Master en Seguridad de la Información y las Comunicaciones
- Online
- 600 h.
- Abierta
-
1395€
- garantizadas
- Implementar un sistema de gestión de seguridad de información basado en el estándar ISO/IEC 27001.
- Exponer y explicar una serie de buenas prácticas para conseguir la seguridad de la información.
- Gestionar servicios en el sistema informático.
- Diseñar e Implementar sistemas seguros de acceso y transmisión de datos.
- Detectar y responder ante incidentes de seguridad informática.
- Garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información.
- Auditar redes de comunicación y sistemas informáticos.
- La sociedad de la información
- ¿Qué se entiende por seguridad de la información?
- ¿Porqué tener en cuenta la seguridad de la información?
- Fundamentos de la seguridad de la información: confidencialidad, integridad y disponibilidad
- Fuentes de los riesgos de la seguridad
- Controles para garantizar la seguridad de la información
- Cómo conseguir la seguridad de la información
- Marco legal y jurídico de la seguridad de la información
- Normativa comunitaria sobre seguridad de la información
- Normativa de calidad sobre la gestión de la seguridad de la información: Norma ISO 27000
- La seguridad de la información en la legislación española
- ¿Qué es la norma ISO/IEC 27002?
- Ambito de aplicación de la Norma ISO/IEC 27002
- Detalle de la Norma ISO/IEC 27002
- Controles de los riesgos de seguridad
- Qué son las políticas de seguridad de la información
- Cómo organizar la seguridad de la información
- Cómo implantar la seguridad de la información
- Agentes externos: el control de acceso a terceros
- Medidas de control a los agentes de seguridad de la información
- Adjudicación de funciones a los activos de seguridad de la información
- Clasificación de la información
- Seguridad de la información propia de los recursos humanos
- Precauciones de seguridad antes de la contratación
- Precauciones de seguridad durante el periodo de contratación
- Precauciones de seguridad en la finalización de la relación laboral o cambio de puesto de trabajo
- Precauciones de seguridad de la información con respecto a la seguridad física y ambiental o del entorno
- Las zonas seguras
- Los sistemas de protección y seguridad
- Introducción a la gestión de las comunicaciones y operaciones
- Procedimientos y responsabilidades operacionales
- Prestación externa de los servicios
- Creación de una metodología para la gestión del sistema
- Gestión de la seguridad frente a códigos maliciosos y móviles
- Planificación de las copias de seguridad de la información
- Planificación y control de la seguridad de la red
- Gestión de medios
- Controles en el intercambio de información
- La seguridad en organizaciones con comercio electrónico
- Controles para la detección de actividades no autorizadas
- Qué persigue el control de accesos
- Objetivos de los sistemas de control de accesos
- Administración de acceso de usuario
- Obligaciones del usuario
- Controles de seguridad de acceso a la red
- Controles a nivel de sistema operativo
- Controles a nivel de aplicación
- Seguridad en dispositivos móviles y teletrabajo
- 1. Justificación de los de sistemas de información
- Especificaciones de seguridad de los sistemas de información
- Normas para la gestión de información en las aplicaciones
- Protecciones a través de controles criptográficos
- Protección de los archivos del sistema
- Protección y control de los procesos de desarrollo y soporte
- Administración y control de la vulnerabilidad técnica
- Administración de incidentes en la seguridad de la información
- Revisión y comunicación de eventos y puntos débiles en la seguridad de la información
- Control de incidentes y optimizaciones en la seguridad de la información
- Ajustes para la mejora de la continuidad del negocio
- Controles de la seguridad de la información
- Observancia de los requerimientos legales
- Ejecución de las políticas y estándares de seguridad
- Cuestiones a observar en la auditoría de los sistemas de información
- Objeto y ámbito de aplicación
- Relación con la Norma ISO/IEC 1799:2005
- Términos de referencia
- Importancia de implantar un sistema de seguridad de la información
- Descripción de los sistemas de gestión de seguridad de la información
- La seguridad de la información
- Implantación de sistemas de seguridad de la información
- Cómo documentar un sistema de seguridad de información
- Implicación de la dirección
- Administración de los recursos
- Estudio e implantación de una política de gestión de la seguridad
- Supervisión del sistema de gestión de la información
- Perfeccionamiento del sistema de gestión de la seguridad de la información
- Código deontológico aplicado a la auditoría informática
- Tipos de auditoría aplicables a los sistemas de información
- Orientaciones para construir un equipo auditor
- Controles a realizar para llevar a cabo una auditoría
- Muestras a tomar para llevar el control de la auditoría
- Herramientas informáticas para la auditoría (Computer Assisted Audit Tools)
- Requerimientos que deben cumplir los hallazgos de auditoría
- Implantación de criterios para agrupar los hallazgos como observaciones o no conformidades
- Normativas y metodologías a aplicar en la auditoría de sistemas de información
- Disposiciones generales de protección de datos de carácter personal
- Normativa europea, la directiva 95/46/CE
- Normativa nacional, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
- Registro y control de los ficheros con datos de carácter personal pertenecientes a organizaciones
- Detalle de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
- Normas para el desarrollo de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
- El análisis de riesgos en los sistemas de información
- Identificación de las vulnerabilidades y amenazas a los sistemas de información.
- Tipos de código malicioso
- Elementos del análisis de riesgos y sus relaciones
- Metódos de control de análisis de riesgos
- Los activos involucrados en el análisis de riesgos y su valoración
- Las amenazas que pueden afectar a los activos identificados
- Detalle de las vulnerabilidades existentes en los sistemas de información
- Control y mejora del proceso de auditoría y comparación de vulnerabilidades
- Identificación de los sistemas de prevención en el análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- Creación de escenarios de riesgo para el estudio de los pares activo-amenaza
- Estudio de la probabilidad e impacto de materialización de los escenarios
- Determinación del nivel de riesgo para los distintos pares de activo y amenaza
- Establecimiento de los criterios de evaluación del riesgo para determinar el nivel de aceptación de un riesgo
- Alternativas de gestión de riesgos
- Normas para la creación del plan de gestión de riesgos
- Introducción a la metodología NIST SP 800-30
- Introducción a la metodología Magerit versión 2
- Herramientas del sistema operativo
- Herramientas de redes y sus dispositivos
- Herramientas de testeo de vulnerabilidades
- Herramientas para análisis de protocolos
- Analizadores de páginas web
- Ataques de diccionario y fuerza bruta
- Introducción a los cortafuegos
- Partes de un cortafuegos de red
- Clasificación de los cortafuegos por funcionalidad y ubicación
- Diseños de cortafuegos de red
- Diseños avanzados de cortafuegos de red
- Nomas para la implantación de la auditoría de la documentación
- Instrucciones para la elaboración del plan de auditoría
- Pruebas de auditoría
- Instrucciones para la elaboración del informe de auditoría
- Descripción de gestión de incidentes, detección de intrusiones y su prevención
- Descripción de la estructura de los sistemas de detección de intrusos
- Tipos de IDS/IPS según su ubicación y funcionalidad
- Relación entre los criterios de seguridad y la ubicación de los IDS/IPS
- Análisis previo de la organización para sus procesos de negocio
- Fases requeridas para el control de intrusos en los IDS/IPS
- Registro y control de eventos registrados por el IDS/IPS
- Supervisión de los registros de eventos
- Establecimiento de los sistemas de control y mejora del IDS/IPS
- Controles para combatir el código malicioso
- Herramientas de control de código malicioso
- Configuración de las herramientas de seguridad
- Actualizaciones necesarias para el mantenimiento correcto de la seguridad
- Necesidad de auditar las herramientas de protección
- Implantación de la monitorización y pruebas de las herramientas de seguridad
- Examen de los distintos programas maliciosos mediante desensambladores
- Procesos de almacenamiento de información relacionada con problemas de seguridad
- Métodos para el almacenamiento, análisis y correlación de información
- Procedimiento para verificar la intrusión
- Los organismos internacionales de gestión
- Creación de los agentes de control
- Categorización de los incidentes de intrusión
- Implantación de procesos de detección y registro de incidentes
- Implantación del nivel de intervención requerido
- Instrucciones para la investigación y diagnóstico de los incidentes de intrusiones
- Implantación de procesos de resolución y recuperación de los sistemas tras intentos de intrusión o infección
- Procedimientos de comunicación de incidentes
- Normas para proceder al cierre de una incidencia creada
- Objetivos del análisis forense
- El Principio de Lockard
- Normas para la recogida de evidencias electrónicas
- Normas para el análisis de las evidencias electrónicas recogidas
- Herramientas para el análisis forense
- Introducción a la criptografía
- Teoría de la información
- Objetivos de la encriptación
- Elementos fundamentales de la criptografía
- Los certificados digitales
- Los protocolos de establecimiento de claves
- Algoritmos criptográficos
- Componentes de los certificados digitales
- Algoritmos y funciones
- Referencias legales incluidas en la ley 59/2003, de 19 de diciembre, de firma electrónica
- La firma digital. Componentes
- Técnicas de cifrado
- Protocolos de intercambio de claves
- Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
- Componentes de una PKI
- Autoridad de certificación
- Declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Petición de firma de certificado (CSR)
- Infraestructura de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Tecnología PKI
- Las redes privadas virtuales
- Protocolo IPSec
- Protocolos SSL y SSH
- Sistemas SSL VPN
- Túneles cifrados
- Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
- Norma ISO 27002
- Metodología ITIL
- Ley orgánica de protección de datos de carácter personal
- Normativa para el control de la seguridad física
- Los procesos de Negocio
- Descripción de los procesos electrónicos
- Planes estratégicos para la determinación de sistemas de información
- Funcionalidades del sistema operativo para la monitorización y control de los procesos y servicios
- La planificación de recursos empresariales
- Dispositivos de almacenamiento internos y externos
- Sistemas de ficheros
- Tipos de almacenamiento según el dispositivo
- Herramientas del sistema operativo para la gestión del almacenamiento
- Marco para el uso de métricas e indicadores
- Identificación de los elementos a controlar
- Normas para seleccionar correctamente los indicadores
- Definir los límites de rendimiento en los sistemas
- Recolección y análisis de los datos aportados por los indicadores
- Los dispositivos usados en las comunicaciones
- Estudio de los protocolos y servicios de comunicaciones
- Configuración de los equipos de comunicaciones
- Procesos y herramientas de control
- Herramientas de monitorización de sistemas
- Administración de la información y eventos de seguridad (SIM/SEM)
- Gestión de eventos de elementos de red y filtrado
- 1. Determinación del periodo de almacenamiento
- Los requerimientos legales en cuanto al registro
- Medidas de control para cubrir las exigencias de seguridad
- Identificación de responsables en los sistemas de registro
- Sistemas de almacenamiento
- Factores para seleccionar el sistema de almacenamiento
- Mecanismos para validación de usuarios
- Sistemas usados para el control de accesos, tanto físicos como remotos
- Legislación aplicable al control de accesos y asignación de privilegios
- Roles en la organización de acuerdo a las funciones
- Active Directory y servidores LDAP
- Sistemas de gestión de identidades y autorizaciones (IAM)
- Sistemas Single Sign On (SSO)
Claustro de Profesores Especializado que realizará un seguimiento personalizado al alumno.
Campus virtual con acceso ilimitado y acceso desde cualquier dispositivo.
Materiales didácticos que servirán de apoyo al alumno durante su formación.
Material adicional proporcionado por los profesores para profundizar en cuestiones indicadas por el alumno.
Centro de atención al estudiante (CAE). Asesoramiento al alumno antes, durante y después de su formación con un teléfono directo con el claustro docente 958 050 242.
INESEM Emplea. Programa destinado a mejorar la empleabilidad de nuestros alumnos mediante orientación profesional de carrera y gestión de empleo y prácticas profesionales.
Comunidad formada por todos los alumnos de INESEM Business School para debatir y compartir conocimiento.
Revista Digital INESEM. Punto de encuentro de profesionales y alumnos con el que podrás comenzar tu aprendizaje colaborativo.
Master class INESEM. Aprende con los mejores profesionales enseñando en abierto. Únete, aprende y disfruta.

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título, reconociendo su validez en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 30 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.
Becas y financiación del Master en Seguridad de la Información y las Comunicaciones
beca desempleo
20%
Para los que atraviesen un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.
beca antiguos alumnos
10%
Como premio a la fidelidad y confianza de los alumnos en el método INESEM, ofrecemos una beca a todos aquellos que hayan cursado alguna de nuestras acciones formativas.
beca emprende
15%
Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.
Financiación 100% sin intereses
* Becas no acumulables entre sí.
* Becas aplicables a acciones formativas publicadas en inesem.es
INESEM EMPLEA
-
ORIENTACIÓN
-
PRÁCTICAS
-
EMPLEO













