Especialización en Seguridad de la Información

Duración

6 meses

Titulación

Especializaciones

Modalidad

Online

    Este programa incluye:

    Videos

    Tutoría personalizada

    Recursos descargables

    Titulación oficial

    Bloque Hero para subcategoría
    Off

    Descripción del programa

    Gracias a esta Especialización en Seguridad de la información abordarás de manera exhaustiva los fundamentos y prácticas esenciales en la protección de datos y sistemas en la era digital. Estudiarás desde los principios básicos de la triada CID (confidencialidad, integridad y disponibilidad) a conocer las diferentes medidas de seguridad que puedes realizar, teniendo en cuenta siempre la implementación de la ISO/IEC 27002. Se incluye como realizar una producción segura en entornos web, enfocándose en los aspectos de OWASP y las vulnerabilidades más comunes en páginas web, donde aprenderás a tomar contramedidas para esos ataques. Además, contarás con un equipo docente especializado en la materia.

    MÓDULO 1. SEGURIDAD DE LA INFORMACIÓN

    UNIDAD DIDÁCTICA 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LA INFORMACIÓN

    1. La sociedad de la información
    2. ¿Qué es la seguridad de la información?
    3. Importancia de la seguridad de la información
    4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
    5. Descripción de los riesgos de la seguridad
    6. Selección de controles
    7. Factores de éxito en la seguridad de la información

    UNIDAD DIDÁCTICA 2. SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002

    1. Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000
    2. Aproximación a la norma ISO/IEC 27002
    3. Alcance de la Norma ISO/IEC 27002
    4. Estructura de la Norma ISO/IEC 27002
    5. Evaluación y tratamiento de los riesgos de seguridad

    UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOS

    1. Política de seguridad de la información
    2. Organización de la seguridad de la información
    3. Organización interna de la seguridad de la información
    4. Grupos o personas externas: el control de acceso a terceros
    5. Clasificación y control de activos de seguridad de la información
    6. Responsabilidad por los activos de seguridad de la información
    7. Clasificación de la información

    UNIDAD DIDÁCTICA 4. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOS

    1. Seguridad de la información ligada a los recursos humanos
    2. Medidas de seguridad de la información antes del empleo
    3. Medidas de seguridad de la información durante el empleo
    4. Seguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajo
    5. Seguridad de la información ligada a la seguridad física y ambiental o del entorno
    6. Las áreas seguras
    7. Los equipos de seguridad

    UNIDAD DIDÁCTICA 5. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONES

    1. Aproximación a la gestión de las comunicaciones y operaciones
    2. Procedimientos y responsabilidades operacionales
    3. Gestión de la prestación de servicios de terceras partes
    4. Planificación y aceptación del sistema
    5. Protección contra códigos maliciosos y móviles
    6. Copias de seguridad de la información
    7. Gestión de la seguridad de la red
    8. Gestión de medios
    9. El intercambio de información
    10. Los servicios de comercio electrónico
    11. Supervisión para la detección de actividades no autorizadas

    UNIDAD DIDÁCTICA 6. EL CONTROL DE ACCESOS A LA INFORMACIÓN

    1. El control de accesos: generalidades, alcance y objetivos
    2. Requisitos de negocio para el control de accesos
    3. Gestión de acceso de usuario
    4. Responsabilidades del usuario
    5. Control de acceso a la red
    6. Control de acceso al sistema operativo
    7. Control de acceso a las aplicaciones y a la información
    8. Informática móvil y teletrabajo

    UNIDAD DIDÁCTICA 7. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN

    1. Objetivos del desarrollo y mantenimiento de sistemas de información
    2. Requisitos de seguridad de los sistemas de información
    3. Tratamiento correcto de la información en las aplicaciones
    4. Controles criptográficos
    5. Seguridad de los archivos del sistema
    6. Seguridad de los procesos de desarrollo y soporte
    7. Gestión de la vulnerabilidad técnica

    UNIDAD DIDÁCTICA 8. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO

    1. La gestión de incidentes en la seguridad de la información
    2. Notificación de eventos y puntos débiles en la seguridad de la información
    3. Gestión de incidentes y mejoras en la seguridad de la información
    4. Gestión de la continuidad del negocio
    5. Aspectos de la seguridad de la información en la gestión de la continuidad del negocio

    UNIDAD DIDÁCTICA 9. PUESTA EN PRÁCTICA DE LA SEGURIDAD DE LA INFORMACIÓN

    1. Puesta en práctica de la seguridad de la información
    2. Seguridad desde el diseño y por defecto
    3. El ciclo de vida de los Sistemas de Información
    4. Integración de la seguridad y la privacidad en el ciclo de vida
    5. El control de calidad de los SI

    UNIDAD DIDÁCTICA 10. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

    1. Procedimiento de recolección de información relacionada con incidentes de seguridad
    2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
    3. Proceso de verificación de la intrusión
    4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT

    UNIDAD DIDÁCTICA 11. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN

    1. Establecimiento de las responsabilidades
    2. Categorización de los incidentes derivados de intentos de intrusión
    3. Establecimiento del proceso de detección y herramientas de registro de incidentes
    4. Establecimiento del nivel de intervención requerido en función del impacto previsible
    5. Establecimiento del proceso de resolución y recuperación de los sistemas
    6. Proceso para la comunicación del incidente a terceros

    MÓDULO 2. DESARROLLO WEB SEGURO

    UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD WEB

    1. ¿Qué es la seguridad web?
    2. Amenazas para un sitio web
    3. Consejos para mantener un sitio web seguro
    4. Otros consejos de seguridad web
    5. Proveedores de alojamiento web seguros

    UNIDAD DIDÁCTICA 2. OWASP DEVELOPMENT

    1. ¿Qué es OWASP? ¿Y OWASP Development?
    2. ¿Qué es ASVS?
    3. Uso del ASVS
    4. Requisitos de arquitectura, diseño y modelado de amenazas
    5. Requisitos de verificación de autenticación
    6. Requisitos de verificación de gestión de sesión
    7. Requisitos de verificación de control de acceso
    8. Requisitos de validación, desinfección y verificación de la codificación
    9. Requisitos de verificación de criptografía almacenados
    10. Requisitos de manejo de verificaciones y registro de errores
    11. Requisitos de verificación de protección de datos
    12. Requisitos de verificación de comunicaciones
    13. Requisitos de verificación de código malicioso
    14. Requisitos de verificación de lógica de negocios
    15. Requisitos de verificación de archivos y recursos
    16. Requisitos de verificación de API y servicio web
    17. Requisitos de verificación de configuración
    18. Requisitos de verificación de Internet de las Cosas
    19. Glosario de términos

    UNIDAD DIDÁCTICA 3. OWASP TESTING GUIDE

    1. Aspectos introductorios
    2. La Guía de Pruebas de OWASP
    3. El framework de pruebas de OWASP
    4. Pruebas de seguridad de aplicaciones web
    5. Reportes de las pruebas

    UNIDAD DIDÁCTICA 4. OWASP CODE REVIEW

    1. Aspectos introductorios
    2. Revisión de código seguro
    3. Metodología

    UNIDAD DIDÁCTICA 5. OWASP TOP TEN

    1. Broken Access Control - Control de acceso roto (A01:2021)
    2. Cryptographic Failures - Fallos criptográficos (A02:2021)
    3. Injection - Inyección (A03:2021)
    4. Insecure Design - Diseño Inseguro (A04:2021)
    5. Security Misconfiguration - Configuración incorrecta de seguridad (A05:2021)
    6. Vulnerable and Outdated Components - Componentes vulnerables y obsoletos (A06:2021)
    7. Identification and Authentication Failures - Fallos de Identificación y Autenticación (A07:2021)
    8. Software and Data Integrity Failures - Fallos de integridad de software y datos (A08:2021)
    9. Security Logging and Monitoring Failures - Registro de seguridad y fallos de monitoreo (A09:2021)
    10. Server-Side Request Forgery (SSRF) - Falsificación de solicitud del lado del servidor (A10:2021)

    Metodología

    asesorias

    Integración en equipos de trabajo

    asesorias

    Trabajo en línea

    asesorias

    Asesorías y auditorías

    asesorias

    Proyecto Final

    Bloque Hero para subcategoría
    Off

    Descubre la innovadora metodología de UDAVINCI

    Con nuestra metodología de aprendizaje online el alumno comienza sus estudios en UDAVINCI a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional.


    El alumno contará con todos los contenidos y recursos: vídeos, presentaciones, libros, links de internet, y una serie de actividades tales como: foros, auto evaluaciones, ensayos, estudios de caso, etc... todo ello articulado y organizado en una guía académica semanal por docentes especializados. A la par, una vez cada 15 días (según la asignatura que se trate), tendrá una sesión sincrónica con el docente. Esta sesión es una reunión donde podrá interactuar con el facilitador y sus pares académicos, exponer dudas y preguntas. Generalmente se realiza entre lunes y viernes, entre 19:00 y 22:00, horario de CDMX. No es una sesión obligatoria, a menos que se indique lo contrario al inicio de la asignatura.

    Validez Académica

    Campo Laboral

    Esta Especialización en Seguridad de la Información está diseñada para profesionales de la informática, desarrolladores/as web, administradores/as de sistemas o bien a cualquier persona que esté interesada en el ámbito de la ciberseguridad y quiera salvaguardar la integridad de la información digital en entornos laborales o proyectos web.

    Perfil de egreso

    Al finalizar esta Especialización en Seguridad de la Información podrás acceder a diferentes roles dentro del ámbito de la ciberseguridad, como analista de seguridad informática, consultor/a de seguridad, desarrollador/a de sitios web seguros, auditor/a de sistemas y experto/a en gestión de incidentes, tanto en empresas como en los proyectos independientes.
    Solicitar Información
    Pais
    Información básica sobre Protección de Datos . Haz clic aquí 
    También te puede interesar
    Ingeniería e Informática

    Especialización en Data Warehouse

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Métodos Cuantitativos y Computacionales

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Semántica y Pragmática en la Web

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Big Data

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Diseño Industrial: Sistemas CAD-CAM

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Innovación y Tecnología

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Ciberseguridad

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Inteligencia Artificial

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Internet de las Cosas

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Robótica

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Seguridad de Tecnologías de la Información

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Auditoría de Ciberseguridad

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Delitos Informáticos

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Ethical Hacking

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Perito Informático Forense

    Duracion:

    6 meses
    Ingeniería e Informática

    Especialización en Ingeniería de Software

    Duracion:

    6 meses

    image

    ¿Tienes alguna duda?

    Pais
    Información básica sobre Protección de Datos . Haz clic aquí