R DONASTA  DOS                                          “GA L A A R E V I                                           POR L ...
iUNIVERSIDAD POLITÉCNICA DE MADRIDi                           La Asociación de Ingenieros e Ingenieros Técnicos en informá...
“MÁSTERES galardonados por la Revista SIC, en el marco del Congreso “SECURMATICA” en la VIII edición de sus premiosde Segu...
Programa*FUNDAMENTOS DE LA SEGURIDAD Y AUDITORIA INFOR MÁTICA                                                       módulo...
riesgos que afectan al desarrollo de software seguro. Y se da a conocer el impacto   A1 Gobierno Corporativo y el Auditor....
S1 La Seguridad Física. Caso Práctico: Proyecto de Implantación.        S7 La Seguridad en las Aplicaciones Móviles e inal...
Profesorado*Bachmaier Johanning, Carlos                          García Díez, Elena                                       ...
Comienzo: enero 2012Finalización Clases Presenciales: diciembre 2012Finalización Proyecto Fin del Master: marzo 2013Duraci...
Upcoming SlideShare
Loading in …5
×

XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

1,205 views
1,134 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,205
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
13
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

  1. 1. R DONASTA DOS “GA L A A R E V I POR L N 2011” SIC E Máster en Auditoría Informática Máster en Seguridad Informática UPM ALI® ALI Asociación de Ingenieros e Ingenieros Técnicos en Informática TITULACIÓN OTORGADA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID CPIIA CPITIA Colaboran: CPIIA CPITIA Colegio Profesional de Ingenieros en Colegio Profesional de Ingenieros informática de Andalucía Técnicos en Informática en Andalucía Con el patrocinio de: Ó N CI DI Con la colaboración de INTECO:E Próximas sesiones informativas consultar la web
  2. 2. iUNIVERSIDAD POLITÉCNICA DE MADRIDi La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universi- dad Politécnica de Madrid y en colaboración con los Colegios Profesionales de Ingenieros en In- El prestigio y la calidad educativa de la Universidad formática, conocedores de la importancia que supone para las organizaciones en general la protec-Politécnica de Madrid vienen avalados no solo por ción y el control de sus sistemas informáticos, organizan LA XI EDICIÓN DE LOS MÁSTER DElas casi cuatro décadas que lleva esta Institución AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA.formando a los mejores profesionales de todos losámbitos de la tecnología sino también por los más de Objetivocien años de existencia de muchos de los centros que Estos Másters, ya consolidados, tienen como objetivos prioritarios:la integran. • La formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren Por esta Universidad han pasado las grandes figuras para ejercer como Auditores ó Ingenieros de Seguridad, en un contexto internacional y parade la docencia e investigación ya fuera como alumnos dirigir y gestionar los departamentos de Seguridad o Auditoría en administraciones públicas yo como profesores. organizaciones privadas. Es pionera en la impartición de las enseñanzas • Ofrecer un instrumento práctico para la seguridad y control de los activos relacionados con launiversitarias en Informática en España lo que Información en general y de su soporte informático en particular a aquellos profesionales quela convierte en un referente tanto nacional como pretendan desarrollar su carrera en este ámbito. También a las personas que, desarrollando suinternacional no solo para las empresas sino para otras labor en los entornos de seguridad o auditoría, quieran profundizar en su conocimiento.instituciones educativas. Máster de Seguridad La necesidad de la empresa de proteger sus sistemas informáticos ante las innumerables amenazas a las que se exponen y la necesidad que siente la sociedad de saber que los sistemas con los queASOCIACIÓN DE INGENIEROSi opera son seguros, hace necesario contar con profesionales verdaderamente formados, capaces deE INGENIEROS TÉCNICOS EN INFORMÁTICAi implementar los mecanismos de seguridad acordes con lo que se pretende proteger, generando la confianza suficiente para progresar en la sociedad de la información. ALI es la asociación decana de los titulados En el MÁSTER DE SEGURIDAD INFORMÁTICA, se analizan todas las áreas de conocimientouniversitarios en Informática. Su nacimiento, en 1980, que inciden en la seguridad informática: física, lógica, de comunicaciones, legal, etc.está ligado al de los primeros estudios universitarios enInformática y, como no podía ser de otro modo, a la Máster de AuditoríaUniversidad Politécnica de Madrid, y posteriormentecon el resto de universidades Españolas. Igualmente, la empresa precisa controlar, medir y sopesar los riesgos a los que pueden estar sometidos sus sistemas, adaptarlos a las leyes y normas vigentes, conocer en todo momento el En el marco de sus actividades, ha sido siempre estado en el que se encuentran y tener capacidad de maniobra para poder responder ante cualquierobjetivo de ALI la formación de profesionales al más eventualidad y generar confianza.alto nivel de capacitación y responsabilidad en el Con estos másters se pretende formar y capacitar a profesionales para la realización de unaámbito de la informática para lo que organiza másters, AUDITORÍA INFORMÁTICA.cursos, seminarios, ciclos de conferencias, etc. Metodología Teniendo en cuenta la dificultad de compatibilizar la asistencia a las clases presenciales con eliCONVENIO DE COLABORACIÓN UPM-ALIi trabajo, se ha combinado la formación a través de Internet con la presencial (que se impartirá los viernes tarde y sábados por la mañana). Las sesiones de Internet, incluyen test, cuestiones y casos prácticos a desarrollar por los alumnos, para lo cual deberán disponer de acceso a ella. Conocedores y conscientes de la necesidad deformación práctica en los alumnos universitariosque facilite la integración de este valioso colectivo Titulación obtenidaen el mundo laboral, la Universidad Politécnica de Los alumnos que superen las pruebas propuestas a lo largo del curso, obtendrán el título deMadrid y la Asociación de Ingenieros e Ingenieros MÁSTER EN SEGURIDAD INFORMÁTICA o MÁSTER EN AUDITORÍA INFORMÁTICA,Técnicos en Informática suscribieron un Convenio de otorgado por la Universidad Politécnica de Madrid.Colaboración en el año 2001. Los alumnos que no obtengan el título, pero su asistencia a las clases supere el 80% recibirán un Mediante dicho Convenio ambas instituciones certificado de asistencia.reconocen su decidido interés en potenciar la formaciónen determinadas áreas de especialización informática, Requisitos de Admisiónrealizar proyectos de formación permanente Para cursar cualquiera de estos Master es necesario poseer un título universitario oficial deproporcionando a la Sociedad profesionales con la cualquier universidad española o universidad extranjera homologada por la UPM.más alta cualificación preferentemente en las técnicas Aquellos aspirantes a alumnos que tengan titulación universitaria no española deben enviarde vanguardia, ayudando a adquirir un conocimiento previamente a su admisión la siguiente documentación que habrá de ser revisada por la Comisiónpráctico de su futura profesión y de un mayor grado de de Postgrado de la UPM: el título y el certificado de estudios, todo ello con el sello de la Embajadainteracción socio-laboral, que redundará en beneficio o Consulado Español en su país o con la apostilla de la Haya en el caso que su país pertenezca a estedel titulado para el acceso a un puesto de trabajo. convenio, todos los documentos serán fotocopias, menos los sellos antes mencionados que serán Este Acuerdo marco estrechó la colaboración entre originales (en el caso de que los documentos estén en un idioma distinto del castellano habrá deambas instituciones promoviendo el desarrollo de incluirse una traducción al castellano de los mismos).cursos, becas, cátedras y otros proyectos. Becas de trabajo en prácticas Existe la posibilidad de obtener becas de trabajo en prácticas remuneradas durante la realización del master en empresas que tienen establecido un convenio de colaboración
  3. 3. “MÁSTERES galardonados por la Revista SIC, en el marco del Congreso “SECURMATICA” en la VIII edición de sus premiosde Seguridad de la Información, categoría de Innovación, excelencia, formación, divulgación y profesionalización del Sector.” Opiniones de Alumnos Cristina Muñoz-Aycuens Sardá Altran Control Solutions. Technology Advisory, Assurance & Risk Management. Auditor   El Master de Auditoría de Sistemas de Información impartido por ALI junto con la Universidad Politécnica, además del prestigio que me ha supuesto, me ha ayudado a consolidar de forma práctica y académica conocimientos en materia de auditoría y seguridad de los sistemas de información, todo gracias al extenso temario en el que quedan perfectamente contemplados todos los temas actuales inherentes a la naturaleza del Master, los cuales en mi edición llegaron desde la gestión de cómo afrontar un proyecto hasta temas más técnicos como la utilización de diferentes técnicas de hacking ético. Además durante el desarrollo del Master conocí grandes personas y profesionales del sector. Alejandra Fraile Aller IBERIA Líneas Aéreas de España.Jefe de Área de Seguridad de la Información Ambos masters han contribuido de forma muy positiva a mi desarrollo profesional, permitiéndome obtener una visión integrada de  gobierno de TI y de seguridad de la información.  Me gustaría destacar además que, tanto en el master de auditoria como en el de seguridad, el programa es muy completo y se encuentra muy bien estructurado, lo que garantiza un alto nivel de conocimiento, que en nuestro caso ha sido una herramienta de gran ayuda para la implementación de una estrategia de seguridad orientada a y alineada con el negocio, así como para la adopción de un enfoque proactivo, que nos ha permitido anticiparnos a las necesidades de nuestra organización. Como resultado de todo lo anterior, debo añadir que estamos considerando la realización de estos masters como un valor añadido en la selección de futuras colaboraciones. Juan José Huerta Díaz Mutua Madrileña. Experto en Seguridad Informática Con la realización de este Master obtuve una visión muy completa y actualizada de la Auditoría y Seguridad Informática, para mi además también supuso una puerta de entrada a este apasionante mundo al que no pertenecía. Mis expectativas sobre el Master se fueron cubriendo e incrementando según avanzábamos, gracias tanto a la calidad de la enseñanza como a la implicación y profesionalidad de profesores y compañeros que me hicieron ir ganando en confianza y percibir claramente mi progresión. A parte de las herramientas y conocimientos que adquirimos durante el Master, nos llevamos una amplia red de contactos profesionales y personales que nos pueden ayudar en el futuro a conseguir el éxito en nuestra profesión. Jose Luis Villanueva Arana Alumno IX edición Este máster en Seguridad nos enfocará a dar una visión de negocio, tecnológica y práctica con casos reales así de cómo abordar la gestión de la seguridad de forma que las empresas y organizaciones públicas puedan aprovecharse de la evolución en este importante aspecto de la gestión IT. Gracias a la gran plana docente de grandes profesionales que cuentan sus experiencias en el ámbito laboral de la seguridad informática.
  4. 4. Programa*FUNDAMENTOS DE LA SEGURIDAD Y AUDITORIA INFOR MÁTICA módulo 1. Introducción a la tructura. Del mismo modo se profundiza en los activos módulo 8. La Seguridad seguridad y a la Auditoría de los S.I. de información, que constituyen el patrimonio sobre el en los servicios ISO 20.000. que se ciernen las amenazas, se orientan los ataques y se C1 Gobierno Corporativo y las TIC. Principios y establecen los controles. C11 La Seguridad en la Operación de Ordenadores y políticas de la Información. Necesidad de la Seguridad Redes. La organización. La Preparación de los Datos. La y Auditoría de los S.I. módulo 4. Análisis y evaluación Gestión de Librerías. Planificación de la Capacidad y la Introducción que desarrolla el marco en el cual se van de Riesgos. Evaluación del Rendimiento. Niveles de Servicio. Con- a impartir las distintas unidades didácticas que com- troles de acceso a los sistemas. ponen ambos Másters. Se analizan los conceptos de C7 Metodología para el Análisis y Evaluación de Ries- Se dan a conocer tanto la operación de los ordenadores Gobierno Corporativo y de TI, entroncando en ellos la gos. La Gestión de Riesgos. Los riesgos en el Comercio y las redes, su problemática de gestión y riesgos inheren- necesidad del Gobierno de la Seguridad y de la Auditoría Electrónico”. tes al proceso de datos, como los entornos de trabajo en Informática. El análisis de riesgos es la base para la creación de una cuanto a los datos y los programas, su gestión, mante- estructura de control e implantación de las medidas de nimiento y seguridades a tener en cuenta. Presenta los C2 Estándares Internacionales y Nacionales. Certifi- seguridad necesarias que debe basarse en una meto- aspectos claves de los acuerdos de nivel de servicio en los caciones en Seguridad y Auditoría Informática. Regla- dología para el desarrollo continuo y sistemático de la sistemas informáticos, los parámetros más importantes mento de Evaluación y Certificación de la Seguridad de gestión del riesgo. El objetivo es poner a disposición de y responsabilidades de los mismos. Presenta los paráme- las TI. los alumnos herramientas que les permitan implantar la tros de gestión para el estudio de los recursos hardware Da una panorámica de los estándares y certificaciones metodología adecuada de gestión del riesgo y elaborar y software necesarios para la explotación de las aplica- internacionales y nacionales más conocidos y utilizados los documentos de análisis de riesgos que permitan jus- ciones ISO 20.000. en Seguridad y Auditoria Informática. tificar las necesidades de control. C12 Aspectos legales y controles a implantar en la exter- C3 Las Políticas de la Seguridad de la Información. Nor- módulo 5. La Seguridad Física nalización de servicios. mas y Procedimientos. Controles y Objetivos de con- y del Entorno. Se identifican los riesgos que nacen como consecuen- trol. El Manual de Procedimientos. cia de una relación de outsourcing y las implicaciones Presenta los conceptos fundamentales que vertebran C8 Prevención de accesos no autorizados, daños e inter- jurídicas que conllevan este tipo de relaciones. Una vez la seguridad de la información: estándares, políticas, ferencias. Amenazas y Medidas de Salvaguarda. Normas identificados se presentan los criterios para interpretar tecnología, objetivos de control, controles generales y oficiales. un contrato de outsourcing, identificar el clausulado mí- su materialización en controles implantados, la organi- Se dan a conocer las amenazas de carácter físico y am- nimo que éste debe tener y completar las cláusulas que zación y procedimientos necesarios para su efectividad. biental a las que puede estar sometido un S.I., así como falten para que todos los riesgos queden contemplados. las salvaguardas a implementar para disminuir la proba- El ingeniero en seguridad y el auditor han de ser los in- C4 Las inversiones en Seguridad. bilidad de materialización de dichas amenazas o dismi- terlocutores del departamento legal para todas las cues- Da a conocer de forma práctica los conceptos del aná- nuir su impacto si éstas se llegan a materializar. tiones tecnológicas que surgen en este tipo de contratos. lisis e indicadores financieros de las inversiones en segu- ridad y a elaborar modelos de retorno de la inversión que módulo6. Protección y Control C13 La Seguridad de la externalización de Servicios y permitan poner el discurso de seguridad en términos de Acceso al Sistema. su contratación. objetivos y cuantificables. Se analizarán los principales procesos a implantar en C9 Control y Administración de Acceso de Usuarios. cuanto a la seguridad de los servicios así como sus impli- módulo 2. Normas Internacionales Gestión de Identidades. Técnicas de Protección de la caciones en la contratación (ITIL). sobre la Seguridad de los S.I. Información. Criptografía. Control de Acceso a la Red, a las Máquinas y las Aplicaciones. La Detección de Acce- módulo 9. La Seguridad en el Software C5 Normas ISO 27000, descripción. Controles, Implan- sos no Autorizados . El Registro de Eventos. Operativos de los Sistemas y en las tación y Gestión de la Seguridad de la Información. Pro- Presenta la necesidad de proteger de forma lógica los Aplicaciones. ceso de Certificación y Evaluación de Dichas Normas. datos manejados en el ordenador y la red, ante las amena- Desarrolla los conceptos de los estándares de seguri- zas que en diversas formas y fines se presentan. Se mues- C14 La seguridad en las nuevas arquitecturas de siste- dad serie 27000 y en particular las normas ISO 27001 tran las diferentes técnicas de identificación y autentica- mas operativos. y 27002 enfocados a la implantación de un sistema de ción de las entidades que acceden a la información para Se muestran los principales problemas de seguridad gestión de seguridad de la información (SGSI). Estos que el acceso se realice, exclusivamente, por aquellas existentes en los sistemas operativos, así como las polí- estándares están enfocados a la consecución de una cer- autorizadas y se eviten los accesos indebidos. Propor- ticas y mecanismos empleados para resolver y mitigar tificación de seguridad por los organismos competentes ciona los conceptos básicos de la criptografía, como dichos problemas. Se describe un caso de uso paradig- en cada país. herramienta de protección lógica, para entender los me- mático, a través del análisis de seguridad de los sistemas canismos de protección de datos hoy en uso. Windows. módulo 3. Organización de la Seguridad. Clasificación 7. La Seguridad en las módulo C15 La Seguridad en el Diseño y Construcción de Apli- de activos de Información. Comunicaciones y Operaciones. caciones. Seguridad y el Plan de Calidad del Software. Se tratan los problemas de seguridad derivados de la C6 Organización Corporativa de la Seguridad. Procesos C10 La Seguridad en las Comunicaciones. utilización de software inseguro y se dan a conocer los de Seguridad. Seguridad de los Activos: El inventario. Presenta la aplicación práctica de los mecanismos de elementos que intervienen en el desarrollo de un soft- Clasificación de la Información. protección de las comunicaciones para lograr que las re- ware seguro. Se identifican los principales procesos Gran parte de los controles de seguridad son diseña- des de las empresas sean seguras. Se analizan los ataques que intervienen en la producción de software seguro y dos, implantados y operados por personas, por lo que es actuales a las redes y su repercusión en las empresas y en su evaluación. Se presentan los elementos que debe imprescindible comprender la importancia de la organi- se explica cómo construir perímetros de seguridad para contener una especificación de requisitos del software zación, procesos y roles de las personas dentro de una es- proteger las redes de las organizaciones. que contemple la seguridad y los principales aspectos de *Salvo cambios de última hora o error de imprenta
  5. 5. riesgos que afectan al desarrollo de software seguro. Y se da a conocer el impacto A1 Gobierno Corporativo y el Auditor. ÁREA DE ESPECIALIZACIÓN EN AUDITORÍA INFOR MÁTICAque tiene la seguridad en el software en el Plan de aseguramiento de la calidad Da a conocer la relación entre el Gobierno Corporativo, Gobierno dede los proyectos software. TI y el auditor informático, analizando los nuevos roles que juega hoy el auditor en las organizaciones y las competencias necesarias para poderC16 Software Malicioso. desarrollarlas. Da una visión del estado actual y global en el que se encuentra el llamado soft-ware malicioso o “malware” y las formas de combatirlo. A2 Conceptos Básicos de Auditoría. Se analiza el concepto de cumplimiento y presenta la ética y el códigomódulo 10. La Seguridad y las Personas. deontológico del Auditor.C17 La Seguridad y las Personas. Los Controles de Seguridad Personal. A3 Técnicas estadísticas aplicadas a la Auditoría.Identificación de las Personas. Presenta los conceptos fundamentales del muestreo estadístico aplicán- Da a conocer la importancia de las personas en la seguridad de un sistema de dolo a situaciones que se plantean en la práctica de la auditoría informá-información, los controles y salvaguardas aplicables al personal, los métodos de tica. Expone los objetivos que se persiguen con el diseño de muestras yautenticación y la aplicación de cada uno de ellos. Muestra como se ha de de- sus ventajas de cara a la fiabilidad de las evidencias, así como los riesgossarrollar el documento de seguridad referente a la política de personal y como derivados de utilizar un muestreo no estadístico. En los casos prácticosdiseñar la implantación de un sistema de autenticación y control de acceso. que se plantean el alumno se familiariza con los términos y adquiere habi- lidades para poder hacer afirmaciones a partir de los datos seleccionadosC18 La Concienciación y Formación de la Dirección y el Personal. mediante técnicas de muestreo. Plantea una metodología para llevar a cabo un programa de sensibilización ne-cesaria en la organización para hacer un plan de mejora para la seguridad y que A4 COBIT Objetivos de Control. Su implantación. Guías de Auditoría:ésta sea una parte integrante de toda la organización. Casos Prácticos. Gobierno de T.I., Val I.T. Otras Aplicaciones. Establece la necesidad de tener un marco referencial de control en tec-módulo 11. Cumplimiento con el Marco Jurídico. nologías de la información, ya establecido mediante COBIT: Control Ob- jectives for Information and related Technology. Se presenta COBIT y seC19 Marco Jurídico de la Seguridad y la Auditoría Informática. proponen distintos casos que facilitan su conocimiento y uso práctico. Presenta el marco jurídico actual en el que se encuadran las actividades de laseguridad y la auditoría informática, así como las responsabilidades legales de A5 Metodologías y Técnicas del Auditor. Desarrollo de Procesos ylos ingenieros en informática que las ejercen profesionalmente. Aseguramiento de TI. El Informe de Auditoría. Certificaciones de Control.C20 Privacidad y Legislación sobre Protección de Datos. Relación con la LSSI. Expone los procedimientos y técnicas que debe seguir el Auditor y la Presenta de manera clara y concisa los aspectos fundamentales que los inge- manera de llevarlas a cabo desde que se inicia el proceso hasta su culmi-nieros de seguridad y auditores informáticos han de conocer acerca de la protec- nación.ción de datos de carácter personal y ofrece una visión, mediante casos prácticos,de la aplicación de las normas y criterios vigentes a situaciones de la vida real, A6 Prácticas de la Auditoría Informática.que afectan tanto a las personas físicas como a las personas jurídicas. A través de distintas prácticas desarrolla las capacidades para llevar a cabo la auditoría. Las prácticas incluyen los siguientes aspectos:módulo 12. El Plan de Continuidad de la Organización. • El Gobierno de TI. Controles SOX. • Acceso a los Sistemas.C21 Conceptos Básicos. Principales procesos. Norma BS 25999. • Los Datos / Bases de Datos. Presenta los conceptos básicos sobre la Continuidad de Negocio en la Organi- • La Auditoría de Aplicaciones.zación de hoy, la normativa BS 25999 y la diversidad de estrategias de continui- • Las Comunicaciones. Los entornos web.dad y respaldo posibles. • Auditoría de Sistemas. • La Auditoría de Servicios de TI.módulo 13. Gestión de la Seguridad: • El Desarrollo del Software / Calidad de Software.Métricas, Indicadores y Cuadro Integral de Mando. • Los Canales de Distribución. • La Auditoría del Plan de Continuidad de Negocio.C22 Conceptos y Casos Prácticos. Da a conocer las bases, características y métricas de seguridad, enmarcán- A7 El Documento de Seguridad de la LOPD y su auditoría.dolas en los diferentes tipos de cuadros de mando: cuadro de mando integral, Casos Prácticos.modelos de madurez, modelos jerárquicos, etc. para la gestión de la seguridad Expone y explica la metodología a seguir para realizar el documento dede la información, así como los factores de éxito a tener en cuenta en los proyec- seguridad de la LOPD y su auditoría.tos de este tipo. Se presentan, mediante casos prácticos, conceptos avanzadoscomo la teoría del error, análisis de sensibilidad de los indicadores, métodos A8 Software Específico de Auditoría (CAATS).estadísticos, etc. Presenta las principales características de las herramientas de ayu- da al auditor existentes en el mercado. Se tratan con más detalle dosmódulo 14. Informática Forense. tipologías de herramientas: herramientas de interrogación de datos y herramientas de ayuda a la planificación / procedi-C23 Introducción a los Principios, metodología y herramientas de la Informática miento de auditoría, viendo en la práctica qué ventajas ofrecenForense. Casos Prácticos. respecto a la utilización de herramientas ofimáticas. Introduce a la práctica forense e investigación de incidentes en entornostecnológicos y da a conocer las herramientas mas utilizadas, las técnicas espe- A9 La Práctica de la Auditoría y Seguridad en las Organizaciones. Pro-cíficas en la duplicación y análisis de evidencias en disco duro, el análisis de yectos y Experiencias.evidencias de red y, en general, aquellas técnicas, metodologías y herramientas Varios ponentes de distintos sectores públicos y privados, especialistasque permiten obtener una perspectiva amplia sobre el alcance y ámbito de apli- en auditoría y seguridad informática, muestran mediante conferencias elcación de la ciencia forense en la informática. estado actual, necesidades y experiencias en estos campos.
  6. 6. S1 La Seguridad Física. Caso Práctico: Proyecto de Implantación. S7 La Seguridad en las Aplicaciones Móviles e inalámbricas. CasosÁREA DE ESPECIALIZACIÓN EN SEGURIDAD INFOR MÁTICA Se dan a conocer los diferentes elementos de protección física, Prácticos. que están disponibles en el mercado, la legislación aplicable: Leyes, Se estudian todos los aspectos relacionados con la Seguridad Reglamentos, Normas y Estándares. Se capacita al alumno para de- en la Redes Inalámbricas, Wi-Fi con todos sus protocolos, Redes terminar que dispositivos de seguridad física son apropiados para Wi-Max y todos los conceptos de seguridad, ataques y defensas en contrarrestar cada amenaza física a la que está expuesto un sistema Telefonía Móvil a lo largo de todas sus generaciones, desde GSM de información. Así mismo debe ser capaz de diseñar e implantar hasta UMTS, HSDPA Y 4G. Igualmente se tratan los elementos de un plan de protección contra amenazas de carácter físico. seguridad que han de considerarse en Aplicaciones Móviles, WAP, i-Mode, los modernos contenidos y la seguridad en las transmisio- S2 Introducción a Common Criteria. Reglamento de Certificación nes inalámbricas. y Evaluación de la Seguridad de la TI. Responsabilidades del Comprador de Productos y Servicios de Seguridad de TI. S8 La Gestión integrada de la Seguridad. Centro de Respuesta Presenta y describe el Reglamento sobre las Certificación de Rápida. la Seguridad en Tecnologías de la Información, así como su im- Da a conocer, mediante la presentación de casos prácticos, la ne- plicación para la adquisición de productos relacionados con la cesidad de disponer de un sistema de gestión centralizado de todas seguridad. las tecnologías de seguridad desplegadas en una organización, así como conocer en tiempo real el estado de los distintos sistemas de S3 La Seguridad Lógica y los SGBD: SQL Server, DB2, Oracle. seguridad y disponer de un cuadro de mando con la capacidad de Se analiza, a través de ejemplos prácticos, la seguridad en las ba- detección y reacción ante cualquier incidencia que se produzca. ses de datos más conocidas en el mercado, así como las opciones de software de seguridad disponible para los SGBD. Introducción al S9 El Documento de Seguridad de la LOPD. Esquema Nacional de Seguridad (ENS) y su Seguridad. Casos Prácticos. Se analizan aquellos aspectos a tener en cuenta para la inscrip- S4 Identidad Digital. ción de ficheros con datos de carácter personal en el R.G.P.D. de las El objetivo es ofrecer una panorámica del estado actual sobre el AGENCIAS DE PROTECCIÓN DE DATOS (Nacional y Auto- reconocimiento de la identidad en un entorno digital y los proble- nómicas), como establecer las medidas técnicas y organizativas en mas que se derivan de ello. la elaboración del Documento de Seguridad. Plan de Adaptación al Reglamento de Medidas de Seguridad de la LOPD. S5 El Control del Fraude en los sistemas de información. Sus tipos, cuantía, economía, medios para su combate y nuevos métodos para S10 Plan de Continuidad: Metodología de Desarrollo y Aplicación su control. a un Caso Práctico. Da a conocer las principales actividades delictivas que se estando Da a conocer una metodología para la elaboración de Planes de llevando a cabo contra los sistemas informáticos o haciendo uso de Continuidad. Identificación y selección de servicios críticos y el Bu- los mismo para cometerlos, y se presentan los criterios y medios que siness Impact Analysis (BIA). Mediante casos prácticos se abordan se están utilizando para combatirlos. los sistemas de información, su dimensionamiento y los requisitos de respaldo y presenta los criterios de selección de estrategias para S6. Prácticas de Seguridad en Aplicaciones de Negocio Electrónico. garantizar la continuidad del negocio y la planificación de las accio- Se analizarán diferentes prácticas necesarias para el desarrollo nes de monitorización y recuperación. del negocio electrónico, ERP y otros proyectos relacionados con las tecnologías vistas. S11 La Práctica de la Seguridad y Auditoría en las Organizaciones. A) ¿Cómo construir aplicaciones seguras en el Negocio Electró- Proyectos y Experiencias. nico? El caso de los ERP’s. Varios ponentes de distintos sectores públicos y privados, espe- B) Prácticas de Aplicación de la Firma Electrónica y Certifica- cialistas en seguridad y auditoría informática, muestran mediante ción por Terceras Partes (PKI). conferencias el estado actual, necesidades y experiencias en estos C) Estudio de Proyectos desarrollados recientemente en los que campos. se utilizan las tecnologías vistas. TR ABAJO FIN DE MASTER (TFM) Para integrar los conocimientos teóricos y prácticos adquiridos, el alumno, tutelado por un profesor realizará un Trabajo Fin de Master sobre un tema relacionado con la especialidad cursada, que deberá defender, una vez cumplimentado, revisado y evaluado por su tutor, ante un tribunal nombrado al efecto.
  7. 7. Profesorado*Bachmaier Johanning, Carlos García Díez, Elena Pardo Bellanato, JesúsDoctor en Ingeniería Aeronáutica. UPM. Ingeniera de Telecomunicación. UC. Ingeniero de Telecomunicación.Sistemas Técnicos de Loterías del Estado. Cumpli- Consultor de Seguridad TIC. Fabrica Nacional de Moneda y Timbre.miento normativo de seguridad de la Información. Jefe de Área de Informática y Normalización. Gómez Castillo, Juan CarlosArroyo Salido, Tomás Ingeniero Telecomunicaciones. Plaza Mena, IsidoroConsultor experto en Seguridad Informática. Telefónica S.A. Gerente de Seguridad Ingeniero de telecomunicación. de La Información. Afina Sistemas. Responsable de ÁreaBarriuso Rojo, Daniel Proyectos GlobalesIngeniero en Informática. Gómez Hidalgo, MarcosCredit Suisse. Resp. Global de Seguridad Licenciado en Matemáticas. UCM. Ramírez Giménez, Pablo Románde Información y Riesgo Tecnológico. INTECO. Subdirector de Programas. I.T. Informática. Arquitecto de Seguridad Corporativa.Bausá Rosa, Cristina González Zubieta, José María Ferrovial.Ingeniero en Informática. Ingeniero Telecomunicaciones.Mazars Auditores. Gerente de Auditoría IT. Analista Consultor Experto en Seguridad. Ramos González, Miguel Ángel Doctor en Informática, CISA.Cañizares Sales, Ricardo Jiménez Trujillo, Xavier IEE, Informáticos Europeos Expertos.Ingeniero Técnico en Informática. Licenciado en Derecho. Socio Director.EULEN Seguridad. Director de Consultoría. Auditor CISA, CISM Telefónica de España. Responsable Supervisión y Ribagorda Garnacho, ArturoCarpio Cámara, Manuel Operación Seguridad de Sistemas. Doctor en Informática. UniversidadIngeniero en Telecomunicación ETSIT. UPM. Carlos III de Madrid.Telefónica. Director S.I. y Prevención del Fraude. Juarros Hortigüela, Ángel Catedrático de Universidad. Licenciado en Informática.Carrillo Verdún, José Adif. Jefe de Gabinete Explotación. Rodríguez de Cora, RafaelDoctor en Informática. Universidad Licenciado en Informática.Politécnica de Madrid. Latorre de la Fuente, Antonio Computer Aided Logistics. Director General.Profesor Titular de Universidad. Doctor en Informática. Universidad Politécnica de Madrid. Sánchez Tenorio, CarmenCorral de Abia, Santos Licenciada en Matemáticas.Ldo. en Derecho y Ldo. en Gestión Comercial Mañas Argemí José, Antonio Deloitte. Senior Manager de Enterprisey Marketing. Doctor en Informática. Universidad Risk Services.Asesor Jurídico. Politécnica de Madrid. Catedrático de universidad. Sánchez Chillón, Juan IgnacioDavara Fdez. de Marcos, Miguel Ángel Licenciado en Informática.Doctor en Derecho. Micolau Llambrich, Josep Mapfre. Adjunto al Subd. Gral. de SeguridadLetrado de la UPM Licenciado en Matemáticas. y Medio Ambiente. CA IT Management. Costumer SolutionDi Monte, Eduardo Daniel Architect. Sanz Algarrada, JoséIngeniero en Telecomunicaciones. CISSP, SBCI. Licenciado en Derecho, LicenciadoJefe de Seguridad Lógica. Lead Auditor BS25999. Moral Serrano, Fco. Emilio del en Empresariales. Ingeniero en Informática. Wire Lex Data. Socio, Director General.Fernández del Val, Carlos T. Comunidad de Madrid. Ingeniero Superior.Doctor en Informática. Universidad Soriano Camino, Fco. JavierPolitécnica de Madrid. Morant Ramón, José Luis Doctor en Informática. UniversidadProfesor Titular de Universidad. Doctor en Informática. Universidad Politécnica de Madrid. Politécnica de Madrid. Vicedecano. Profesor Contratado Doctor.Fernández Sánchez, Carlos Manuel Catedrático de Universidad.Ingeniero en Informática. CISA, CISM. Tovar Caro, EdmundoGerente de T.I. AENOR. Profesor UPSAM. Ortega García, Rafael Doctor en Informática. Universidad Licenciado en Ciencias Físicas. Politécnica de Madrid.Ferrer Server, José Manuel Ernst & Young. Socio, Technology Security Vicedecano. Profesor titular de universidad.Ingeniero en Informática. UPM. And Risk Services.Consultor. Osuna García-Malo de Molina, JavierGaray Ramos, Rafael de Bs In Management Information System.Licenciado en Informática. UPM. GMV. Jefe de División de ConsultoríaBanco de España. Auditor Informático. de Seguridad y Procesos. DirecciónDirección académica y del Máster de Auditoría. Dirección Contenidos webJosé Carrillo Verdún/Doctor en Informática. UPM José María de las Heras Montes/Ingeniero en Informática. ALIDirección del Máster de Seguridad Dirección Técnica y de OrganizaciónJosé Luis Morant Ramón/Doctor en Informática. UPM Fco. Emilio del Moral Serrano/Ingeniero en Informática. ALI *Salvo cambios de última hora o error de imprenta
  8. 8. Comienzo: enero 2012Finalización Clases Presenciales: diciembre 2012Finalización Proyecto Fin del Master: marzo 2013Duración de las clases y actividades:60 Créditos ECTS (European Credits Transfer System)Compatible con actividad profesionalTitulación otorgada por la Universidad Politécnica de MadridClases presenciales: Viernes tarde de 17:30 a 21:30y sábados mañana de 9:30 a 13:30excepto festivos y vacacionesCon la financiación de:Empresas colaboradoras:Información e inscripciónC/ Mayor 4, 6º • 28013 MadridTel.: 91 523 86 20 Fax: 91 521 48 25Correo electrónico: secretec@ali.es

×