Especialización en Seguridad de la Información

Gracias a esta Especialización en Seguridad de la información abordarás de manera exhaustiva los fundamentos y prácticas esenciales en la protección de datos y sistemas en la era digital. Estudiarás desde los principios básicos de la triada CID (confidencialidad, integridad y disponibilidad) a conocer las diferentes medidas de seguridad que puedes realizar, teniendo en cuenta siempre la implementación de la ISO/IEC 27002. Se incluye como realizar una producción segura en entornos web, enfocándose en los aspectos de OWASP y las vulnerabilidades más comunes en páginas web, donde aprenderás a tomar contramedidas para esos ataques. Además, contarás con un equipo docente especializado en la materia.
Duración
6 meses
Especialización en Seguridad de la Información

A quién va dirigido

Esta Especialización en Seguridad de la Información está diseñada para profesionales de la informática, desarrolladores/as web, administradores/as de sistemas o bien a cualquier persona que esté interesada en el ámbito de la ciberseguridad y quiera salvaguardar la integridad de la información digital en entornos laborales o proyectos web.

Aprenderás a

Esta Especialización en Seguridad de la información te prepara para liderar estratégicamente las medidas de seguridad a implementar, como medidas preventivas y correctivas, y tener los conocimientos para desarrollar sitios web seguros conforme a los estándares de OWASP. En general, el alumnado va a adquirir habilidades esenciales para salvaguardar la información y mitigar amenazas cibernéticas.

Campo Laboral

Al finalizar esta Especialización en Seguridad de la Información podrás acceder a diferentes roles dentro del ámbito de la ciberseguridad, como analista de seguridad informática, consultor/a de seguridad, desarrollador/a de sitios web seguros, auditor/a de sistemas y experto/a en gestión de incidentes, tanto en empresas como en los proyectos independientes.
Plan de estudios

MÓDULO 1. SEGURIDAD DE LA INFORMACIÓN

UNIDAD DIDÁCTICA 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LA INFORMACIÓN

  1. La sociedad de la información
  2. ¿Qué es la seguridad de la información?
  3. Importancia de la seguridad de la información
  4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Descripción de los riesgos de la seguridad
  6. Selección de controles
  7. Factores de éxito en la seguridad de la información

UNIDAD DIDÁCTICA 2. SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002

  1. Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000
  2. Aproximación a la norma ISO/IEC 27002
  3. Alcance de la Norma ISO/IEC 27002
  4. Estructura de la Norma ISO/IEC 27002
  5. Evaluación y tratamiento de los riesgos de seguridad

UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOS

  1. Política de seguridad de la información
  2. Organización de la seguridad de la información
  3. Organización interna de la seguridad de la información
  4. Grupos o personas externas: el control de acceso a terceros
  5. Clasificación y control de activos de seguridad de la información
  6. Responsabilidad por los activos de seguridad de la información
  7. Clasificación de la información

UNIDAD DIDÁCTICA 4. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOS

  1. Seguridad de la información ligada a los recursos humanos
  2. Medidas de seguridad de la información antes del empleo
  3. Medidas de seguridad de la información durante el empleo
  4. Seguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajo
  5. Seguridad de la información ligada a la seguridad física y ambiental o del entorno
  6. Las áreas seguras
  7. Los equipos de seguridad

UNIDAD DIDÁCTICA 5. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONES

  1. Aproximación a la gestión de las comunicaciones y operaciones
  2. Procedimientos y responsabilidades operacionales
  3. Gestión de la prestación de servicios de terceras partes
  4. Planificación y aceptación del sistema
  5. Protección contra códigos maliciosos y móviles
  6. Copias de seguridad de la información
  7. Gestión de la seguridad de la red
  8. Gestión de medios
  9. El intercambio de información
  10. Los servicios de comercio electrónico
  11. Supervisión para la detección de actividades no autorizadas

UNIDAD DIDÁCTICA 6. EL CONTROL DE ACCESOS A LA INFORMACIÓN

  1. El control de accesos: generalidades, alcance y objetivos
  2. Requisitos de negocio para el control de accesos
  3. Gestión de acceso de usuario
  4. Responsabilidades del usuario
  5. Control de acceso a la red
  6. Control de acceso al sistema operativo
  7. Control de acceso a las aplicaciones y a la información
  8. Informática móvil y teletrabajo

UNIDAD DIDÁCTICA 7. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN

  1. Objetivos del desarrollo y mantenimiento de sistemas de información
  2. Requisitos de seguridad de los sistemas de información
  3. Tratamiento correcto de la información en las aplicaciones
  4. Controles criptográficos
  5. Seguridad de los archivos del sistema
  6. Seguridad de los procesos de desarrollo y soporte
  7. Gestión de la vulnerabilidad técnica

UNIDAD DIDÁCTICA 8. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO

  1. La gestión de incidentes en la seguridad de la información
  2. Notificación de eventos y puntos débiles en la seguridad de la información
  3. Gestión de incidentes y mejoras en la seguridad de la información
  4. Gestión de la continuidad del negocio
  5. Aspectos de la seguridad de la información en la gestión de la continuidad del negocio

UNIDAD DIDÁCTICA 9. PUESTA EN PRÁCTICA DE LA SEGURIDAD DE LA INFORMACIÓN

  1. Puesta en práctica de la seguridad de la información
  2. Seguridad desde el diseño y por defecto
  3. El ciclo de vida de los Sistemas de Información
  4. Integración de la seguridad y la privacidad en el ciclo de vida
  5. El control de calidad de los SI

UNIDAD DIDÁCTICA 10. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT

UNIDAD DIDÁCTICA 11. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN

  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros

MÓDULO 2. DESARROLLO WEB SEGURO

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD WEB

  1. ¿Qué es la seguridad web?
  2. Amenazas para un sitio web
  3. Consejos para mantener un sitio web seguro
  4. Otros consejos de seguridad web
  5. Proveedores de alojamiento web seguros

UNIDAD DIDÁCTICA 2. OWASP DEVELOPMENT

  1. ¿Qué es OWASP? ¿Y OWASP Development?
  2. ¿Qué es ASVS?
  3. Uso del ASVS
  4. Requisitos de arquitectura, diseño y modelado de amenazas
  5. Requisitos de verificación de autenticación
  6. Requisitos de verificación de gestión de sesión
  7. Requisitos de verificación de control de acceso
  8. Requisitos de validación, desinfección y verificación de la codificación
  9. Requisitos de verificación de criptografía almacenados
  10. Requisitos de manejo de verificaciones y registro de errores
  11. Requisitos de verificación de protección de datos
  12. Requisitos de verificación de comunicaciones
  13. Requisitos de verificación de código malicioso
  14. Requisitos de verificación de lógica de negocios
  15. Requisitos de verificación de archivos y recursos
  16. Requisitos de verificación de API y servicio web
  17. Requisitos de verificación de configuración
  18. Requisitos de verificación de Internet de las Cosas
  19. Glosario de términos

UNIDAD DIDÁCTICA 3. OWASP TESTING GUIDE

  1. Aspectos introductorios
  2. La Guía de Pruebas de OWASP
  3. El framework de pruebas de OWASP
  4. Pruebas de seguridad de aplicaciones web
  5. Reportes de las pruebas

UNIDAD DIDÁCTICA 4. OWASP CODE REVIEW

  1. Aspectos introductorios
  2. Revisión de código seguro
  3. Metodología

UNIDAD DIDÁCTICA 5. OWASP TOP TEN

  1. Broken Access Control - Control de acceso roto (A01:2021)
  2. Cryptographic Failures - Fallos criptográficos (A02:2021)
  3. Injection - Inyección (A03:2021)
  4. Insecure Design - Diseño Inseguro (A04:2021)
  5. Security Misconfiguration - Configuración incorrecta de seguridad (A05:2021)
  6. Vulnerable and Outdated Components - Componentes vulnerables y obsoletos (A06:2021)
  7. Identification and Authentication Failures - Fallos de Identificación y Autenticación (A07:2021)
  8. Software and Data Integrity Failures - Fallos de integridad de software y datos (A08:2021)
  9. Security Logging and Monitoring Failures - Registro de seguridad y fallos de monitoreo (A09:2021)
  10. Server-Side Request Forgery (SSRF) - Falsificación de solicitud del lado del servidor (A10:2021)
También te puede interesar

Especialización en Auditoría de Ciberseguridad

Especialización en Big Data

Especialización en Ciberseguridad

Especialización en Comunicación

Especialización en Criptografía

Especialización en Data Warehouse

Especialización en Delitos Informáticos

Especialización en Diseño de Espacios Temporales

Especialización en Diseño Industrial: Sistemas CAD-CAM

Especialización en Diseño Interiores

Especialización en Diseño y Evaluación de Proyectos

Especialización en Ethical Hacking

Especialización en Evaluación de Proyectos

Especialización en Gestión de la Innovación

Especialización en Ingeniería de Software

Especialización en Innovación y Tecnología