

Si buscas una formación de calidad que te ayude a especializarte en uno de los campos con más salidas profesionales, esta es tu mejor opción”

Los avances en las telecomunicaciones se suceden constantemente, ya que esta es una de las áreas de más rápida evolución. Por ello, es necesario contar con expertos en ingeniería que se adapten a estos cambios y conozcan de primera mano las nuevas herramientas y técnicas que surgen en este ámbito.

Dentro de este ámbito, la seguridad informática tiene que ser uno de los aspectos que más cuiden las empresas, ya que toda su información se encuentra en red, por lo que el acceso incontrolado de un usuario para llevar a cabo tareas ilícitas puede suponer un grave problema para la organización, ya sea a nivel económico o de reputación.

El Especialización en Seguridad Informática para las Comunicaciones aborda la completa totalidad de temáticas que intervienen en este campo. Su estudio presenta una clara ventaja frente a otras formaciones que se centran en bloques concretos, lo que impide al alumno conocer la interrelación con otras áreas incluidas en el ámbito multidisciplinar de las telecomunicaciones. Además, el equipo docente de este programa formativo ha realizado una cuidadosa selección de cada uno de los temas de esta formación para ofrecer al alumno una oportunidad de estudio lo más completa posible y ligada siempre con la actualidad.

Este programa está dirigido a aquellas personas interesadas en alcanzar un nivel de conocimiento superior sobre Seguridad Informática para las Comunicaciones. El principal objetivo es formar al alumno para que aplique en el mundo real los conocimientos adquiridos en este Especialización, en un entorno de trabajo que reproduzca las condiciones que se puede encontrar en su futuro, de manera rigurosa y realista.

Además, al tratarse de un Especialización 100% online, el alumno no está condicionado por horarios fijos ni necesidad de trasladarse a otro lugar físico, sino que puede acceder a los contenidos en cualquier momento del día, equilibrando su vida laboral o personal con la académica.

No dejes pasar la oportunidad de realizar con nosotros este Especialización en Seguridad Informática para las Comunicaciones. Es la oportunidad perfecta para avanzar en tu carrera”

Este Especialización en Seguridad Informática para las Comunicaciones contiene el programa educativo más completo y actualizado del mercado. Las características más destacadas de la formación son:

  • El desarrollo de casos prácticos presentados por expertos. en seguridad informática.
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional.
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje.
  • Su especial hincapié en metodologías innovadoras en Seguridad Informática para las Comunicaciones.
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual.
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet.

Este Especialización es la mejor inversión que puedes hacer en la selección de un programa de actualización para poner al día tus conocimientos en Seguridad Informática para las Comunicaciones”

Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la ingeniería de las telecomunicaciones, que vierten en esta formación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una formación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos en Seguridad Informática para las Comunicaciones y con gran experiencia.

Esta formación cuenta con el mejor material didáctico, lo que te permitirá un estudio contextual que te facilitará el aprendizaje.

Este Especialización 100% online te permitirá compaginar tus estudios con tu labor profesional. Tú eliges dónde y cuándo formarte.

Temario

La estructura de los contenidos ha sido diseñada por los mejores profesionales del sector de la ingeniería de telecomunicaciones, con una amplia trayectoria y reconocido prestigio en la profesión.  

Contamos con el programa científico más completo y actualizado del mercado. Buscamos la excelencia y que tú también la logres” 

Módulos 1. Seguridad en Sistemas y Redes de Comunicación

1.1. Una perspectiva global de la seguridad, la criptografía y los criptoanálisis clásicos

1.1.1. La seguridad informática: perspectiva histórica
1.1.2. Pero, ¿qué se entiende exactamente por seguridad?
1.1.3. Historia de la criptografía
1.1.4. Cifradores de sustitución
1.1.5. Caso de estudio: la máquina Enigma

1.2. Criptografía simétrica

1.2.1. Introducción y terminología básica
1.2.2. Cifrado simétrico
1.2.3. Modos de operación
1.2.4. DES
1.2.5. El nuevo estándar AES
1.2.6. Cifrado en flujo
1.2.7. Criptoanálisis

1.3. Criptografía asimétrica

1.3.1. Orígenes de la criptografía de clave pública
1.3.2. Conceptos básicos y funcionamiento
1.3.3. El algoritmo RSA
1.3.4. Certificados digitales
1.3.5. Almacenamiento y gestión de claves

1.4. Ataques en redes

1.4.1. Amenazas y ataques de una red
1.4.2. Enumeración
1.4.3. Interceptación de tráfico: sniffers
1.4.4. Ataques de denegación de servicio
1.4.5. Ataques de envenenamiento ARP

1.5. Arquitecturas de seguridad

1.5.1. Arquitecturas de seguridad tradicionales
1.5.2. Secure Socket Layer: SSL
1.5.3. Protocolo SSH
1.5.4. Redes Privadas Virtuales (VPNs)
1.5.5. Mecanismos de protección de unidades de almacenamiento externo
1.5.6. Mecanismos de protección hardware

1.6. Técnicas de protección de sistemas y desarrollo de código seguro

1.6.1. Seguridad en Operaciones
1.6.2. Recursos y controles
1.6.3. Monitorización
1.6.4. Sistemas de detección de intrusión
1.6.5. IDS de host
1.6.6. IDS de red
1.6.7. IDS basados en firmas
1.6.8. Sistemas señuelos
1.6.9. Principios de seguridad básicos en el desarrollo de código
1.6.10. Gestión del fallo
1.6.11. Enemigo público número 1: el desbordamiento de búfer
1.6.12. Chapuzas criptográficas

1.7. Botnets y spam

1.7.1. Origen del problema
1.7.2. Proceso del spam
1.7.3. Envío del spam
1.7.4. Refinamiento de las listas de direcciones de correo
1.7.5. Técnicas de protección
1.7.6. Servicio anti-spam ofrecidos por terceros
1.7.7. Casos de estudio
1.7.8. Spam exótico

1.8. Auditoría y ataques Web

1.8.1. Recopilación de información
1.8.2. Técnicas de ataque
1.8.3. Herramientas

1.9. Malware y código malicioso

1.9.1. ¿Qué es el malware?
1.9.2. Tipos de malware
1.9.3. Virus
1.9.4. Criptovirus
1.9.5. Gusanos
1.9.6. Adware
1.9.7. Spyware
1.9.8. Hoaxes
1.9.9. Pishing
1.9.10. Troyanos
1.9.11. La economía del malware
1.9.12. Posibles soluciones

1.10. Análisis forense

1.10.1. Recolección de evidencias
1.10.2. Análisis de las evidencias
1.10.3. Técnicas anti-forenses
1.10.4. Caso de estudio práctico

Módulo 2. Arquitecturas de Seguridad

2.1. Principios básicos de seguridad informática

2.1.1. Qué se entiende por seguridad informática
2.1.2. Objetivos de la seguridad informática
2.1.3. Servicios de seguridad informática
2.1.4. Consecuencias de la falta de seguridad
2.1.5. Principio de “defensa en seguridad”
2.1.6. Políticas, planes y procedimientos de seguridad

2.1.6.1. Gestión de cuentas de usuarios
2.1.6.2. Identificación y autenticación de usuarios
2.1.6.3. Autorización y control de acceso lógico
2.1.6.4. Monitorización de servidores
2.1.6.5. Protección de datos
2.1.6.6. Seguridad en conexiones remotas

2.1.7. La importancia del factor humano

2.2. Estandarización y certificación en seguridad informática.

2.2.1. Estándares de seguridad

2.2.1.1. Propósito de los estándares
2.2.1.2. Organismos responsables

2.2.2. Estándares en EEUU

2.2.2.1. TCSEC
2.2.2.2. Federal Criteria
2.2.2.3. FISCAM
2.2.2.4. NIST SP 800

2.2.3. Estándares Europeos

2.2.3.1. ITSEC
2.2.3.2. ITSEM
2.2.3.3. Agencia Europea de Seguridad de la Información y las Redes

2.2.4. Estándares internacionales
2.2.5. Proceso de certificación

2.3. Amenazas a la seguridad informática: Vulnerabilidades y Malware.

2.3.1. Introducción
2.3.2. Vulnerabilidades de los sistemas

2.3.2.1. Incidentes de seguridad en las redes
2.3.2.2. Causas de las vulnerabilidades de los sistemas informáticos
2.3.2.3. Tipos de vulnerabilidades
2.3.2.4. Responsabilidades de los fabricantes de software
2.3.2.5. Herramientas para la evaluación de vulnerabilidades

2.3.3. Amenazas de la seguridad informática

2.3.3.1. Clasificación de los intrusos en redes
2.3.3.2. Motivaciones de los atacantes
2.3.3.3. Fases de un ataque
2.3.3.4. Tipos de ataques

2.3.4. Virus informáticos

2.3.4.1. Características generales
2.3.4.2. Tipos de virus
2.3.4.3. Daños ocasionados por virus
2.3.4.4. Cómo combatir los virus

2.4. Ciberterrorismo y Respuesta a Incidentes.

2.4.1. Introducción
2.4.2. La amenaza del ciberterrorismo y de las guerras informáticas
2.4.3. Consecuencias de los fallos y ataques en las empresas
2.4.4. El espionaje en las redes de ordenadores

2.5. Identificación de usuarios y sistemas biométricos.

2.5.1. Introducción a la Autenticación, autorización y registro de usuarios
2.5.2. Modelo de seguridad AAA
2.5.3. Control de acceso
2.5.4. Identificación de usuarios
2.5.5. Verificación de contraseñas
2.5.6. Autenticación con certificados digitales
2.5.7. Identificación remota de usuarios
2.5.8. Inicio de sesión único
2.5.9. Gestores de contraseñas
2.5.10. Sistemas biométricos

2.5.10.1. Características generales
2.5.10.2. Tipos de sistemas biométricos
2.5.10.3. Implantación de los sistemas

2.6. Fundamentos de Criptografía y protocolos criptográficos.

2.6.1. Introducción a la criptografía

2.6.1.1. Criptografía, criptoanálisis y criptología
2.6.1.2. Funcionamiento de un sistema criptográfico
2.6.1.3. Historia de los sistemas criptográficos

2.6.2. Criptoanálisis
2.6.3. Clasificación de los sistemas criptográficos
2.6.4. Sistemas criptográficos simétricos y asimétricos
2.6.5. Autenticación con sistemas criptográficos
2.6.6. Firma electrónica

2.6.6.1. Qué es la firma electrónica
2.6.6.2. Características de la firma electrónica
2.6.6.3. Autoridades de certificación
2.6.6.4. Certificados digitales
2.6.6.5. Sistemas basados en el tercero de confianza
2.6.6.6. Utilización de la firma electrónica
2.6.6.7. DNI electrónico
2.6.6.8. Factura electrónica

2.7. Herramientas para la seguridad en redes.

2.7.1. El problema de la seguridad en la conexión a internet
2.7.2. La seguridad en la red externa
2.7.3. El papel de los servidores Proxy
2.7.4. El papel de los cortafuegos
2.7.5. Servidores de autenticación para conexiones remotas
2.7.6. El análisis de los registros de actividad
2.7.7. Sistemas de detección de intrusiones
2.7.8. Los señuelos

2.8. Seguridad en redes privadas virtuales e inalámbricas.

2.8.1. Seguridad en redes privadas virtuales

2.8.1.1 El papel de las VPN
2.8.1.2 Protocolos para VPNs

2.8.2. Seguridad tradicional en redes inalámbricas
2.8.3. Posibles ataques en redes inalámbricas
2.8.4. El protocolo WEP
2.8.5. Estándares para seguridad en redes inalámbricas
2.8.6. Recomendaciones para reforzar la seguridad

2.9. Seguridad en el uso de servicios de internet.

2.9.1. Navegación segura en la web

2.9.1.1. El servicio www
2.9.1.2. Problemas de seguridad en www
2.9.1.3. Recomendaciones de seguridad
2.9.1.4. Protección de la privacidad en internet

2.9.2. Seguridad en correo electrónico

2.9.2.1. Características del correo electrónico
2.9.2.2. Problemas de seguridad en el correo electrónico
2.9.2.3. Recomendaciones de seguridad en el correo electrónico
2.9.2.4. Servicios de correo electrónico avanzados
2.9.2.5. Uso de correo electrónico por empleados

2.9.3. El SPAM
2.9.4. El phising

2.10. Control de contenidos

2.10.1. La distribución de contenidos a través de internet
2.10.2. Medidas legales para combatir los contenidos ilícitos
2.10.3. Filtrado, catalogación y bloqueo de contenidos
2.10.4. Daños a la imagen y reputación.

Módulo 3. Auditoría de Sistemas de Información

3.1. Auditoría de sistemas de información. Normas de buenas prácticas

3.1.1. Introducción
3.1.2. Auditoría y COBIT
3.1.3. Auditoría de los sistemas de gestión en las TIC
3.1.4. Certificaciones

3.2. Conceptos y metodologías de la auditoría de sistemas

3.2.1. Introducción
3.2.2. Metodologías de evaluación de sistemas: cuantitativas y cualitativas
3.2.3. Metodologías de auditoría informática
3.2.4. El plan auditor

3.3. Contrato de auditoría

3.3.1. Naturaleza jurídica del contrato
3.3.2. Partes de un contrato de auditoría
3.3.3. Objeto del contrato de auditoría
3.3.4. El informe de auditoría

3.4. Elementos organizativos de las auditorías

3.4.1. Introducción
3.4.2. Misión del departamento de auditoría
3.4.3. Planificación de las auditorías
3.4.4. Metodología de la auditoría de SI

3.5. Marco legal de las auditorías

3.5.1. Protección de datos de caracter personal
3.5.2. Protección jurídica del software
3.5.3. Delitos tecnológicos
3.5.4. Contratación, firma y DNI electrónico

3.6. Auditoría del outsourcing y marcos de referencia

3.6.1. Introducción
3.6.2. Conceptos básicos del outsorcing
3.6.3. Auditoría del outsourcing de TI
3.6.4. Marcos de referencia: CMMI, ISO27001, ITIL

3.7. Auditoría de seguridad

3.7.1. Introducción
3.7.2. Seguridad física y lógica
3.7.3. Seguridad del entorno
3.7.4. Planificación y ejecución de la auditoría de la seguridad física

3.8. Auditoría de redes e internet

3.8.1. Introducción
3.8.2. Vulnerabilidades en redes
3.8.3. Principios y derechos en internet
3.8.4. Controles y tratamientos de los datos

3.9. Auditoría de aplicaciones y sistemas informáticos

3.9.1. Introducción
3.9.2. Modelos de referencia
3.9.3. Evaluación de la calidad de las aplicaciones
3.9.4. Auditoría de la organización y gestión del área de desarrollo y mantenimiento

3.10. Auditoría de los datos de carácter personal

3.10.1. Introducción
3.10.2. Leyes y reglamentos de protección de datos
3.10.3. Desarrollo de la auditoría
3.10.4. Infracciones y sanciones

Esta formación te permitirá avanzar en tu carrera de una manera cómoda”