Pide Información SIN COMPROMISO

Master Executive en Seguridad en las Comunicaciones y la Información

Master Executive en Seguridad en las Comunicaciones y la Información
El Master Executive en Seguridad en las Comunicaciones y la Información se imparte en modalidad online y tiene una duración de 600 horas. La necesidad... Seguir leyendo

500€ POR TU OPINIÓN

Danos tu opinión detallada sobre el Máster Master Executive en Seguridad en las Comunicaciones y la Información y comparte en facebook o twitter esta página y automáticamente pasarás a formar parte de los candidatos a llevarse los 500€ de la beca TopFormacion. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Para optar a la beca deberás acreditar que eres un ex-alumno de este programa.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR
Descripción del Máster



El Master Executive en Seguridad en las Comunicaciones y la Información se imparte en modalidad online y tiene una duración de 600 horas.

La necesidad de ambientes computacionales más seguros es cada vez más importante, y la única forma de alcanzar nuestro objetivo y afrontar el reto es poner en práctica tres aspectos claves:
- Estableciendo medidas de seguridad adecuadas, que se anticipen a posibles fallas del sistema y de forma efectiva protejan los activos de la red.
- Utilizar la tecnología apropiada y correctamente configurada para mantener un sistema de datos confiable.
- Conocimiento de los tipos de ataques de los que podemos ser víctimas y de posibles modalidades de código malicioso que interviene en dichos ataques. Este curso brinda los conocimientos suficientes y necesarios para apoyar a los profesionales en la toma de decisiones de que medidas implantar a la hora de mejorar la seguridad en las empresas.   

Metodología
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. También se adjunta en CDROM una guía de ayuda para utilizar el campus online.   

La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.   

Para qué te prepara

Al terminar el curso el alumno tendrá amplios conocimientos de Seguridad en Sistemas de las TIC.   

Salida laboral
Departamentos de informática de empresas de todos los sectores.   

Titulación
Titulación avalada por el Instituto Europeo de Estudios Empresariales

Destinatarios del Máster

Este curso está especialmente orientado a técnicos y profesionales, gerentes, administradores y todo aquel relacionado con las áreas de Redes, Internet, Seguridad, Sistemas, Informática y tecnologías afines, que quieran adquirir los conocimientos sobre Seguridad en las comunicaciones y la información.   

Objetivos del Máster

- Conocer los requisitos de Seguridad en Sistemas de las TIC.
- Identificar las amenazas y vulnerabilidades que representan las nuevas tecnologías.
- Tomar decisiones sobre las medidas a implantar para la mejora de la seguridad en las empresas.

Temario del Máster

 
MÓDULO 1. Descripción de los problemas de seguridad en las comunicaciones y en la información  Preguntas que caracterizan el problema de la seguridad informática.  Distintas soluciones realistas y razonables, ¿cómo afrontar el problema?   

MÓDULO 2. La seguridad de los elementos físicos de las redes   Sistemas de cableado.  Sistemas inalámbricos.  Repetidores y conmutadores.  Seguridad en encaminadores.  Servidores y otros dispositivos.   

MÓDULO 3. La seguridad de los elementos software   Sistemas operativos de estaciones y servidores.  La “inseguridad” básica de la pila de protocolos TCP/IP.  Aplicaciones basadas en conexiones sobre TCP.  Aplicaciones basadas en conexiones sobre UDP.  Aplicaciones heterodoxas sobre IP.  Introducción a las mejoras de seguridad en redes IPv6.   

MÓDULO 4. Métodos de ataque a equipos y redes   Taxonomía de los tipos de ataques.  Ataques orientados a la obtención de información.  Ataques basados en la mala administración de sistemas y redes.  Ataques basados en vulnerabilidades del software.  Ataques de ingeniería social.  El spam y el phishing.  Ataques de tipo denegación de servicio, ataques DDOS y los botnets.   

MÓDULO 5. La política de seguridad informática, la respuesta razonable   Definición de política de seguridad informática.  Aspectos físicos de cualquier política de seguridad.  Aspectos lógicos de cualquier política de seguridad.  Aspectos humanos y organizativos de cualquier política de seguridad.  Creación de Sistemas de Gestión de Seguridad Informática siguiendo los estándares ISO/IEC 27001 y 27002.   

MÓDULO 6. Ley orgánica de protección de datos personales y su reglamento   Tipos de datos personales.  Obligaciones básicas a cumplir.  Derechos de los titulares de los datos.  Infracciones y sanciones, órganos de control.  Ejemplos de aplicación del reglamento de la LOPD en sistemas Microsoft.   

MÓDULO 7. Herramientas técnicas para la implementación correcta de la política de seguridad.  Distintas herramientas para las diferentes fases de la política de seguridad.  Herramientas para la implementación de la política de seguridad.  Herramientas para la monitorización de la política de seguridad.  Otros elementos típicos a tener en cuenta: disponibilidad física y fiabilidad de sistemas y dispositivos de comunicaciones.   

MÓDULO 8. Cortafuegos, elementos básicos de la política de seguridad en redes  Diferentes tecnologías de cortafuegos.  Los filtros de paquetes y sus características.  Los routers de Cisco, ejemplo de filtro de paquetes.  Los servidores proxy o gateways de aplicaciones.  Los cortafuegos stateful inspection  Ejemplos de tecnologías de última generación: PIX y ASA de Cisco Systems, Firewall-1 de Checkpoint.  Una nueva aproximación para “todo en uno”: los appliances de seguridad.   

MÓDULO 9. Análisis de vulnerabilidades de seguridad   Análisis de sistemas y dispositivos de red.  Casos prácticos: Internet Security Systems.  Aplicaciones antivirus.  Aplicaciones antispyware.  

 MÓDULO 10. Sistemas de detección de intrusiones para monitorización de la política de seguridad   Definición de un sis de detección/prevención de intrusiones (IDS).  Sistemas IDS basados en red y basados en host.  Casos prácticos: Cisco Secure IDS.  Casos prácticos en código abierto: Snort.  Introducción a las honey pots.   

MÓDULO 11. Introducción a la criptografía aplicada para la seguridad de la información  Introducción histórica de la criptografía.  Propiedades de seguridad alcanzables: confidencialidad, integridad y autenticación.  Elementos básicos de cualquier sis criptográfico.  Niveles de implementación de un sis criptográfico.  Ataques típicos a sistemas criptográficos.  Definición y ejemplos (RC4, DES, 3DES, AES) de algoritmos de criptografía simétrica o de clave secreta.  Definición y ejemplos (MD5, SHA) de funciones de una sola vía o hash.  Los crackers de contraseñas. Peligros reales y defensas básicas.  Definición y ejemplos (RSA, DSA, Diffie-Hellmann) de algoritmos de criptografía asimétrica o de clave pública.  El problema de seguridad de la distribución de claves.   

MÓDULO 12. Certificación, autenticación, firma digital e infraestructuras de clave pública (PKI).   Soluciones criptográficas a la distribución de claves.  Los sistemas de firma digital.  Los certificados digitales X.509 y las Autoridades de Certificación.  Las infraestructuras y estándares de clave pública de las PKI.  Problemas de seguridad de firmas digitales y PKI.  Ejemplos: el DNI digital.   

MÓDULO 13. Protocolos criptográficos: SSL, PGP, IPSEC Y   Comercio electrónico y sus protocolos: SSL y SET.  Funcionamiento del protocolo SSL.  Funcionamiento del protocolo SET.  Introducción al protocolo PGP (Pretty Good Privacy).  Los protocolos IPSec: AH (Authenticaction Header), ESP (Encapsulation Security Payload) y KMP (Key Management Protocol).  Introducción al uso de IPSec para redes privadas virtuales.  Los protocolos de correo electrónico seguro y sus problemas de implementación.   

MÓDULO 14. Construcción, gestión y problemas de las redes privadas virtuales.   Caracterización de las redes privadas virtuales.  Ventajas e inconvenientes de las redes privadas virtuales.  Arquitecturas de redes privadas virtuales.  Diseño y planificación de redes privadas virtuales.  Problemas de rendimiento, mantenimiento y seguridad.

Duración del Máster

600 horas.