course-premium

Especialización en Gestión y Auditoría de Seguridad del Software.

Postítulo

Online

$ 1.799.995 IVA inc.

Domina el idioma francés superando el nivel C2

  • Tipología

    Postítulo

  • Metodología

    Online

  • Horas lectivas

    300h

  • Duración

    4 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

Comprende los mecanismos y métodos de autenticación para el control de acceso, así como el proceso de auditoría de Seguridad software, con esta capacitación intensiva impartida por expertos en la materia. A lo largo de estos meses de capacitación adquirirá los conocimientos necesarios para la codificación segura del software y sus técnicas de validación, y aprenderá las propiedades y factores de influencia que condicionan los riesgos empresariales y determinan la correcta implantación de una gestión de riesgo apropiada, entre otras muchas cuestiones.
Un programa de elevado valor y magnífica calidad que permitirá al alumno que lo cursa alcanzar la excelencia profesional.

Información importante

Documentación

  • 7especializacion-gestioon-auditoria-seguriidad-software.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales

Š Adquirir nuevos conocimientos en Ingeniería de Software y Sistemas Informáticos
Š Adquirir nuevas competencias en cuanto a nuevas tecnologías, últimas novedades en software
Š Tratar los datos generados en las actividades de la Ingeniería de Software y Sistemas Informáticos

Objetivos específicos

Módulo 1. Gestión de la Seguridad
Š Conocer el proceso de Seguridad de la información, sus implicaciones en la confidencialidad, integridad, disponibilidad y costos económicos
Š Aprender el uso de las buenas prácticas de la Seguridad en la gestión de los servicios de tecnologías de información
Módulo 2. Seguridad en el Software
Š Entender los problemas relacionados con la Seguridad en el software, sus vulnerabilidades y como se clasifican
Š Conocer los principios de diseño, metodologías y estándares en la Seguridad del software
Š Comprender la aplicación de la Seguridad, en las diferentes fases del ciclo de vida del software
Š Adquirir los conocimientos necesarios para la codificación segura del software y sus técnicas de validación

El Experto Universitario en Gestión y Auditoría de Seguridad del Software está orientado a facilitar la actuación del profesional para que adquiera y conozca las principales novedades en este ámbito, lo que le permitirá ejercer su profesión con la máxima calidad y profesionalidad.

Este Experto Universitario en Gestión y Auditoría de Seguridad del Software contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Gestión y Auditoría de Seguridad del Software
N.º Horas Oficiales: 450

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Comunicación efectiva
  • Sistemas de transmisión
  • Calidad
  • Sistema
  • Transmisión

Profesores

Docente Docente

Docente Docente

Profesor

Temario

Módulo 1. Gestión de la Seguridad

1.1. La Seguridad de la información

1.1.1. Introducción
1.1.2. La Seguridad de la información implica la confidencialidad, integridad y disponibilidad
1.1.3. La Seguridad es un asunto económico
1.1.4. La Seguridad es un proceso
1.1.5. La clasificación de la información
1.1.6. La Seguridad en la información implica la gestión de los riesgos
1.1.7. La Seguridad se articula con controles de Seguridad
1.1.8. La Seguridad es tanto física como lógica
1.1.9. La Seguridad implica a las personas

1.2. El profesional de la Seguridad de la información

1.2.1. Introducción
1.2.2. La Seguridad de la información como profesión
1.2.3. Las certificaciones (ISC)2
1.2.4. El estándar ISO 27001
1.2.5. Buenas prácticas de Seguridad en la gestión de servicios TI
1.2.6. Modelos de madurez para la Seguridad de la información
1.2.7. Otras certificaciones, estándares y recursos profesionales

1.3. Control de accesos

1.3.1. Introducción
1.3.2. Requisitos del control de accesos
1.3.3. Mecanismos de autenticación
1.3.4. Métodos de autorización
1.3.5. Contabilidad y auditoría de accesos
1.3.6. Tecnologías «Triple A»

1.4. Programas, procesos y políticas de Seguridad de la información

1.4.1. Introducción
1.4.2. Programas de gestión de la Seguridad
1.4.3. La gestión de riesgos
1.4.4. Diseño de políticas de Seguridad

1.5. Planes de continuidad de negocio

1.5.1. Introducción a los PCN
1.5.2. Fase I y II
1.5.3. Fase III y IV
1.5.4. Mantenimiento del PCN

1.6. Procedimientos para a correcta protección de la empresa

1.6.1. Redes DMZ
1.6.2. Sistemas de detección de intrusos
1.6.3. Listas de control de accesos
1.6.4. Aprender del atacante: Honeypot

1.7. Arquitectura de Seguridad. Prevención

1.7.1. Visión general. Actividades y modelo de capas
1.7.2. Defensa perimetral (firewalls, WAFs, IPS, etc..)
1.7.3. Defensa del punto final (equipos, servidores y servicios)

1.8. Arquitectura de Seguridad. Detección

1.8.1. Visión general detección y supervisión
1.8.2. Logs, ruptura de tráfico cifrado, grabación y Siems
1.8.3. Alertas e inteligencia

1.9. Arquitectura de Seguridad. Reacción

1.9.1. Reacción. Productos, servicios y recursos
1.9.2. Gestión de incidentes
1.9.3. CERTS y CSIRTs

1.10. Arquitectura de Seguridad. Recuperación

1.10.1. Resiliencia, conceptos, requerimientos de negocio y normativa
1.10.2. Soluciones IT de Resiliencia
1.10.3. Gestión y Gobierno de las Crisis

Módulo 2. Seguridad en el Software

2.1. Problemas de la Seguridad en el software

2.1.1. Introducción al problema de la Seguridad en el software
2.1.2. Vulnerabilidades y su clasificación
2.1.3. Propiedades software seguro
2.1.4. Referencias

2.2. Principios de diseño Seguridad del software

2.2.1. Introducción
2.2.2. Principios de diseño Seguridad del software
2.2.3. Tipos de S-SDLC
2.2.4. Seguridad del software en las fases del S-SDLC
2.2.5. Metodologías y estándares
2.2.6. Referencias

2.3. Seguridad en el ciclo de vida del software en las fases de requisitos y diseño

2.3.1. Introducción
2.3.2. Modelado de ataques
2.3.3. Casos de abuso
2.3.4. Ingeniería de requisitos de Seguridad
2.3.5. Análisis de riesgo. Arquitectónico
2.3.6. Patrones de diseño
2.3.7. Referencias

2.4. Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación

2.4.1. Introducción
2.4.2. Pruebas de Seguridad basadas en riesgo
2.4.3. Revisión de código
2.4.4. Test de penetración
2.4.5. Operaciones de Seguridad
2.4.6. Revisión externa
2.4.7. Referencias

2.5. Codificación segura aplicaciones I

2.5.1. Introducción
2.5.2. Prácticas de codificación segura
2.5.3. Manipulación y validación de entradas
2.5.4. Desbordamiento de memoria
2.5.5. Referencias

2.6. Codificación segura aplicaciones II

2.6.1. Introducción
2.6.2. Integers overflows, errores de truncado y problemas con conversiones de tipo entre números enteros
2.6.3. Errores y excepciones
2.6.4. Privacidad y confidencialidad
2.6.5. Programas privilegiados
2.6.6. Referencias

2.7. Seguridad en el desarrollo y en la Nube

2.7.1. Seguridad en el desarrollo; metodología y práctica
2.7.2. Modelos PaaS, IaaS, CaaS y SaaS
2.7.3. Seguridad en la nube y para servicios en la Nube

2.8. Cifrado

2.8.1. Fundamentos de la Criptología
2.8.2. Cifrado simétrico y asimétrico
2.8.3. Cifrado en reposo y en tránsito

2.9. Automatización y orquestación de Seguridad (SOAR)

2.9.1. Complejidad del tratamiento manual; necesidad de automatizar las tareas
2.9.2. Productos y servicios
2.9.3. Arquitectura SOAR

2.10. Seguridad en el teletrabajo

2.10.1. Necesidad y escenarios
2.10.2. Productos y servicios
2.10.3. Seguridad en el teletrabajo

Módulo 3. Auditoría de Seguridad

3.1. Introducción a los sistemas de información y su auditoría

3.1.1. Introducción a los sistemas de información y el rol de la auditoría informática
3.1.2. Definiciones de «Auditoría Informática» y de «Control Interno Informático»
3.1.3. Funciones y objetivos de la auditoría informática
3.1.4. Diferencias entre control interno y auditoría informática

3.2. Controles internos de los sistemas de información

3.2.1. Organigrama funcional de un centro de proceso de datos
3.2.2. Clasificación de los controles de los sistemas de información
3.2.3. La Regla de Oro

3.3. El proceso y las fases de la auditoría de sistemas de información

3.3.1. Evaluación de riesgos (EDR) y otras metodologías de auditoría informática
3.3.2. Ejecución de una auditoría de sistemas de información. Fases de auditoría
3.3.3. Habilidades fundamentales del auditor de sistemas de información

3.4. Auditoría técnica de Seguridad en sistemas y redes

3.4.1. Auditorías técnicas de Seguridad . Test de intrusión. Conceptos previos
3.4.2. Auditorías de Seguridad en sistemas. Herramientas de apoyo
3.4.3. Auditorías de Seguridad en redes. Herramientas de apoyo

3.5. Auditoría técnica de Seguridad en internet y dispositivos móviles

3.5.1. Auditoría de Seguridad en internet. Herramientas de apoyo
3.5.2. Auditoría de Seguridad en dispositivos móviles. Herramientas de apoyo
3.5.3. Anexo 1. Estructura de informe ejecutivo e informe técnico
3.5.4. Anexo 2. Inventario de herramientas
3.5.5. Anexo 3. Metodologías

3.6. Sistema de gestión de Seguridad de la información

3.6.1. Seguridad de los SI: propiedades y factores de influencia
3.6.2. Riesgos empresariales y gestión de riesgos: implantación de controles
3.6.3. SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
3.6.4. SGSI-Modelo PDCA
3.6.5. SGSI ISO-IEC 27001: contexto de la organización
3.6.6. Apartado 4. Contexto de la organización
3.6.7. Apartado 5. Liderazgo
3.6.8. Apartado 6. Planificación
3.6.9. Apartado 7. Soporte
3.6.10. Apartado 8. Operación
3.6.11. Apartado 9. Evaluación del desempeño
3.6.12. Apartado 10. Mejora
3.6.13. Anexo a ISO 27001/ISO-IEC 27002: objetivos y controles
3.6.14. Auditoría del SGSI

3.7. Realización de la auditoría

3.7.1. Procedimientos
3.7.2. Técnicas

3.8. Trazabilidad

3.8.1. Metodologías
3.8.2. Análisis

3.9. Custodia

3.9.1. Técnicas
3.9.2. Resultados

3.10. Reportes y presentación de pruebas

3.10.1. Tipos de reportes
3.10.2. Análisis de los datos
3.10.3. Presentación de pruebas

Especialización en Gestión y Auditoría de Seguridad del Software.

$ 1.799.995 IVA inc.