MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas y los nombres de dominio La propiedad industrial en el entorno tecnológico: Las marcas y los nombres de dominio Las marcas y los nombres de dominio de Internet El sistema español de propiedad intelectual: La marca nacional El sistema europeo de propiedad intelectual: La marca comunitaria El sistema internacional de propiedad intelectual: La marca internacional El sistema de nombres de dominio de Internet Principales recomendaciones y consideraciones relativas a la propiedad intelectual La propiedad intelectual en el entorno tecnológico: Acercamiento y mecanismos de protección Normativa de Referencia El concepto de Obra y de Autoría Los derechos derivados de la Propiedad Intelectual Tipos específicos de creaciones intelectuales vinculadas al entorno tecnológico Los Programas de Ordenador y la Propiedad Intelectual Especial Referencia a la Piratería en el Entorno Tecnológico Mecanismos De Protección de la Propiedad Intelectual Procedimientos De Resolución de Conflictos en materia de Propiedad Intelectual Principales Recomendaciones y Consideraciones MÓDULO 2. La contratación y el sector TIC Principales aspectos jurídicos relacionados con el comercio electrónico Principales figuras contractuales relacionadas con las TIC: outsourcing, licencias de uso, cloud computing, etc. Principales aspectos jurídicos relacionados con el comercio electrónico Procedimientos de resolución de conflictos en materia de comercio electrónico y contratación Principales Recomendaciones y Consideraciones MÓDULO 3. Protección de datos, privacidad e intimidad El régimen de la protección de datos en España Las relaciones laborales, la privacidad y el derecho a la intimidad Principales derechos individuales y fundamentales relacionados con el entorno tecnológico Recomendaciones y consideraciones finales MÓDULO 4. La facturación y la firma electrónica El concepto de administración electrónica La firma electrónica
El certificado electrónico La facturación electrónica y las relaciones con las administraciones Recomendaciones y consideraciones finales MÓDULO 5. Principales delitos vinculados a los sistemas de información y las redes temáticas. Normativa de referencia Aproximación a los sistemas de información Principales conductas realizadas a través de redes telemáticas vinculadas a los sistemas de información y susceptibles de tipificarse como delito Principales tipos delictivos vinculados a los sistemas de información Principales medidas preventivas impulsadas a nivel comunitario en la lucha contra este tipo de conductos Recomendaciones y consideraciones finales B. Parte técnica-informática MÓDULO 6: a la seguridad de la información 1. Elementos de un sistema informático 2. Dispersión de la información: copias de seguridad 3. Sistema informático fiable: confidencial, íntegro y disponible 3.1. Confidencialidad 3.2. Integridad 3.3. Disponibilidad 4. Tipos de ataques a un sistema informático 5. Intrusos en el sistema, su perfil y tipos de ataques 6. Medidas para garantizar la seguridad del sistema informático 7. Protocolos de actuación 8. Protección de la información: implantar un SGSI 9. ISO 27000: Conceptos básicos 10. Beneficios de la ISO 27000 11. Plan de riesgos, plan de seguridad y plan de contingencias 12. Seguridad y acceso físico al sistema informático 13. Arquitectura de la red 14. Información en tránsito 15. Sistemas de identificación de usuarios
15.1. Sistemas basados en contraseñas 15.2. Sistemas basados en tarjetas inteligentes (smartcard) 15.3. Sistemas biométricos 16. Controles del nivel de seguridad: Métodos 16.1. Auditorías internas 16.2. Auditorías externas 16.3. Pruebas de penetración MÓDULO 7: Seguridad en redes informáticas 1. 2. Amenazas en la red 2.1. Tipos de ataques informáticos 3. Virus 3.1. Definición de virus informático 3.2. Tipos de virus 3.3. Técnicas de ocultación de virus 4. Ingeniería social 4.1. Concepto de ingeniería social 4.2. Ataques más comunes de ingeniería social 5. Hackers 5.1. Definición de hacker 5.2. Tipos de hackers 5.3. Historia de los hackers 6. Sistemas de protección 6.1. Antivirus 6.2. Firewalls 6.3. Sniffers 6.4. VPNs, redes privadas 6.5. Seguridad física del entorno MÓDULO 8: Criptografía y firma electrónica 1. a la criptografía 1.1. 1.2. Historia 1.3. Aplicaciones prácticas 1.4. Criptosistemas 2. Firma electrónica 2.1. Definición
2.2. Distintos tipos de Firmas Electrónicas 2.3. Firma RSA 2.4. Firma ElGamal 3. Certificados digitales 3.1. Definición 3.2. Formato de certificado digital 3.3. Infraestructura pública 4. Entidades certificadoras 4.1. Concepto 4.2. Modelos de autoridades de certificación 4.3. Normativa Europea y Española 5. Encriptación de datos 5.1. Cifrados de servicios de red 5.2. Cifrado del disco duro 5.3. Fuentes de datos aleatorios 6. Transporte seguro de datos, SSL 6.1. Definición de SSL 6.2. Protocolos de red SSL 6.3. IPSEC 6.4. HTTPS MÓDULO 9: Diseño y gestión de redes seguras 1. 2. Diseño de redes seguras 2.1. La seguridad como base 2.2. Establecimiento de necesidades 2.3. Diseño desde cero o ampliación de redes ya existentes 2.4. Selección de hardware para servidores 3. Sistemas operativos para servidores: 3.1. 3.2. Windows server 3.3. Software libre 4. Elementos de la red 4.1. Router 4.2. Switch 4.3. Firewall 4.4. VPN 4.5. Servidores 4.6. Segmentación de redes
5. Configuración de la red 5.1. Configuración de un servidor bastión 5.2. Configuración de un servidor backup 5.3. Configuración de un servidor de archivos 5.4. Configuración de un servidor de vpn MÓDULO 10: Gestión de riesgos 1. a la gestión de riesgos: 1.1. Conceptos introductorios 1.2. Funcionamiento de un programa de Gestión de Riesgos 1.3. Definición de conceptos básicos para el estudio del tema 1.4. Parámetros para evaluar un riesgo 2. Amenazas: 2.1. Concepto de amenaza 2.2. Tipología de amenazas 2.3. Ejemplos de amenazas 3. Vulnerabilidades: 3.1. Concepto de vulnerabilidad 3.2. Características de la vulnerabilidad 3.3. Influencia de la vulnerabilidad en la producción del riesgo 4. Impactos: 4.1. Concepto de impacto 4.2 Valoración de los impactos en una organización 4.3. Ejemplos de impactos sobre una organización 5. Riesgos: 5.1. Concepto de riesgo. 5.2. Cálculo del riesgo. 5.3. Clasificación de riesgos. 5.4. Estrategias de los riesgos. 5.5. Importancia del entorno: 5.6. Riesgos Genéricos. 5.7. Riesgos Específicos. 5.8. Variables de riesgo. 6. Controles: 6.1. Jefe de Proyecto. 6.2. Involucrado en el negocio. 6.3. Aceptador. 6.4. Expertos en la materia. 6.5. Equipo del proyecto. 6.6. Responsable de riesgo. 7. Sistemas de análisis y control de riesgo:
7.1. Desarrollo de un plan de gestión de riesgos 7.2. Identificación de riesgos 7.3. Análisis de riesgos 7.4. Planificación de respuestas 7.5. Control y monitorización de riesgos 7.6. Cierre de la gestión de riesgos 7.7. Metodologías de análisis de riesgos 8. Conclusión. MÓDULO 11: Gestión de riesgos general Objetivos del módulo 1.. 2. Seguridad de la información: conceptos básicos. 2.1. Qué se entiende por seguridad de la información? 2.2.Un poco de historia. 2.3. La importancia de la seguridad para el negocio y sus beneficios. 2.4. Qué se considera fallo en la seguridad de la información? 2.5. Marco legal y jurídico de la seguridad. Normativa. 3. SGSI: Sistemas de gestión de la seguridad de la información y beneficios. 3.1.Definición de Sistema de Gestión de Seguridad de la Información y beneficios. 3.2. Se integra un SGSI con otros sistemas de gestión? 4. Estándares de gestión de la seguridad de la información. Normas ISO 27000. 4.1. La organización ISO. 4.2. Origen etimológico del término ISO. 4.3. Familia de las normas ISO 27000 4.4. La estrella de la familia: Norma UNE/ISO-IEC 27001 5. Componentes de un SGSI 5.1. Qué incluye un SGSI? 5.2. Documentos Nivel 1: Manual de Seguridad. Políticas. 5.3. Documentos Nivel 2: Procedimientos 5.4. Documentos Nivel 3: Instrucciones, check-lists y formularios. 5.5. Documentos Nivel 4: Registros. 6. Sistema de "plan-do-check-act" (PDCA). 6.1. Fase PLAN (planear). 6.2. Fase DO (hacer). 6.4. Fase ACT (actuar). 6.4. Mantener y mejorar el SGSI. 7. Documentación asociada a un SGSI.
7.1. Alcance del SGSI. 7.2. Políticas y objetivos de seguridad. 7.3. Enfoque y metodología para evaluar los riesgos. 7.4. Procedimientos y mecanismos de control que soportan al SGSI. 7.5. Plan de tratamiento de riesgos. 7.6. Informe de evaluación del riesgo. 7.7. Declaración de aplicabilidad. 7.8. Procedimientos para el control de la documentación. 7.9. Registros. 7.10. Autorización y compromiso de la Dirección con el SGSI. 8. Etapas de la implantación de un SGSI. 8.1. Definición del alcance del SGSI. 8.2. Definición de las políticas de seguridad. 8.3. Inventario y análisis de activos de seguridad de la información. 8.4. Evaluación de riesgos: selección, gestión y mantenimiento. 8.5. Selección e Implantación de los controles: gestión y tratamiento del riesgo. 8.6. Declaración de aplicabilidad. 8.7. Planes de formación. 8.8. Revisión y mejora del SGSI. Monitorización, seguimiento y registro de las operaciones del sistema. 8.9. Plan de Continuidad del negocio y su gestión. Supervisión y mantenimiento a largo plazo. 8.10. Certificación del SGSI. En qué consiste el proceso. Resumen Herramientas de interés Enlaces de interés