X Edición de los Master de Seguridad Informática y Auditoria Informática

  • 3,236 views
Uploaded on

La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universidad Politécnica de Madrid y en colaboración con …

La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universidad Politécnica de Madrid y en colaboración con
los Colegios Profesionales de Ingenieros en Informática y de Ingenieros Técnicos en Informática de Andalucía, conocedores de la importancia
que supone para las organizaciones en general la protección y el control de sus sistemas informáticos, organizan LA X EDICIÓN DE LOS MÁSTER
DE AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
3,236
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
68
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. X Máster en EDICIÓN Auditoría Informática Máster en Seguridad Informática l i .es UPM ALI ® ALI Asociación de Ingenieros e Ingenieros Técnicos en Informática Titulación otorgada p o r l a U n i v e r s i d a d Politécnica de Madrid www.a Colaboran: Madrid CPIIA CPITIA Sevilla Málaga CPIIA CPITIA Colegio Profesional de Ingenieros en Colegio Profesional de Ingenieros informática de Andalucía Técnicos en Informática en Andalucía Con el patrocinio de: Con la colaboración de INTECO: Próximas sesiones informativas consultar la web
  • 2. La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universidad Politécnica de Madrid y en colaboración con los Colegios Profesionales de Ingenieros en Informática y de Ingenieros Técnicos en Informática de Andalucía, conocedores de la importancia que supone para las organizaciones en general la protección y el control de sus sistemas informáticos, organizan LA X EDICIÓN DE LOS MÁSTER DE AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA. Objetivo Estos Másters, ya consolidados, tienen como objetivos prioritarios: • La formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren para ejercer como Auditores ó Ingenieros de Seguridad, en un contexto internacional y para dirigir los departamentos de Seguridad o Auditoría en administraciones públicas y organizaciones privadas. • Ofrecer un instrumento práctico para la seguridad y control de los activos relacionados con la Información en general y de su soporte informático en particular a aquellos profesionales que pretendan desarrollar su carrera en este ámbito. También a las personas que, desarrollando su labor en los entornos de seguridad o auditoría, quieran profundizar en su conocimiento. Máster de Seguridad La necesidad de la empresa de proteger sus sistemas informáticos ante las innumerables amenazas a las que se exponen y la necesidad que siente la sociedad de saber que los sistemas con los que opera son seguros, hace necesario contar con profesionales verdaderamente formados, capaces de implementar los mecanismos de seguridad acordes con lo que se pretende proteger, generando la confianza suficiente para progresar en la sociedad de la información. En el MÁSTER DE SEGURIDAD INFORMÁTICA, se analizan todas las áreas de conocimiento que inciden en la seguridad informática: física, lógica, de comunicaciones, legal, etc. Máster de Auditoría Igualmente, la empresa precisa controlar, medir y sopesar los riesgos a los que pueden estar sometidos sus sistemas, adaptarlos a las leyes y normas vigentes, conocer en todo momento el estado en el que se encuentran y tener capacidad de maniobra para poder responder ante cualquier eventualidad y generar confianza. Con estos másters se pretende formar y capacitar a profesionales para la realización de una AUDITORÍA INFORMÁTICA. Metodología Teniendo en cuenta la dificultad de compatibilizar la asistencia a las clases presenciales con el trabajo, se ha combinado la formación a través de Internet con la presencial (que se impartirá los viernes tarde y sábados por la mañana). Las sesiones de Internet, incluyen test, cuestiones y casos prácticos a desarrollar por los alumnos, para lo cual deberán disponer de acceso a ella. Titulación obtenida Los alumnos que superen las pruebas propuestas a lo largo del curso, obtendrán el título de MÁSTER EN SEGURIDAD INFORMÁTICA o MÁSTER EN AUDITORÍA INFORMÁTICA, otorgado por la Universidad Politécnica de Madrid. Los alumnos que no obtengan el título, pero su asistencia a las clases supere el 80% recibirán un certificado de asistencia. Requisitos de Admisión Para cursar cualquiera de estos Master es necesario poseer un título universitario oficial de cualquier universidad española o universidad extranjera homologada por la UPM. Aquellos aspirantes a alumnos que tengan titulación universitaria no española deben enviar previamente a su admisión la siguiente documentación que habrá de ser revisada por la Comisión de Postgrado de la UPM: el título y el certificado de estudios, todo ello con el sello de la Embajada o Consulado Español en su país o con la apostilla de la Haya en el caso que su país pertenezca a este convenio, todos los documentos serán fotocopias, menos los sellos antes mencionados que serán originales (en el caso de que los documentos estén en un idioma distinto del castellano habrá de incluirse una traducción al castellano de los mismos). Becas Existe la posibilidad de obtener becas de trabajo en prácticas remuneradas durante la realización del master en empresas que tienen establecido un convenio de colaboración
  • 3. Opiniones de Alumnos Cristina Muñoz-Aycuens Sardá Altran Control Solutions. Technology Advisory, Assurance & Risk Management. Auditor El Master de Auditoría de Sistemas de Información impartido por ALI junto con la Universidad Politécnica, además del prestigio que me ha supuesto, me ha ayudado a consolidar de forma práctica y académica conocimientos en materia de auditoría y seguridad de los sistemas de información, todo gracias al extenso temario en el que quedan perfectamente contemplados todos los temas actuales inherentes a la naturaleza del Master, los cuales en mi edición llegaron desde la gestión de cómo afrontar un proyecto hasta temas más técnicos como la uti- lización de diferentes técnicas de hacking ético. Además durante el desarrollo del Master conocí grandes personas y profesionales del sector. Alejandra Fraile Aller IBERIA Líneas Aéreas de España.Jefe de Área de Seguridad de la Información Ambos masters han contribuido de forma muy positiva a mi desarrollo profesional, permitiéndome obtener una visión integrada de go- bierno de TI y de seguridad de la información. Me gustaría destacar además que, tanto en el master de auditoria como en el de seguridad, el programa es muy completo y se encuen- tra muy bien estructurado, lo que garantiza un alto nivel de conocimiento, que en nuestro caso ha sido una herramienta de gran ayuda para la implementación de una estrategia de seguridad orientada a y alineada con el negocio, así como para la adopción de un enfoque proactivo, que nos ha permitido anticiparnos a las necesidades de nuestra organización. Como resultado de todo lo anterior, debo añadir que estamos considerando la realización de estos masters como un valor añadido en la selección de futuras colaboraciones. Juan José Huerta Díaz Mutua Madrileña. Experto en Seguridad Informática Con la realización de este Master obtuve una visión muy completa y actualizada de la Auditoría y Seguridad Informática, para mi además también supuso una puerta de entrada a este apasionante mundo al que no pertenecía. Mis expectativas sobre el Master se fueron cubriendo e incrementando según avanzábamos, gracias tanto a la calidad de la enseñanza como a la implicación y profesionalidad de profesores y compañeros que me hicieron ir ganando en confianza y percibir claramente mi progresión. A parte de las herramientas y conocimientos que adquirimos durante el Master, nos llevamos una amplia red de contactos pro- fesionales y personales que nos pueden ayudar en el futuro a conseguir el éxito en nuestra profesión. UNIVERSIDAD POLITÉCNICA DE MADRID CONVENIO DE COLABORACIÓN UPM-ALI El prestigio y la calidad educativa de la Universidad Politécnica de Madrid Conocedores y conscientes de la necesidad de formación práctica en los vienen avalados no solo por las casi cuatro décadas que lleva esta Institución alumnos universitarios que facilite la integración de este valioso colectivo en formando a los mejores profesionales de todos los ámbitos de la tecnología el mundo laboral, la Universidad Politécnica de Madrid y la Asociación de Inge- sino también por los más de cien años de existencia de muchos de los centros nieros e Ingenieros Técnicos en Informática suscribieron un Convenio de Cola- que la integran. boración en el año 2001. Por esta Universidad han pasado las grandes figuras de la docencia e investi- Mediante dicho Convenio ambas instituciones reconocen su decidido interés gación ya fuera como alumnos o como profesores. en potenciar la formación en determinadas áreas de especialización informáti- Es pionera en la impartición de las enseñanzas universitarias en Informática ca, realizar proyectos de formación permanente proporcionando a la Sociedad en España lo que la convierte en un referente tanto nacional como internacio- profesionales con la más alta cualificación preferentemente en las técnicas de nal no solo para las empresas sino para otras instituciones educativas. vanguardia, ayudando a adquirir un conocimiento práctico de su futura profe- sión y de un mayor grado de interacción socio-laboral, que redundará en bene- ASOCIACIÓN DE INGENIEROS E INGENIEROS TÉCNICOS ficio del titulado para el acceso a un puesto de trabajo. EN INFORMÁTICA Este Acuerdo marco estrechó la colaboración entre ambas instituciones pro- ALI es la asociación decana de los titulados universitarios en Informática. Su moviendo el desarrollo de cursos, becas, cátedras y otros proyectos. nacimiento, en 1980, está ligado al de los primeros estudios universitarios en Informática y, como no podía ser de otro modo, a la Universidad Politécnica COLEGIO PROFESIONAL DE INGENIEROS EN INFORMÁTICA de Madrid. DE ANDALUCÍA Y COLEGIO PROFESIONAL DE INGENIEROS Interlocutor reconocido de su colectivo ante instituciones públicas y priva- TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA das, ALI tiene como objetivo fundamental el reconocimiento y defensa de la Fruto de la inquietud de los profesionales andaluces de la Ingeniería en In- profesión del Ingeniero e Ingeniero Técnico en Informática así como su regula- formática y de la Ingeniería Técnica en Informática surgen en 2005 sus Colegios ción legal y deontológica. Profesionales en esta comunidad. Sus objetivos principales pasan por represen- En el marco de sus actividades, ha sido siempre objetivo de ALI la formación tar, defender y asentar las bases de la Profesión y asegurar la calidad y el buen de profesionales al más alto nivel de capacitación y responsabilidad en el ám- servicio al ciudadano. bito de la informática para lo que organiza másters, cursos, seminarios, ciclos En el marco de estos objetivos, se encuentran aquellos que buscan reforzar de conferencias, etc. o proporcionar a sus colegiados aquellas habilidades que permitan un mejor desempeño de la Profesión. Por esta razón el CPIIA y el CPITIA se han unido a ALI y a la UPM para colaborar en la realización de los Master de Auditoría y de Seguridad que imparten en la Comunidad de Andalucía.
  • 4. Programa* FUNDAMENTOS DE LA SEGURIDAD Y AUDITORIA INFORMÁTICA módulo 1. Introducción a la modo se profundiza en los activos de informa- módulo 8. La Seguridad en los seguridad y a la Auditoría de los S.I. ción, que constituyen el patrimonio sobre el que servicios ISO 20.000. C1 Gobierno Corporativo y las TIC. Principios y se ciernen las amenazas, se orientan los ataques y C11 La Seguridad en la Operación de Ordenadores políticas de la Información. Necesidad de la Segu- se establecen los controles. y Redes. La organización. La Preparación de los ridad y Auditoría de los S.I. Datos. La Gestión de Librerías. Planificación de la Introducción que desarrolla el marco en el cual módulo 4. Análisis y evaluación Capacidad y la Evaluación del Rendimiento. Nive- se van a impartir las distintas unidades didác- de Riesgos. les de Servicio. Controles de acceso a los sistemas. ticas que componen ambos Másters. Se analizan C7 Metodología para el Análisis y Evaluación de Se dan a conocer tanto la operación de los or- los conceptos de Gobierno Corporativo y de TI, Riesgos. La Gestión de Riesgos. Los riesgos en el denadores y las redes, su problemática de gestión entroncando en ellos la necesidad del Gobierno Comercio Electrónico”. y riesgos inherentes al proceso de datos, como de la Seguridad y de la Auditoría Informática. El análisis de riesgos es la base para la creación los entornos de trabajo en cuanto a los datos y de una estructura de control e implantación de los programas, su gestión, mantenimiento y segu- C2 Estándares Internacionales y Nacionales. Cer- las medidas de seguridad necesarias que debe ridades a tener en cuenta. Presenta los aspectos tificaciones en Seguridad y Auditoría Informática. basarse en una metodología para el desarrollo claves de los acuerdos de nivel de servicio en los Reglamento de Evaluación y Certificación de la continuo y sistemático de la gestión del riesgo. El sistemas informáticos, los parámetros más impor- Seguridad de las TI. objetivo es poner a disposición de los alumnos he- tantes y responsabilidades de los mismos. Presen- Da una panorámica de los estándares y certifi- rramientas que les permitan implantar la metodo- ta los parámetros de gestión para el estudio de los caciones internacionales y nacionales más cono- logía adecuada de gestión del riesgo y elaborar los recursos hardware y software necesarios para la cidos y utilizados en Seguridad y Auditoria Infor- documentos de análisis de riesgos que permitan explotación de las aplicaciones ISO 20.000. mática. justificar las necesidades de control. C12 Aspectos legales y controles a implantar en la C3 Las Políticas de la Seguridad de la Información. módulo 5. La Seguridad Física y del externalización de servicios. Normas y Procedimientos. Controles y Objetivos Entorno. Se identifican los riesgos que nacen como con- de control. El Manual de Procedimientos. C8 Prevención de accesos no autorizados, daños e secuencia de una relación de outsourcing y las Presenta los conceptos fundamentales que ver- interferencias. Amenazas y Medidas de Salvaguar- implicaciones jurídicas que conllevan este tipo de tebran la seguridad de la información: estándares, da. Normas oficiales. relaciones. Una vez identificados se presentan los políticas, tecnología, objetivos de control, con- Se dan a conocer las amenazas de carácter físi- criterios para interpretar un contrato de outsour- troles generales y su materialización en controles co y ambiental a las que puede estar sometido un cing, identificar el clausulado mínimo que éste implantados, la organización y procedimientos S.I., así como las salvaguardas a implementar para debe tener y completar las cláusulas que falten necesarios para su efectividad. disminuir la probabilidad de materialización de di- para que todos los riesgos queden contemplados. chas amenazas o disminuir su impacto si éstas se El ingeniero en seguridad y el auditor han de ser C4 Las inversiones en Seguridad. llegan a materializar. los interlocutores del departamento legal para Da a conocer de forma práctica los concep- todas las cuestiones tecnológicas que surgen en tos del análisis e indicadores financieros de las módulo 6. Protección y Control de este tipo de contratos. inversiones en seguridad y a elaborar modelos Acceso al Sistema. de retorno de la inversión que permitan poner C13 La Seguridad de la externalización de Servi- C9 Control y Administración de Acceso de Usua- cios y su contratación. el discurso de seguridad en términos objetivos y rios. Gestión de Identidades. Técnicas de Protec- cuantificables. Se analizarán los principales procesos a implan- ción de la Información. Criptografía. Control de tar en cuanto a la seguridad de los servicios así Acceso a la Red, a las Máquinas y las Aplicaciones. como sus implicaciones en la contratación (ITIL). módulo 2. Normas Internacionales La Detección de Accesos no Autorizados . El Regis- sobre la Seguridad de los S.I. tro de Eventos. módulo 9. La Seguridad en el Software C5 Normas ISO 27000, descripción. Controles, Im- Presenta la necesidad de proteger de forma ló- de los Sistemas Operativos plantación y Gestión de la Seguridad de la Infor- gica los datos manejados en el ordenador y la red, y en las Aplicaciones. mación. Proceso de Certificación y Evaluación de ante las amenazas que en diversas formas y fines C14 La Seguridad en los Sistemas Operativos: Los Dichas Normas. se presentan. Se muestran las diferentes técnicas Sistemas Operativos (ESA, UNIX, Windows, Linux). Desarrolla los conceptos de los estándares de de identificación y autenticación de las entidades Se muestran los principales problemas de se- seguridad serie 27000 y en particular las normas que acceden a la información para que el acceso guridad existentes en los sistemas operativos, así ISO 27001 y 27002 enfocados a la implantación de se realice, exclusivamente, por aquellas autoriza- como las políticas y mecanismos empleados para un sistema de gestión de seguridad de la informa- das y se eviten los accesos indebidos. Proporcio- resolver y mitigar dichos problemas. Se describe ción (SGSI). Estos estándares están enfocados a la na los conceptos básicos de la criptografía, como un caso de uso paradigmático, a través del análisis consecución de una certificación de seguridad por herramienta de protección lógica, para entender de seguridad de los sistemas Windows. los organismos competentes en cada país. los mecanismos de protección de datos hoy en uso. C15 La Seguridad en el Diseño y Construcción de módulo 3. Organización de la Aplicaciones. Seguridad y el Plan de Calidad del Seguridad. Clasificación de activos módulo 7. La Seguridad en las Software. de Información. Comunicaciones y Operaciones. Se tratan los problemas de seguridad derivados C6 Organización Corporativa de la Seguridad. Pro- C10 La Seguridad en las Comunicaciones. de la utilización de software inseguro y se dan a cesos de Seguridad. Seguridad de los Activos: El Presenta la aplicación práctica de los mecanis- conocer los elementos que intervienen en el de- inventario. Clasificación de la Información. mos de protección de las comunicaciones para sarrollo de un software seguro. Se identifican los Gran parte de los controles de seguridad son lograr que las redes de las empresas sean segu- principales procesos que intervienen en la pro- diseñados, implantados y operados por personas, ras. Se analizan los ataques actuales a las redes y ducción de software seguro y en su evaluación. por lo que es imprescindible comprender la im- su repercusión en las empresas y se explica cómo Se presentan los elementos que debe contener portancia de la organización, procesos y roles de construir perímetros de seguridad para proteger una especificación de requisitos del software que las personas dentro de una estructura. Del mismo las redes de las organizaciones. contemple la seguridad y los principales aspectos *Salvo cambios de última hora o error de imprenta
  • 5. de riesgos que afectan al desarrollo de software módulo 11. Cumplimiento con módulo 13. Gestión de la Seguridad: seguro. Y se da a conocer el impacto que tiene la el Marco Jurídico. Métricas, Indicadores seguridad en el software en el Plan de asegura- C19 Marco Jurídico de la Seguridad y la Auditoría y Cuadro Integral de Mando. miento de la calidad de los proyectos software. Informática. C22 Conceptos y Casos Prácticos. Presenta el marco jurídico actual en el que se Da a conocer las bases, características y mé- C16 Software Malicioso. encuadran las actividades de la seguridad y la au- tricas de seguridad, enmarcándolas en los di- Da una visión del estado actual y global en el ditoría informática, así como las responsabilida- ferentes tipos de cuadros de mando: cuadro de que se encuentra el llamado software malicioso o des legales de los ingenieros en informática que mando integral, modelos de madurez, modelos “malware” y las formas de combatirlo. las ejercen profesionalmente. jerárquicos, etc. para la gestión de la seguridad de la información, así como los factores de éxito módulo 10. La Seguridad y las C20 Privacidad y Legislación sobre Protección de a tener en cuenta en los proyectos de este tipo. Personas. Datos. Relación con la LSSI. Se presentan, mediante casos prácticos, concep- C17 La Seguridad y las Personas. Los Controles Presenta de manera clara y concisa los aspec- tos avanzados como la teoría del error, análisis de de Seguridad Personal. Identificación de las Per- tos fundamentales que los ingenieros de seguri- sensibilidad de los indicadores, métodos estadís- sonas. dad y auditores informáticos han de conocer acer- ticos, etc. Da a conocer la importancia de las personas ca de la protección de datos de carácter personal en la seguridad de un sistema de información, los y ofrece una visión, mediante casos prácticos, módulo 14. Informática Forense. controles y salvaguardas aplicables al personal, los de la aplicación de las normas y criterios vigentes C23 Introducción a los Principios, metodología y métodos de autenticación y la aplicación de cada a situaciones de la vida real, que afectan tanto herramientas de la Informática Forense. Casos uno de ellos. Muestra como se ha de desarrollar a las personas físicas como a las personas jurídi- Prácticos. el documento de seguridad referente a la política cas. Introduce a la práctica forense e investiga- de personal y como diseñar la implantación de un ción de incidentes en entornos tecnológicos y da sistema de autenticación y control de acceso. módulo 12. El Plan de Continuidad de a conocer las herramientas mas utilizadas, las la Organización. técnicas específicas en la duplicación y análisis C18 La Concienciación y Formación de la Dirección C21 Conceptos Básicos. Principales procesos. Nor- de evidencias en disco duro, el análisis de evi- y el Personal. ma BS 25999. dencias de red y, en general, aquellas técnicas, Plantea una metodología para llevar a cabo un Presenta los conceptos básicos sobre la Conti- metodologías y herramientas que permiten ob- programa de sensibilización necesaria en la or- nuidad de Negocio en la Organización de hoy, la tener una perspectiva amplia sobre el alcance y ganización para hacer un plan de mejora para la normativa BS 25999 y la diversidad de estrategias ámbito de aplicación de la ciencia forense en la seguridad y que ésta sea una parte integrante de de continuidad y respaldo posibles. informática. toda la organización. ÁREA DE ESPECIALIZACIÓN EN AUDITORÍA INFORMÁTICA A1 Gobierno Corporativo y el Auditor. Establece la necesidad de tener un marco • Los Canales de Distribución. Da a conocer la relación entre el Gobierno referencial de control en tecnologías de la in- • La Auditoría del Plan de Continuidad de Corporativo, Gobierno de TI y el auditor infor- formación, ya establecido mediante COBIT: Negocio. mático, analizando los nuevos roles que juega Control Objectives for Information and related hoy el auditor en las organizaciones y las com- Technology. Se presenta COBIT y se proponen A7 El Documento de Seguridad de la LOPD y su petencias necesarias para poder desarrollarlas. distintos casos que facilitan su conocimiento y auditoría. Casos Prácticos. uso práctico. Expone y explica la metodología a seguir para A2 Conceptos Básicos de Auditoría. realizar el documento de seguridad de la LOPD Se analiza el concepto de cumplimiento y A5 Metodologías y Técnicas del Auditor. Desa- y su auditoría. presenta la ética y el código deontológico del rrollo de Procesos y Aseguramiento de TI. El In- Auditor. forme de Auditoría. Certificaciones de Control. A8 Software Específico de Auditoría (CAATS). Expone los procedimientos y técnicas que Presenta las principales características de A3 Técnicas estadísticas aplicadas a la Auditoría. debe seguir el Auditor y la manera de llevarlas las herramientas de ayuda al auditor existentes Presenta los conceptos fundamentales del a cabo desde que se inicia el proceso hasta su en el mercado. Se tratan con más detalle dos muestreo estadístico aplicándolo a situaciones culminación. tipologías de herramientas: herramientas de que se plantean en la práctica de la auditoría interrogación de datos y herramientas de ayu- informática. Expone los objetivos que se persi- A6 Prácticas de la Auditoría Informática. da a la planificación / procedimiento de audito- guen con el diseño de muestras y sus ventajas de A través de distintas prácticas desarrolla las ría, viendo en la práctica qué ventajas ofrecen cara a la fiabilidad de las evidencias, así como los capacidades para llevar a cabo la auditoría. Las respecto a la utilización de herramientas ofimá- riesgos derivados de utilizar un muestreo no es- prácticas incluyen los siguientes aspectos: ticas. tadístico. En los casos prácticos que se plantean • El Gobierno de TI. Controles SOX. el alumno se familiariza con los términos y ad- • Acceso a los Sistemas. A9 La Práctica de la Auditoría y Seguridad en las quiere habilidades para poder hacer afirmacio- • Los Datos / Bases de Datos. Organizaciones. Proyectos y Experiencias. nes a partir de los datos seleccionados mediante • La Auditoría de Aplicaciones. Varios ponentes de distintos sectores públi- técnicas de muestreo. • Las Comunicaciones. Los entornos web. cos y privados, especialistas en auditoría y segu- • Auditoría de Sistemas. ridad informática, muestran mediante conferen- A4 COBIT Objetivos de Control. Su implantación. • La Auditoría de Servicios de TI. cias el estado actual, necesidades y experiencias Guías de Auditoría: Casos Prácticos. Gobierno de • El Desarrollo del Software / Calidad de Soft- en estos campos. T.I., Val I.T. Otras Aplicaciones. ware.
  • 6. ÁREA DE ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA S1 La Seguridad Física. Caso Práctico: Proyecto de S7 La Seguridad en las Aplicaciones Móviles e ina- Implantación. lámbricas. Casos Prácticos. Se dan a conocer los diferentes elementos de Se estudian todos los aspectos relacionados protección física, que están disponibles en el mer- con la Seguridad en la Redes Inalámbricas, Wi-Fi cado, la legislación aplicable: Leyes, Reglamentos, con todos sus protocolos, Redes Wi-Max y todos Normas y Estándares. Se capacita al alumno para los conceptos de seguridad, ataques y defensas determinar que dispositivos de seguridad física en Telefonía Móvil a lo largo de todas sus gene- son apropiados para contrarrestar cada amenaza raciones, desde GSM hasta UMTS, HSDPA Y 4G. física a la que está expuesto un sistema de infor- Igualmente se tratan los elementos de seguridad mación. Así mismo debe ser capaz de diseñar e que han de considerarse en Aplicaciones Móviles, implantar un plan de protección contra amenazas WAP, i-Mode, los modernos contenidos y la segu- de carácter físico. ridad en las transmisiones inalámbricas. S2 Introducción a Common Criteria. Reglamento S8 La Gestión integrada de la Seguridad. Centro de Certificación y Evaluación de la Seguridad de la de Respuesta Rápida. TI. Responsabilidades del Comprador de Produc- Da a conocer, mediante la presentación de tos y Servicios de Seguridad de TI. casos prácticos, la necesidad de disponer de un Presenta y describe el Reglamento sobre las sistema de gestión centralizado de todas las tec- Certificación de la Seguridad en Tecnologías de nologías de seguridad desplegadas en una organi- la Información, así como su implicación para la zación, así como conocer en tiempo real el estado adquisición de productos relacionados con la de los distintos sistemas de seguridad y disponer seguridad. de un cuadro de mando con la capacidad de de- tección y reacción ante cualquier incidencia que S3 La Seguridad Lógica y los SGBD: SQL Server, se produzca. DB2, Oracle. Se analiza, a través de ejemplos prácticos, la S9 El Documento de Seguridad de la LOPD. Casos seguridad en las bases de datos más conocidas en Prácticos. el mercado, así como las opciones de software de Se analizan aquellos aspectos a tener en cuen- seguridad disponible para los SGBD. ta para la inscripción de ficheros con datos de carácter personal en el R.G.P.D. de las AGENCIAS S4 Identidad Digital. DE PROTECCIÓN DE DATOS (Nacional y Autonómi- El objetivo es ofrecer una panorámica del esta- cas), como establecer las medidas técnicas y or- do actual sobre el reconocimiento de la identidad ganizativas en la elaboración del Documento de en un entorno digital y los problemas que se de- Seguridad. Plan de Adaptación al Reglamento de rivan de ello. Medidas de Seguridad de la LOPD. S5 El Control del Fraude en los sistemas de in- S10 Plan de Continuidad: Metodología de Desa- formación. Sus tipos, cuantía, economía, medios rrollo y Aplicación a un Caso Práctico. para su combate y nuevos métodos para su con- Da a conocer una metodología para la elabo- trol. ración de Planes de Continuidad. Identificación y Da a conocer las principales actividades delic- selección de servicios críticos y el Business Impact tivas que se estando llevando a cabo contra los Analysis (BIA). Mediante casos prácticos se abor- sistemas informáticos o haciendo uso de los mis- dan los sistemas de información, su dimensiona- mo para cometerlos, y se presentan los criterios y miento y los requisitos de respaldo y presenta los medios que se están utilizando para combatirlos. criterios de selección de estrategias para garan- tizar la continuidad del negocio y la planificación S6. Prácticas de Seguridad en Aplicaciones de Ne- de las acciones de monitorización y recuperación. gocio Electrónico. Se analizarán diferentes prácticas necesarias S11 La Práctica de la Seguridad y Auditoría en las para el desarrollo del negocio electrónico, ERP y Organizaciones. Proyectos y Experiencias. otros proyectos relacionados con las tecnologías Varios ponentes de distintos sectores públicos vistas. y privados, especialistas en seguridad y auditoría A) ¿Cómo construir aplicaciones seguras en el informática, muestran mediante conferencias el Negocio Electrónico? El caso de los ERP’s. estado actual, necesidades y experiencias en es- B) Prácticas de Aplicación de la Firma Electróni- tos campos. ca y Certificación por Terceras Partes (PKI). C) Estudio de Proyectos desarrollados reciente- mente en los que se utilizan las tecnologías vistas. TRABAJO FIN DE MASTER (TFM) Para integrar los conocimientos teóricos y prácticos adquiridos, el alumno, tutelado por un profesor realizará un Trabajo Fin de Master sobre un tema relacionado con la especialidad cursada.
  • 7. Profesorado* Bachmaier Johanning, Carlos Latorre de la Fuente, Antonio Doctor en Ingeniería Aeronáutica. UPM. Doctor en Informática. Sistemas Técnicos de Loterías del Estado. Gestión de Riesgo Corporativo. Universidad Politécnica de Madrid. Arroyo Salido, Tomás Mañas Argemí José, Antonio Consultor. Doctor en Informática. Universidad politécnica de Madrid. Barriuso Rojo, Daniel Catedrático de universidad. Ingeniero en Informática. Micolau Llambrich, Josep Credit Suisse. Resp. Global de Seguridad de Información y Riesgo Tecnológico. Licenciado en Matemáticas. Bausá Rosa, Cristina CA IT Management. Costumer Solution Architect. Ingeniero en Informática. Moral Serrano, Fco. Emilio del Mazars Auditores. Gerente de Auditoría IT. Ingeniero en Informática. Cañizares Sales, Ricardo Comunidad de Madrid. Ingeniero Superior. Ingeniero Técnico en Informática. Morant Ramón, José Luis EULEN Seguridad. Director de Consultoría. Doctor en Informática. Universidad Politécnica de Madrid. Carpio Cámara, Manuel Catedrático de Universidad. Ingeniero en Telecomunicación ETSIT. UPM. Ortega García, Rafael Telefónica. Director S.I. y Prevención del Fraude. Licenciado en Ciencias Físicas. Carrillo Verdún, José Ernst & Young. Socio, Technology Security And Risk Services. Doctor en Informática. Universidad Politécnica de Madrid. Osuna García-Malo de Molina, Javier Profesor Titular de Universidad. Bs In Management Information System. Corral de Abia, Santos GMV. Jefe de División de Consultoría de Seguridad y Procesos. Ldo. en Derecho y Ldo. en Gestión Comercial y Marketing. Pardo Bellanato, Jesús Asesor Jurídico. Ingeniero de Telecomunicación. Davara Fdez. de Marcos, Miguel Ángel Fábrica Nacional de Moneda y Timbre. Ingeniero de Proyectos. Doctor en Derecho. Plaza Mena, Isidoro Letrado de la UPM Ingeniero de telecomunicación. Fernández del Val, Carlos T. Afina Sistemas. Responsable de Área Proyectos Globales Doctor en Informática. Universidad Politécnica de Madrid. Ramírez Giménez, Pablo Román Profesor Titular de Universidad. I.T. Informática. Fernández Sánchez, Carlos Manuel Arquitecto de Seguridad Corporativa. Ferrovial. Ingeniero en Informática. CISA, CISM. Ramos González, Miguel Ángel Gerente de T.I. AENOR. Profesor UPSAM. Doctor en Informática, CISA. Ferrer Server, José Manuel IEE, Informáticos Europeos Expertos. Socio Director. Ingeniero en Informática. UPM. Ribagorda Garnacho, Arturo Consultor. Doctor en Informática. Universidad Carlos III de Madrid. Garay Ramos, Rafael de Catedrático de Universidad. Licenciado en Informática. UPM. Rodríguez de Cora, Rafael Banco de España. Auditor Informático. Licenciado en Informática. García Díez, Elena Computer Aided Logistics. Director General. Ingeniera de Telecomunicación. UC. Sánchez Tenorio, Carmen Consultor de Seguridad TIC. Licenciada en Matemáticas. Gómez Castillo, Juan Carlos Deloitte. Senior Manager de Enterprise Risk Services. Ingeniero Telecomunicaciones. Sánchez Chillón, Juan Ignacio Telefónica S.A. Gerente de Seguridad de La Información. Licenciado en Informática. Gómez Hidalgo, Marcos Mapfre. Adjunto al Subd. Gral. de Seguridad y Medio Ambiente. Licenciado en Matemáticas. UCM. Sanz Algarrada, José INTECO. Subdirector de Programas. Licenciado en Derecho, Licenciado en Empresariales. González Zubieta, José María Wire Lex Data. Socio, Director General. Ingeniero Telecomunicaciones. Soriano Camino, Fco. Javier Axpe Consulting. Doctor en Informática. Universidad Politécnica de Madrid. Jiménez Trujillo, Xavier Vicedecano. Profesor Contratado Doctor. Licenciado en Derecho. Auditor CISA, CISM Tovar Caro, Edmundo Telefónica de España. Responsable Revisiones Seguridad Sdi. Doctor en Informática. Universidad Politécnica de Madrid. Juarros Hortigüela, Ángel Vicedecano. Profesor titular de universidad. Licenciado en Informática. Adif. Jefe de Gabinete Explotación. DIRECCIÓN Director académico y del Máster de Auditoría. Dirección Contenidos web José Carrillo Verdún/Doctor en Informática. UPM José María de las Heras Montes/Ingeniero en Informática. ALI Director del Máster de Seguridad Dirección Técnica José Luis Morant Ramón/Doctor en Informática. UPM Fco. Emilio del Moral Serrano/Ingeniero en Informática. ALI *Salvo cambios de última hora o error de imprenta
  • 8. Comienzo: enero 2011 Finalización Clases Presenciales: diciembre 2011 Finalización Proyecto Fin del Master: marzo 2012 Duración de las clases y actividades: 60 Créditos ECTS (European Credits Transfer System) Compatible con actividad profesional Titulación otorgada por la Universidad Politécnica de Madrid Clases presenciales: Viernes tarde de 17:30 a 21:30 Con la financiación de: y sábados mañana de 9:30 a 13:30 excepto festivos y vacaciones Empresas colaboradoras: www.ali .es Información e inscripción C/ Mayor 4, 6º • 28013 Madrid Tel.: 91 523 86 20 Fax: 91 521 48 25 Correo electrónico: secretec@ali.es