MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED



Documentos relacionados
POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Resumen Norma ISO

DIPLOMADO EN SEGURIDAD INFORMÁTICA

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

CI Politécnico Estella

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

140 Horas académicas

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Sistemas y tecnologías acceso seguro a datos

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

7th CANSO Latin America & Caribbean Conference

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Seguridad de la Información & Norma ISO27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

Gestión de Seguridad Informática

Diseño e implantación de un sistema de gestión de la seguridad de la información

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO e ISO 27001

Servicios de Seguridad de la Información

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

ISO/IEC Sistema de Gestión de Seguridad de la Información

Principales Novedades de la ISO 27001/ISO 27002

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Tecnología en Seguridad Perimetral

mope SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

IFCT0609 Programación de Sistemas Informáticos

Cómo hacer coexistir el ENS con otras normas ya

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

Estándares de Seguridad

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

La gestión del riesgo digital: conocimiento y mitigación

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Estándares y Normas de Seguridad

UNIVERSIDAD DR. JOSE MATIAS DELGADO

[ Especialista en. Seguridad de la Información + ]

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

La seguridad según Batman

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Instituto Industrial Luis. A. Huergo

SOLUCIONES EN SEGURIDAD INFORMATICA

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

CIBERTERRORISMO EN LA AVIACIÓN CIVIL

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Implantación de un SGSI

Resumen General del Manual de Organización y Funciones

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

DIA 21 Taller: Implantación ISO en el entorno empresarial PYME

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

SEGURIDAD DE LA INFORMACIÓN

Tendencias actuales en Seguridad Informática

FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

NTP - ISO/IEC 27001:2008

Diseño e implantación de un sistema de gestión de la seguridad de la información

Información General Título Especialista en Seguridad Informática. Profesorado

Seguridad Institucional

ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT

Resumen General del Manual de Organización y Funciones

INSTRUCTIVO DE PROCEDIMIENTOS

Curso de postgrado en Seguridad Informática

SEGURIDAD INFORMÁTICA

SEGURIDAD GESTIONADA

ISO/IEC CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

A qué huelen las nubes?: seguridad y privacidad del cloud computing

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

Derecho e Informática Su inserción en la Justicia

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

ISO Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

Guía de servicios. Contenidos

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Seguridad Informática.

Transcripción:

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas y los nombres de dominio La propiedad industrial en el entorno tecnológico: Las marcas y los nombres de dominio Las marcas y los nombres de dominio de Internet El sistema español de propiedad intelectual: La marca nacional El sistema europeo de propiedad intelectual: La marca comunitaria El sistema internacional de propiedad intelectual: La marca internacional El sistema de nombres de dominio de Internet Principales recomendaciones y consideraciones relativas a la propiedad intelectual La propiedad intelectual en el entorno tecnológico: Acercamiento y mecanismos de protección Normativa de Referencia El concepto de Obra y de Autoría Los derechos derivados de la Propiedad Intelectual Tipos específicos de creaciones intelectuales vinculadas al entorno tecnológico Los Programas de Ordenador y la Propiedad Intelectual Especial Referencia a la Piratería en el Entorno Tecnológico Mecanismos De Protección de la Propiedad Intelectual Procedimientos De Resolución de Conflictos en materia de Propiedad Intelectual Principales Recomendaciones y Consideraciones MÓDULO 2. La contratación y el sector TIC Principales aspectos jurídicos relacionados con el comercio electrónico Principales figuras contractuales relacionadas con las TIC: outsourcing, licencias de uso, cloud computing, etc. Principales aspectos jurídicos relacionados con el comercio electrónico Procedimientos de resolución de conflictos en materia de comercio electrónico y contratación Principales Recomendaciones y Consideraciones MÓDULO 3. Protección de datos, privacidad e intimidad El régimen de la protección de datos en España Las relaciones laborales, la privacidad y el derecho a la intimidad Principales derechos individuales y fundamentales relacionados con el entorno tecnológico Recomendaciones y consideraciones finales MÓDULO 4. La facturación y la firma electrónica El concepto de administración electrónica La firma electrónica

El certificado electrónico La facturación electrónica y las relaciones con las administraciones Recomendaciones y consideraciones finales MÓDULO 5. Principales delitos vinculados a los sistemas de información y las redes temáticas. Normativa de referencia Aproximación a los sistemas de información Principales conductas realizadas a través de redes telemáticas vinculadas a los sistemas de información y susceptibles de tipificarse como delito Principales tipos delictivos vinculados a los sistemas de información Principales medidas preventivas impulsadas a nivel comunitario en la lucha contra este tipo de conductos Recomendaciones y consideraciones finales B. Parte técnica-informática MÓDULO 6: a la seguridad de la información 1. Elementos de un sistema informático 2. Dispersión de la información: copias de seguridad 3. Sistema informático fiable: confidencial, íntegro y disponible 3.1. Confidencialidad 3.2. Integridad 3.3. Disponibilidad 4. Tipos de ataques a un sistema informático 5. Intrusos en el sistema, su perfil y tipos de ataques 6. Medidas para garantizar la seguridad del sistema informático 7. Protocolos de actuación 8. Protección de la información: implantar un SGSI 9. ISO 27000: Conceptos básicos 10. Beneficios de la ISO 27000 11. Plan de riesgos, plan de seguridad y plan de contingencias 12. Seguridad y acceso físico al sistema informático 13. Arquitectura de la red 14. Información en tránsito 15. Sistemas de identificación de usuarios

15.1. Sistemas basados en contraseñas 15.2. Sistemas basados en tarjetas inteligentes (smartcard) 15.3. Sistemas biométricos 16. Controles del nivel de seguridad: Métodos 16.1. Auditorías internas 16.2. Auditorías externas 16.3. Pruebas de penetración MÓDULO 7: Seguridad en redes informáticas 1. 2. Amenazas en la red 2.1. Tipos de ataques informáticos 3. Virus 3.1. Definición de virus informático 3.2. Tipos de virus 3.3. Técnicas de ocultación de virus 4. Ingeniería social 4.1. Concepto de ingeniería social 4.2. Ataques más comunes de ingeniería social 5. Hackers 5.1. Definición de hacker 5.2. Tipos de hackers 5.3. Historia de los hackers 6. Sistemas de protección 6.1. Antivirus 6.2. Firewalls 6.3. Sniffers 6.4. VPNs, redes privadas 6.5. Seguridad física del entorno MÓDULO 8: Criptografía y firma electrónica 1. a la criptografía 1.1. 1.2. Historia 1.3. Aplicaciones prácticas 1.4. Criptosistemas 2. Firma electrónica 2.1. Definición

2.2. Distintos tipos de Firmas Electrónicas 2.3. Firma RSA 2.4. Firma ElGamal 3. Certificados digitales 3.1. Definición 3.2. Formato de certificado digital 3.3. Infraestructura pública 4. Entidades certificadoras 4.1. Concepto 4.2. Modelos de autoridades de certificación 4.3. Normativa Europea y Española 5. Encriptación de datos 5.1. Cifrados de servicios de red 5.2. Cifrado del disco duro 5.3. Fuentes de datos aleatorios 6. Transporte seguro de datos, SSL 6.1. Definición de SSL 6.2. Protocolos de red SSL 6.3. IPSEC 6.4. HTTPS MÓDULO 9: Diseño y gestión de redes seguras 1. 2. Diseño de redes seguras 2.1. La seguridad como base 2.2. Establecimiento de necesidades 2.3. Diseño desde cero o ampliación de redes ya existentes 2.4. Selección de hardware para servidores 3. Sistemas operativos para servidores: 3.1. 3.2. Windows server 3.3. Software libre 4. Elementos de la red 4.1. Router 4.2. Switch 4.3. Firewall 4.4. VPN 4.5. Servidores 4.6. Segmentación de redes

5. Configuración de la red 5.1. Configuración de un servidor bastión 5.2. Configuración de un servidor backup 5.3. Configuración de un servidor de archivos 5.4. Configuración de un servidor de vpn MÓDULO 10: Gestión de riesgos 1. a la gestión de riesgos: 1.1. Conceptos introductorios 1.2. Funcionamiento de un programa de Gestión de Riesgos 1.3. Definición de conceptos básicos para el estudio del tema 1.4. Parámetros para evaluar un riesgo 2. Amenazas: 2.1. Concepto de amenaza 2.2. Tipología de amenazas 2.3. Ejemplos de amenazas 3. Vulnerabilidades: 3.1. Concepto de vulnerabilidad 3.2. Características de la vulnerabilidad 3.3. Influencia de la vulnerabilidad en la producción del riesgo 4. Impactos: 4.1. Concepto de impacto 4.2 Valoración de los impactos en una organización 4.3. Ejemplos de impactos sobre una organización 5. Riesgos: 5.1. Concepto de riesgo. 5.2. Cálculo del riesgo. 5.3. Clasificación de riesgos. 5.4. Estrategias de los riesgos. 5.5. Importancia del entorno: 5.6. Riesgos Genéricos. 5.7. Riesgos Específicos. 5.8. Variables de riesgo. 6. Controles: 6.1. Jefe de Proyecto. 6.2. Involucrado en el negocio. 6.3. Aceptador. 6.4. Expertos en la materia. 6.5. Equipo del proyecto. 6.6. Responsable de riesgo. 7. Sistemas de análisis y control de riesgo:

7.1. Desarrollo de un plan de gestión de riesgos 7.2. Identificación de riesgos 7.3. Análisis de riesgos 7.4. Planificación de respuestas 7.5. Control y monitorización de riesgos 7.6. Cierre de la gestión de riesgos 7.7. Metodologías de análisis de riesgos 8. Conclusión. MÓDULO 11: Gestión de riesgos general Objetivos del módulo 1.. 2. Seguridad de la información: conceptos básicos. 2.1. Qué se entiende por seguridad de la información? 2.2.Un poco de historia. 2.3. La importancia de la seguridad para el negocio y sus beneficios. 2.4. Qué se considera fallo en la seguridad de la información? 2.5. Marco legal y jurídico de la seguridad. Normativa. 3. SGSI: Sistemas de gestión de la seguridad de la información y beneficios. 3.1.Definición de Sistema de Gestión de Seguridad de la Información y beneficios. 3.2. Se integra un SGSI con otros sistemas de gestión? 4. Estándares de gestión de la seguridad de la información. Normas ISO 27000. 4.1. La organización ISO. 4.2. Origen etimológico del término ISO. 4.3. Familia de las normas ISO 27000 4.4. La estrella de la familia: Norma UNE/ISO-IEC 27001 5. Componentes de un SGSI 5.1. Qué incluye un SGSI? 5.2. Documentos Nivel 1: Manual de Seguridad. Políticas. 5.3. Documentos Nivel 2: Procedimientos 5.4. Documentos Nivel 3: Instrucciones, check-lists y formularios. 5.5. Documentos Nivel 4: Registros. 6. Sistema de "plan-do-check-act" (PDCA). 6.1. Fase PLAN (planear). 6.2. Fase DO (hacer). 6.4. Fase ACT (actuar). 6.4. Mantener y mejorar el SGSI. 7. Documentación asociada a un SGSI.

7.1. Alcance del SGSI. 7.2. Políticas y objetivos de seguridad. 7.3. Enfoque y metodología para evaluar los riesgos. 7.4. Procedimientos y mecanismos de control que soportan al SGSI. 7.5. Plan de tratamiento de riesgos. 7.6. Informe de evaluación del riesgo. 7.7. Declaración de aplicabilidad. 7.8. Procedimientos para el control de la documentación. 7.9. Registros. 7.10. Autorización y compromiso de la Dirección con el SGSI. 8. Etapas de la implantación de un SGSI. 8.1. Definición del alcance del SGSI. 8.2. Definición de las políticas de seguridad. 8.3. Inventario y análisis de activos de seguridad de la información. 8.4. Evaluación de riesgos: selección, gestión y mantenimiento. 8.5. Selección e Implantación de los controles: gestión y tratamiento del riesgo. 8.6. Declaración de aplicabilidad. 8.7. Planes de formación. 8.8. Revisión y mejora del SGSI. Monitorización, seguimiento y registro de las operaciones del sistema. 8.9. Plan de Continuidad del negocio y su gestión. Supervisión y mantenimiento a largo plazo. 8.10. Certificación del SGSI. En qué consiste el proceso. Resumen Herramientas de interés Enlaces de interés