Especialización en Seguridad Informática para las Comunicaciones.
Postítulo
Online
Fórmate en una escuela de calidad
-
Tipología
Postítulo
-
Metodología
Online
-
Horas lectivas
450h
-
Duración
6 Meses
-
Inicio
Fechas disponibles
-
Campus online
Sí
-
Clases virtuales
Sí
El uso no autorizado e indebido de redes es internet es uno de los principales problemas a los que pueden enfrentarse los usuarios. Llevar a cabo acciones de seguridad informática es imprescindible, puesto que a través de internet se mueve gran cantidad de información privada y confidencial. Este Experto Universitario acerca a los alumnos al ámbito de la seguridad informática para las comunicaciones, con un programa actualizado y de calidad. Se trata de una completa preparación que busca capacitar a los alumnos para el éxito en su profesión.
Información importante
Documentación
- 31especializacion-seguridad-informaticaa-comunicacioness-tech-latam.pdf
Sedes y fechas disponibles
Ubicación
comienzo
comienzo
A tener en cuenta
Objetivo general
Capacita al alumno para que sea capaz de desarrollar su labor con total seguridad y calidad en el ámbito de la seguridad informática para las comunicaciones
Objetivos especificos
Módulo 1: Seguridad en sistemas y redes de comunicación
Conocer y saber aplicar los fundamentos de programación en redes, sistemas y servicios de telecomunicación
Dominar la normativa y regulación de protocolos y redes de los organismos internacionales de normalización
Comprender los conceptos de criptografía simétrica y asimétrica, firma digital, funciones hash y securización de cada nivel de una arquitectura de comunicaciones
Módulo 2: Arquitecturas de seguridad
Comprender los principios básicos de la seguridad informática
Dominar los estándares de seguridad informática y procesos de certificación
Analizar los fundamentos organizativos y criptográficos en los que se basan las tecnologías de seguridad
Módulo 3: Auditoría de sistemas de información
Dominar los principales conceptos, normas y metodologías de la auditoría de sistemas
Estar al tanto de los elementos organizativos y el marco legal de las auditorías
Obtener una guía de referencia para el diseño nuevos sistemas de controles internos informáticos
El Experto Universitario en Seguridad Informática para las Comunicaciones está orientado a facilitar la actuación del profesional de este campo para que adquiera y conozca las principales novedades en este ámbito.
Este Experto Universitario en Seguridad Informática para las Comunicaciones contiene el programa educativo más completo y actualizado del mercado.
Tras la superación de las evaluaciones por parte del alumno, éste recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.
El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reúne los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.
Título: Experto Universitario en Seguridad Informática para las Comunicaciones
N.º Horas Oficiales: 450 h.
Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.
Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.
En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.
Opiniones
Materias
- Seguridad
- Internet
- Seguridad informática
- Redes
- Redes y seguridad
- Informática
- Calidad
Profesores
Docente Docente
Profesor
Temario
Módulos 1. Seguridad en Sistemas y Redes de Comunicación
1.1. Una perspectiva global de la seguridad, la criptografía y los criptoanálisis clásicos
1.1.1. La seguridad informática: perspectiva histórica
1.1.2. Pero, ¿qué se entiende exactamente por seguridad?
1.1.3. Historia de la criptografía
1.1.4. Cifradores de sustitución
1.1.5. Caso de estudio: la máquina Enigma
1.2. Criptografía simétrica
1.2.1. Introducción y terminología básica
1.2.2. Cifrado simétrico
1.2.3. Modos de operación
1.2.4. DES
1.2.5. El nuevo estándar AES
1.2.6. Cifrado en flujo
1.2.7. Criptoanálisis
1.3. Criptografía asimétrica
1.3.1. Orígenes de la criptografía de clave pública
1.3.2. Conceptos básicos y funcionamiento
1.3.3. El algoritmo RSA
1.3.4. Certificados digitales
1.3.5. Almacenamiento y gestión de claves
1.4. Ataques en redes
1.4.1. Amenazas y ataques de una red
1.4.2. Enumeración
1.4.3. Interceptación de tráfico: sniffers
1.4.4. Ataques de denegación de servicio
1.4.5. Ataques de envenenamiento ARP
1.5. Arquitecturas de seguridad
1.5.1. Arquitecturas de seguridad tradicionales
1.5.2. Secure Socket Layer: SSL
1.5.3. Protocolo SSH
1.5.4. Redes Privadas Virtuales (VPNs)
1.5.5. Mecanismos de protección de unidades de almacenamiento externo
1.5.6. Mecanismos de protección hardware
1.6. Técnicas de protección de sistemas y desarrollo de código seguro
1.6.1. Seguridad en operaciones
1.6.2. Recursos y controles
1.6.3. Monitorización
1.6.4. Sistemas de detección de intrusión
1.6.5. IDS de host
1.6.6. IDS de red
1.6.7. IDS basados en firmas
1.6.8. Sistemas señuelos
1.6.9. Principios de seguridad básicos en el desarrollo de código
1.6.10. Gestión del fallo
1.6.11. Enemigo público número 1: el desbordamiento de búfer
1.6.12. Chapuzas criptográficas
1.7. Botnets y spam
1.7.1. Origen del problema
1.7.2. Proceso del spam
1.7.3. Envío del spam
1.7.4. Refinamiento de las listas de direcciones de correo
1.7.5. Técnicas de protección
1.7.6. Servicio antispam ofrecidos por terceros
1.7.7. Casos de estudio
1.7.8. Spam exótico
1.8. Auditoría y ataques Web
1.8.1. Recopilación de información
1.8.2. Técnicas de ataque
1.8.3. Herramientas
1.9. Malware y código malicioso
1.9.1. ¿Qué es el Malware?
1.9.2. Tipos de Malware
1.9.3. Virus
1.9.4. Criptovirus
1.9.5. Gusanos
1.9.6. Adware
1.9.7. Spyware
1.9.8. Hoaxes
1.9.9. Pishing
1.9.10. Troyanos
1.9.11. La economía del Malware
1.9.12. Posibles soluciones
1.10. Análisis forense
1.10.1. Recolección de evidencias
1.10.2. Análisis de las evidencias
1.10.3. Técnicas antiforenses
1.10.4. Caso de estudio práctico
Módulo 2. Arquitecturas de Seguridad
2.1. Principios básicos de seguridad informática
2.1.1. Qué se entiende por seguridad informática
2.1.2. Objetivos de la seguridad informática
2.1.3. Servicios de seguridad informática
2.1.4. Consecuencias de la falta de seguridad
2.1.5. Principio de “defensa en seguridad”
2.1.6. Políticas, planes y procedimientos de seguridad
2.1.6.1. Gestión de cuentas de usuarios
2.1.6.2. Identificación y autenticación de usuarios
2.1.6.3. Autorización y control de acceso lógico
2.1.6.4. Monitorización de servidores
2.1.6.5. Protección de datos
2.1.6.6. Seguridad en conexiones remotas
2.1.7. La importancia del factor humano
2.2. Estandarización y certificación en seguridad informática
2.2.1. Estándares de seguridad
2.2.1.1. Propósito de los estándares
2.2.1.2. Organismos responsables
2.2.2. Estándares en EEUU
2.2.2.1. TCSEC
2.2.2.2. Federal Criteria
2.2.2.3. FISCAM
2.2.2.4. NIST SP 800
2.2.3. Estándares europeos
2.2.3.1. ITSEC
2.2.3.2. ITSEM
2.2.3.3. Agencia Europea de Seguridad de la Información y las Redes
2.2.4. Estándares internacionales
2.2.5. Proceso de certificación
2.3. Amenazas a la seguridad informática: vulnerabilidades y Malware
2.3.1. Introducción
2.3.2. Vulnerabilidades de los sistemas
2.3.2.1. Incidentes de seguridad en las redes
2.3.2.2. Causas de las vulnerabilidades de los sistemas informáticos
2.3.2.3. Tipos de vulnerabilidades
2.3.2.4. Responsabilidades de los fabricantes de software
2.3.2.5. Herramientas para la evaluación de vulnerabilidades
2.3.3. Amenazas de la seguridad informática
2.3.3.1. Clasificación de los intrusos en redes
2.3.3.2. Motivaciones de los atacantes
2.3.3.3. Fases de un ataque
2.3.3.4. Tipos de ataques
2.3.4. Virus informáticos
2.3.4.1. Características generales
2.3.4.2. Tipos de virus
2.3.4.3. Daños ocasionados por virus
2.3.4.4. Cómo combatir los virus
2.4. Ciberterrorismo y Respuesta a Incidentes
2.4.1. Introducción
2.4.2. La amenaza del ciberterrorismo y de las guerras informáticas
2.4.3. Consecuencias de los fallos y ataques en las empresas
2.4.4. El espionaje en las redes de ordenadores
2.5. Identificación de usuarios y sistemas biométricos
2.5.1. Introducción a la autenticación, autorización y registro de usuarios
2.5.2. Modelo de seguridad AAA
2.5.3. Control de acceso
2.5.4. Identificación de usuarios
2.5.5. Verificación de contraseñas
2.5.6. Autenticación con certificados digitales
2.5.7. Identificación remota de usuarios
2.5.8. Inicio de sesión único
2.5.9. Gestores de contraseñas
2.5.10. Sistemas biométricos
2.5.10.1. Características generales
2.5.10.2. Tipos de sistemas biométricos
2.5.10.3. Implantación de los sistemas
2.6. Fundamentos de criptografía y protocolos criptográficos
2.6.1. Introducción a la criptografía
2.6.1.1. Criptografía, criptoanálisis y criptología
2.6.1.2. Funcionamiento de un sistema criptográfico
2.6.1.3. Historia de los sistemas criptográficos
2.6.2. Criptoanálisis
2.6.3. Clasificación de los sistemas criptográficos
2.6.4. Sistemas criptográficos simétricos y asimétricos
2.6.5. Autenticación con sistemas criptográficos
2.6.6. Firma electrónica
2.6.6.1. Qué es la firma electrónica
2.6.6.2. Características de la firma electrónica
2.6.6.3. Autoridades de certificación
2.6.6.4. Certificados digitales
2.6.6.5. Sistemas basados en el tercero de confianza
2.6.6.6. Utilización de la firma electrónica
2.6.6.7. DNI electrónico
2.6.6.8. Factura electrónica
2.7. Herramientas para la seguridad en redes
2.7.1. El problema de la seguridad en la conexión a internet
2.7.2. La seguridad en la red externa
2.7.3. El papel de los servidores Proxy
2.7.4. El papel de los cortafuegos
2.7.5. Servidores de autenticación para conexiones remotas
2.7.6. El análisis de los registros de actividad
2.7.7. Sistemas de detección de intrusiones
2.7.8. Los señuelos
Especialización en Seguridad Informática para las Comunicaciones.