course-premium

Especialización en Seguridad en la Ingeniería del Software.

Postítulo

Online

$ 1.799.995 IVA inc.

Conoce nuevas metodologías en el aprendizaje de portugués

  • Tipología

    Postítulo

  • Metodología

    Online

  • Horas lectivas

    600h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

Este programa de alto nivel permitirá al alumno conocer el proceso de seguridad de la información, sus implicaciones en la confidencialidad, integridad, disponibilidad y costos económicos, así como entender los problemas relacionados con la seguridad
en el software, sus vulnerabilidades y su clasificación.

Con este programa de elevado rigor científico, el profesional adquirirá los conocimientos requeridos para el control interno informático y para evaluar y detectar las vulnerabilidades de las aplicaciones online.

Información importante

Documentación

  • 2especializacion--seguridad-ingeniieria-software.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Adquirir nuevos conocimientos en Seguridad en la Ingeniería del Software
Š Adquirir nuevas competencias en cuanto a nuevas tecnologías, últimas novedades en software
Š Tratar los datos generados en las actividades de la Ingeniería del Software

Objetivos específicos
Módulo 1. Gestión de la seguridad
Š Conocer el proceso de seguridad de la información, sus implicaciones en la confidencialidad, integridad, disponibilidad y costos económicos
Š Aprender el uso de las buenas prácticas de la seguridad en la gestión de los servicios de tecnologías de información
Š Adquirir los conocimientos para la correcta certificación de los procesos de seguridad
Módulo 2. Seguridad en el Software
Š Entender los problemas relacionados con la seguridad en el software, sus vulnerabilidades y como se clasifican
Š Conocer los principios de diseño, metodologías y estándares en la seguridad del software
Š Comprender la aplicación de la seguridad, en las diferentes fases del ciclo de vida del software
Módulo 3. Auditoría de Seguridad
Š Adquirir los conocimientos requeridos para la correcta ejecución del proceso de auditoría y control interno informático
Š Entender los procesos a realizar para la auditoría de seguridad en sistemas y redes
Š Comprender las diferentes herramientas de apoyo, metodologías y el análisis posterior durante la auditoría de seguridad en internet y en los dispositivos móviles

El programa en Seguridad en la Ingeniería del Software está orientado a facilitar la actuación del profesional para que adquiera y conozca las principales novedades en este ámbito, lo que le permitirá ejercer su profesión con la máxima calidad y profesionalidad.

Este Experto Universitario en Seguridad en la Ingeniería del Software contiene el programa científico más completo y actualizado del mercado.

Tras la superación de las evaluaciones por parte del alumno, éste recibirá por correo postal con acuse de recibo su correspondiente Título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto, y reúne los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Seguridad en la Ingeniería del Software
N.º Horas Oficiales: 600 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterioren iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Sistemas seguridad
  • Arquitectura
  • Producción
  • Seguridad de aplicaciones
  • Ingeniería del software
  • Auditoría
  • Sistemas de Información
  • Aplicaciones web
  • Ingeniería
  • Oficiales

Profesores

Docente Docente

Docente Docente

Profesor

Temario

Módulo 1. Gestión de la Seguridad

1.1. La seguridad de la información

1.1.1. Introducción
1.1.2. La seguridad de la información implica la confidencialidad, integridad y disponibilidad
1.1.3. La seguridad es un asunto económico
1.1.4. La seguridad es un proceso
1.1.5. La clasificación de la información
1.1.6. La seguridad en la información implica la gestión de los riesgos
1.1.7. La seguridad se articula con controles de seguridad
1.1.8. La seguridad es tanto física como lógica
1.1.9. La seguridad implica a las personas

1.2. El profesional de la seguridad de la información

1.2.1. Introducción
1.2.2. La seguridad de la información como profesión
1.2.3. Las certificaciones (ISC)2
1.2.4. El estándar ISO 27001
1.2.5. Buenas prácticas de seguridad en la gestión de servicios TI
1.2.6. Modelos de madurez para la seguridad de la información
1.2.7. Otras certificaciones, estándares y recursos profesionales

1.3. Control de accesos

1.3.1. Introducción
1.3.2. Requisitos del control de accesos
1.3.3. Mecanismos de autenticación
1.3.4. Métodos de autorización
1.3.5. Contabilidad y auditoría de accesos
1.3.6. Tecnologías «Triple A»

1.4. Programas, procesos y políticas de seguridad de la información

1.4.1. Introducción
1.4.2. Programas de gestión de la seguridad
1.4.3. La gestión de riesgos
1.4.4. Diseño de políticas de seguridad

1.5. Planes de continuidad de negocio

1.5.1. Introducción a los PCN
1.5.2. Fase I y II
1.5.3. Fase III y IV
1.5.4. Mantenimiento del PCN

1.6. Procedimientos para la correcta protección de la empresa

1.6.1. Redes DMZ
1.6.2. Sistemas de detección de intrusos
1.6.3. Listas de control de accesos
1.6.4. Aprender del atacante: Honeypot

1.7. Arquitectura de seguridad. Prevención

1.7.1. Visión general. Actividades y modelo de capas
1.7.2. Defensa perimetral (firewalls, WAFs, IPS, etc..)
1.7.3. Defensa del punto final (equipos, servidores y servicios)

1.8. Arquitectura de seguridad. Detección

1.8.1. Visión general detección y supervisión
1.8.2. Logs, ruptura de tráfico cifrado, grabación y Siems
1.8.3. Alertas e inteligencia

1.9. Arquitectura de seguridad. Reacción

1.9.1. Reacción. Productos, servicios y recursos
1.9.2. Gestión de incidentes
1.9.3. CERTS y CSIRTs

1.10. Arquitectura de seguridad. Recuperación

1.10.1. Resiliencia, conceptos, requerimientos de negocio y normativa
1.10.2. Soluciones IT de Resiliencia
1.10.3. Gestión y Gobierno de las Crisis

Módulo 2. Seguridad en el Software

2.1. Problemas de la seguridad en el software

2.1.1. Introducción al problema de la seguridad en el Software
2.1.2. Vulnerabilidades y su clasificación
2.1.3. Propiedades Software seguro
2.1.4. Referencias

2.2. Principios de diseño seguridad del Software

2.2.1. Introducción
2.2.2. Principios de diseño seguridad del Software
2.2.3. Tipos de S-SDLC
2.2.4. Seguridad del Software en las fases del S-SDLC
2.2.5. Metodologías y estándares
2.2.6. Referencias

2.3. Seguridad en el ciclo de vida del Software en las fases de requisitos y diseño

2.3.1. Introducción
2.3.2. Modelado de ataques
2.3.3. Casos de abuso
2.3.4. Ingeniería de requisitos de seguridad
2.3.5. Análisis de riesgo. Arquitectónico
2.3.6. Patrones de diseño
2.3.7. Referencias

2.4. Seguridad en el ciclo de vida del Software en las fases de codificación, pruebas y operación

2.4.1. Introducción
2.4.2. Pruebas de seguridad basadas en riesgo
2.4.3. Revisión de código
2.4.4. Test de penetración
2.4.5. Operaciones de seguridad
2.4.6. Revisión externa
2.4.7. Referencias

2.5. Codificación segura aplicaciones I

2.5.1. Introducción
2.5.2. Prácticas de codificación segura
2.5.3. Manipulación y validación de entradas
2.5.4. Desbordamiento de memoria
2.5.5. Referencias

2.6. Codificación segura aplicaciones II

2.6.1. Introducción
2.6.2. Integers overflows, errores de truncado y problemas con conversiones de tipo entre números enteros
2.6.3. Errores y excepciones
2.6.4. Privacidad y confidencialidad
2.6.5. Programas privilegiados
2.6.6. Referencias

2.7. Seguridad en el desarrollo y en la nube

2.7.1. Seguridad en el desarrollo; metodología y práctica
2.7.2. Modelos PaaS, IaaS, CaaS y SaaS
2.7.3. Seguridad en la nube y para servicios en la Nube

2.8. Cifrado

2.8.1. Fundamentos de la Criptología
2.8.2. Cifrado simétrico y asimétrico
2.8.3. Cifrado en reposo y en tránsito

2.9. Automatización y orquestación de seguridad (SOAR)

2.9.1. Complejidad del tratamiento manual; necesidad de automatizar las tareas
2.9.2. Productos y servicios
2.9.3. Arquitectura SOAR

2.10. Seguridad en el teletrabajo

2.10.1. Necesidad y escenarios
2.10.2. Productos y servicios
2.10.3. Seguridad en el teletrabajo

Módulo 3. Auditoría de Seguridad

3.1. Introducción a los sistemas de información y su auditoría

3.1.1. Introducción a los sistemas de información y el rol de la auditoría informática
3.1.2. Definiciones de «Auditoría Informática» y de «Control Interno Informático»
3.1.3. Funciones y objetivos de la auditoría informática
3.1.4. Diferencias entre control interno y auditoría informática

3.2. Controles internos de los Sistemas de Información

3.2.1. Organigrama funcional de un centro de proceso de datos
3.2.2. Clasificación de los controles de los sistemas de información
3.2.3. La Regla de Oro

3.3. El proceso y las fases de la auditoría de Sistemas de Información

3.3.1. Evaluación de riesgos (EDR) y otras metodologías de auditoría informática
3.3.2. Ejecución de una auditoría de Sistemas de Información. Fases de auditoría
3.3.3. Habilidades fundamentales del auditor de Sistemas de Información

3.4. Auditoría técnica de seguridad en sistemas y redes

3.4.1. Auditorías técnicas de seguridad. Test de intrusión. Conceptos previos
3.4.2. Auditorías de seguridad en sistemas. Herramientas de apoyo
3.4.3. Auditorías de seguridad en redes. Herramientas de apoyo

3.5. Auditoría técnica de seguridad en internet y dispositivos móviles

3.5.1. Auditoría de seguridad en internet. Herramientas de apoyo
3.5.2. Auditoría de seguridad en dispositivos móviles. Herramientas de apoyo
3.5.3. Anexo 1. Estructura de informe ejecutivo e informe técnico
3.5.4. Anexo 2. Inventario de herramientas
3.5.5. Anexo 3. Metodologías

3.6. Sistema de gestión de seguridad de la información

3.6.1. Seguridad de los SI: propiedades y factores de influencia
3.6.2. Riesgos empresariales y gestión de riesgos: implantación de controles
3.6.3. SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
3.6.4. SGSI-Modelo PDCA
3.6.5. SGSI ISO-IEC 27001: contexto de la organización
3.6.6. Apartado 4. Contexto de la organización
3.6.7. Apartado 5. Liderazgo
3.6.8. Apartado 6. Planificación
3.6.9. Apartado 7. Soporte
3.6.10. Apartado 8. Operación
3.6.11. Apartado 9. Evaluación del desempeño
3.6.12. Apartado 10. Mejora
3.6.13. Anexo a ISO 27001/ISO-IEC 27002: objetivos y controles
3.6.14. Auditoría del SGSI

3.7. Realización de la Auditoría

3.7.1. Procedimientos
3.7.2. Técnicas

3.8. Trazabilidad

3.8.1. Metodologías
3.8.2. Análisis

3.9. Custodia

3.9.1. Técnicas
3.9.2. Resultados

3.10. Reportes y presentación de pruebas

3.10.1. Tipos de reportes
3.10.2. Análisis de los datos
3.10.3. Presentación de pruebas

Módulo 4. Seguridad en aplicaciones online

4.1. Vulnerabilidades y problemas de seguridad en las aplicaciones online

4.1.1. Introducción a la seguridad en las aplicaciones online
4.1.2. Vulnerabilidades de seguridad en el diseño de las aplicaciones web
4.1.3. Vulnerabilidades de seguridad en la implementación de las aplicaciones web
4.1.4. Vulnerabilidades de seguridad en el despliegue de las aplicaciones web
4.1.5. Listas oficiales de vulnerabilidades de seguridad

4.2. Políticas y estándares para la seguridad de las aplicaciones online

4.2.1. Pilares para la seguridad de las aplicaciones online
4.2.2. Política de seguridad
4.2.3. Sistema de gestión de seguridad de la información
4.2.4. Ciclo de vida de desarrollo seguro de Software
4.2.5. Estándares para la seguridad de las aplicaciones

4.3. Seguridad en el diseño de las aplicaciones web

4.3.1. Introducción a la seguridad de las aplicaciones web
4.3.2. Seguridad en el diseño de las aplicaciones web

4.4. Test de la seguridad y protección online de las aplicaciones web

4.4.1. Análisis y test de la seguridad de las aplicaciones web
4.4.2. Seguridad en el despliegue y producción de las aplicaciones web

4.5. Seguridad de los servicios web

4.5.1. Introducción a la seguridad de los servicios web
4.5.2. Funciones y tecnologías de la seguridad de los servicios web

4.6. Test de la seguridad y protección online de los servicios web

4.6.1. Evaluación de la seguridad de los servicios web
4.6.2. Protección online. Firewalls y gateways XML

4.7. Hacking ético, malware y forensic

4.7.1. Hacking ético
4.7.2. Análisis de Malware
4.7.3. Análisis Forense

4.8. Resolución de incidentes sobre servicios web

4.8.1. Monitorización
4.8.2. Herramientas de medición del rendimiento
4.8.3. Medidas de contención
4.8.4. Análisis causa-raíz
4.8.5. Gestión proactiva de problemas

4.9. Buenas prácticas para garantizar la seguridad en las aplicaciones

4.9.1. Manual de buenas prácticas en el desarrollo de las aplicaciones online
4.9.2. Manual de buenas prácticas en la implementación de las aplicaciones online

4.10. Errores comunes que perjudican la seguridad de las aplicaciones

4.10.1. Errores comunes en el desarrollo
4.10.2. Errores comunes en el hospedaje
4.10.3. Errores comunes en la producción

Especialización en Seguridad en la Ingeniería del Software.

$ 1.799.995 IVA inc.