Especialización en Seguridad en Sitios Web

Postítulo

Online

$ 1.999.995 IVA inc.

Descripción

  • Tipología

    Postítulo

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

TECH - Universidad Tecnológica

Este programa prepara al alumno para afrontar todos los retos actuales en lo que respecta a la seguridad en páginas web. Hoy en día, gran parte de la vida de las personas se lleva a cabo de forma digital, ya sea mediante trámites administrativos, para informarse en medios de comunicación o para interactuar con familiares y amigos en redes sociales. Así, gran parte de esas personas y de las plataformas y páginas que usan, están potencialmente expuestas a ataques informáticos. Por esa razón, se hace imprescindible que haya ingenieros y profesionales especializados que eviten esos ataques y puedan establecer una
adecuada seguridad en los sitios web de sus clientes y usuarios. Esta titulación responde a esa necesidad con el programa y el profesorado más especializados.

Información importante

Documentación

  • 117especializacion-seguridad-sitios-web.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Objetivos generales
Š Abordar los aspectos más relevantes de la seguridad en entornos web
Š Analizar las vulnerabilidades web más detectadas y explotadas a nivel global y su prevención
Š Establecer las pautas para realizar auditorías web para la detección y prevención de dichos riesgos y vulnerabilidades

Objetivos específicos
Módulo 1. Sistemas de Seguridad en Sitios Web
Š Analizar el proyecto OWASP Top 10
Š Gestionar la seguridad en entornos CMS
Š Comprobar las diferencias entre los diferentes métodos de autenticación
Módulo 2. Administración de Servidores Web
Š Desarrollar un entorno de trabajo real de alta disponibilidad
Š Determinar los parámetros necesarios para crear un servicio de alojamiento en la nube
Š Examinar las diferentes versiones de sistemas operativos que mejor se adaptan a las necesidades

Este programa está diseñado para que profesionales del mundo de la ingeniería informática y otras personas que busquen una salida profesional potente, consigan todas las herramientas necesarias para ser expertos en seguridad web. Así, este Experto Universitario en Seguridad en Sitios Web es el programa perfecto para avanzar profesionalmente en un área con alta demanda de expertos titulados.

Este Experto Universitario en Seguridad en Sitios Web contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Seguridad en Sitios Web
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,
calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los
siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google
Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Prevención
  • Seguridad
  • Linux
  • Redes
  • Instalación
  • Comunicación
  • Sitios web
  • Administración

Profesores

Alejandro Gris Ramos

Alejandro Gris Ramos

Ingeniero Técnico en Informática de Gestión

Ingeniero Técnico en Informática de Gestión Máster en Comercio Electrónico y especialista en últimas tecnologías aplicadas a la docencia, Marketing Digital, desarrollo de aplicaciones web y de negocios en Internet.

Temario

Módulo 1. Sistemas de seguridad en sitios web

1.1. Seguridad perimetral

1.1.1. Firewall de red
1.1.2. DMZ
1.1.3. Balanceadores de carga

1.1.3.1. Content Delivery Network (CDN)

1.1.4. Firewall de aplicación web (WAF)

1.2. Cifrado comunicaciones web

1.2.1. Certificado SSL
1.2.2. Protocolos
1.2.3. Suites de cifrado
1.2.4. Vulnerabilidades

1.2.4.1. Poodle
1.2.4.2. Ticketbleed
1.2.4.3. Beast attack
1.2.4.4. ROBOT
1.2.4.5. Heartbleed

1.3. Análisis de vulnerabilidades

1.3.1. XXS (cross site scripting)
1.3.2. SQL Injection
1.3.3. CSRF
1.3.4. Code Injection
1.3.5. DoS

1.3.5.1. DDos

1.4. Cabeceras de seguridad

1.4.1. X-Frame Options
1.4.2. X-XSS-Protection
1.4.3. X-Content-Type-Options
1.4.4. Referrer policy
1.4.5. HTTPS Strict Transport Security (HSTS)

1.5. Autenticación y autorización

1.5.1. Autenticación HTTP

1.5.1.1. Basic
1.5.1.2. Digest
1.5.1.3. NTLM

1.5.2. Protocolos y estándares

1.5.2.1. Oauth
1.5.2.2. OpenID

1.6. Auditoria web

1.6.1. Técnica de auditoria

1.6.1.1. Caja negra
1.6.1.2. Caja blanca
1.6.1.3. Caja gris

1.6.2. Metodología OWASP
1.6.3. Programa bug bounty

1.7. Seguridad en Application Programming Interface (API)

1.7.1. Tipos de APIs

1.7.1.1. REST
1.7.1.2. SOAP
1.7.1.3. Otros

1.7.2. Ataques y riesgos
1.7.3. Análisis del trafico

1.8. Gestión de la seguridad en los Content Managment System (CMS)

1.8.1. Wordpress
1.8.2. Joomla
1.8.3. Drupal
1.8.4. Magento

1.9. Desarrollo seguro de aplicaciones

1.9.1. Ciclo de vida del desarrollo de software seguro
1.9.2. Evaluación de riesgos
1.9.3. Test de seguridad
1.9.4. Buenas practicas

1.10. Gestión de crisis y resiliencia

1.10.1. Gestión de crisis y respuesta ante incidentes
1.10.2. Proceso de respuesta ante incidente de seguridad

1.10.2.1. Preparación
1.10.2.2. Identificación
1.10.2.3. Contención
1.10.2.4. Erradicación
1.10.2.5. Recuperación
1.10.2.6. Lecciones aprendidas

1.10.3. Copias de seguridad

Módulo 2. Administración de servidores web

2.1. Selección de un entorno de trabajo

2.1.1. Sistema operativo (Windows o Linux)
2.1.2. Diferencias entre distribuciones

2.1.2.1. Elección del sistema operativo adecuado
2.1.2.2. Entorno de trabajo de pruebas (Desarrollo)
2.1.2.3. Entorno de trabajo profesional (Producción)

2.2. Instalación y configuración de un entorno de trabajo virtualizado

2.2.1. Instalación de virtualBox para entorno desarrollo Windows

2.2.1.1. Instalación de entorno Windows Server
2.2.1.2. Configuración inicial y redes de Windows Server
2.2.1.3. Instalación de componentes para paso a producción
2.2.1.4. Optimización de un servidor Windows server

2.2.2. Instalación de entorno virtualizado Linux

2.2.2.1. Instalación y configuración de Centos (Sistema Operativo para la Comunidad Empresarial)
2.2.2.2. Instalación y configuración de Ubuntu Server
2.2.2.3. Instalación y configuración de Debian

2.3. Terminal de comandos

2.3.1. Directorios y permisos CHMOD

2.3.1.1. Administración de discos y ficheros

2.3.2. Análisis de servicios
2.3.3. Detección y análisis de problemas/LOGS
2.3.4. Monitorización de recursos

2.3.4.1. Comandos y automatización

2.3.5. Editores y comandos para administración

2.4. Redes

2.4.1. Teoría sobre IP y modelos ISO/TCP
2.4.2. Utilidades y comandos IP
2.4.3. Configuración de redes y ficheros
2.4.4. Protocolos y servicios SCP, FTP, SAMBA, NFS
2.4.5. Instalación y configuración de servicio DNS

2.5. Instalación y páneles de control

2.5.1. Elección del panel de control adecuado

2.5.1.1. Configuración y optimización

2.5.2. Instalación de cPanel

2.5.2.1. Configuración y optimización

2.5.3. Instalación de Plesk

2.5.3.1. Configuración y optimización

2.5.4. Instalación de Directadmin

2.5.4.1. Configuración y optimización

2.6. Instalación de servicios Core Web

2.6.1. Instalación Apache

2.6.1.1. Instalación PHP/PHP-FPM

2.6.2. Instalación Mysql
2.6.3. Instalación MariaDB
2.6.4. Instalación PHPmyadmin
2.6.5. Instalación Exim/Dovecot

2.7. Optimización de servicios web, base de datos, correo

2.7.1. Instalación de Nginx

2.7.1.1. Configuración y puesta en marcha Nginx

2.7.2. Optimización Apache
2.7.3. Optimización PHP/PHP-FPM
2.7.4. Optimización de Mysql

2.7.4.1. Herramientas y análisis de datos

2.7.5. Optimización de Exim

2.8. Backups en un entorno de producción

2.8.1. Backups
2.8.2. Planificación de un entorno seguro

2.8.2.1. Comandos base–CP, MV, RSYNC

2.8.3. Automatización del sistema de copias de seguridad
2.8.4. Redundancia y seguridad de los datos/replicación
2.8.5. Optimización del entorno seguro

2.9. Seguridad

2.9.1. Seguridad en servidores dedicados/virtuales
2.9.2. Instalación de herramientas para la monitorización

2.9.2.1. Prevención de fuerza bruta y escaneos

2.9.3. Instalación de firewall
2.9.4. Sistemas anti-malware/virus

2.9.4.1. Automatización de escaneos y cuarentena

2.9.5. Anti-Spam Mail

2.10. Resolución de problemas y eventualidades

2.10.1. Parada de servicios
2.10.2. Errores en disco en un entorno de producción
2.10.3. Monitorización y delegación de servicios
2.10.4. Migración web/base de datos/correo/ficheros
2.10.5. Resolución webs hackeadas
2.10.6. Problemas correo electrónico

2.10.6.1. Dificultades IP Blacklist
2.10.6.2. Asignación de IP a dominio particular
2.10.6.3. Llegada de correo a bandeja de spam

2.10.7. El servidor no responde (Modo Rescate)

2.10.7.1. Test memorias RAM
2.10.7.2. Test de discos duros
2.10.7.3. Test RAID/Degradación del sistema de ficheros

2.10.8. Administración y monitorización de espacio en disco

2.10.8.1. Problemas con INODOS

2.10.9. Nmap y Tracert para detectar problemas de red

Módulo 3. Aspectos éticos y legales de la web

3.1. Normativas web vigentes en el marco español y europeo

3.1.1. Normativa web española vigente

3.1.1.1. Normativa web europea vigente
3.1.1.2. El impacto de la regulación europea

3.2. Aspectos legales de la web (Presencia vs. Actividad)

3.2.1. Cuestiones preliminares. Clasificación
3.2.2. Clasificación de las webs según el marco jurídico
3.2.3. Aspectos legales prácticos en webs de solo presencia
3.2.4. Aspectos legales prácticos en webs de comercio electrónico
3.2.5. Aspectos legales prácticos en redes sociales, foros y blogs
3.2.6. Aspectos legales prácticos en webs de descarga y contenido multimedia

3.3. Leyes y reglamentos de uso común en webs

3.3.1. LSSICE-Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico
3.3.2. RGPD–Reglamento General de Protección de Datos
3.3.3. LOPDGDD-Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales

3.4. Leyes y reglamentos de uso específico en webs

3.4.1. Ley de condiciones generales de contratación
3.4.2. Ley de ordenación del comercio minorista
3.4.3. Ley de propiedad intelectual
3.4.4. Ley general para la defensa de los consumidores y usuarios

3.5. Fiscalidad española y europea en el comercio electrónico

3.5.1. Cuestiones preliminares. La fiscalidad como conjunto de leyes
3.5.2. Marco fiscal español para el comercio electrónico
3.5.3. Marco fiscal europeo. Operando bajo la normativa europea

3.6. La protección de los menores en la web

3.6.1. Los derechos y obligaciones legales de progenitores y tutores como punto de partida
3.6.2. La formación como mejor herramienta de protección
3.6.3. Los menores en las redes sociales
3.6.4. Compras y contrataciones fraudulentas

3.7. Aspectos prácticos para garantías de cumplimiento

3.7.1. Razones para la adecuación de aspectos legales de la web
3.7.2. Avanzando hacia el cumplimento legal en aspectos prácticos
3.7.3. Sanciones tipificadas por los incumplimientos más habituales

3.8. Herramientas y procedimientos

3.8.1. Checklist como procedimiento (LSSICE/RGPD/LOPDGDD)
3.8.2. Plugins y Addons más extendidos
3.8.3. Otras herramientas y servicios indispensables

3.9. Consecuencias y resultados de los aspectos legales prácticos

3.9.1. Resoluciones judiciales (I): LSSICE
3.9.2. Resoluciones judiciales (II): RGPD/LOPDGDD

3.10. Delitos fiscales en el comercio electrónico, contra la propiedad intelectual y contra los consumidores y usuarios

3.10.1. Resoluciones judiciales (III): delitos fiscales en el comercio electrónico
3.10.2. Resoluciones judiciales (IV): delitos contra la propiedad intelectual
3.10.3. Resoluciones judiciales (V): delitos contra los consumidores y usuarios

Especialización en Seguridad en Sitios Web

$ 1.999.995 IVA inc.