PRESENTACION Y OBJETIVOS DEL MÁSTER
El objetivo del Curso Experto Responsable Técnico en Ciberseguridad y Datos I. (Título Propio Udima) es que todos nuestros alumnos adquieran una visión de la Seguridad de Información, en todos sus ámbitos. Podrá participar en proyectos Seguridad TI desde la perspectiva del cumplimiento, repuesta ante incidentes, robustecimiento de sistemas e infraestruturas, hasta el pentestig, que les permita acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal.
Por otro lado, los conocimientos y habilidades adquiridos le facilitarán un buen punto de partida para la preparación de cualquiera de las certificaciones que existen en la materia: CISA, CISM, CEH, SSCP.
El Curso Experto ResponsableTécnico en Ciberseguridad y Datos I. (Título Propio Udima) está compuesto por seis módulos formativos diferenciados, un trabajo final del Máster y un módulo de prácticas en empresas (convalidables), con un total de 30 créditos ECTS y una duración estimada de 4,5 meses (un año académico). La estimación de horas de estudio es de 25h por 1 Crédito ECTS. La orientación es teórico-práctica.
Temario
Módulos | Créditos ECTS | Duración |
Introducción a la Seguridad de la Información | 3 | 3 meses |
Redes de Ordenadores desde el punto de vista de la Seguridad | 3 | 3 meses |
Seguridad Perimetral | 3 | 3 meses |
Comunicaciones Seguras | 3 | 3 meses |
Identificación y Respuestas ante incidentes | 4 | 3 meses |
Auditoria de Seguridad y Pentest | 4 | 3 meses |
Trabajo final | 5 | 4 meses |
Prácticas en Empresas | 5 | 150 horas |
INTRODUCCIÓN A LA CIBERSEGURIDAD
-
Seguridad de la Información. Términos y conceptos.
-
Legislación en materia de seguridad de la información.
-
Análisis de riesgos. Metodología Magerit.
-
Sistema de Gestión de la Seguridad de la Información.
-
Resumen modulo
REDES DE ORDENADORES DESDE EL PUNTO DE VISTA DE LA SEGURIDAD
-
Redes de ordenadores. Protocolos y estándares.
-
Clasificación de redes y su impacto en la seguridad de la información.
-
Analizadores de protocolo.
-
Principios de protección de una red.
-
Introducción a la virtualización.
-
Introducción a SSOO Windows Server. Directorio Activo y servicios asociados.
-
Introducción a SSOO Linux. Distribuciones específicas para seguridad informática.
-
Resumen módulo
SEGURIDAD PERIMETRAL
-
Conceptos y dispositivos.
-
El diseño de la red desde el enfoque de la seguridad.
-
Definición e implantación de una política de firewall.
-
Firewall de siguiente generación (UTM). Soluciones HW y SW.
-
IDS/IPS. Configuración y gestión.
-
Resumen módulo.
COMUNICACIONES SEGURAS
-
La confidencialidad y el cifrado
-
Cifrado asimétrico.
-
Redes privadas virtuales.
-
Resumen módulo.
IDENTIFICACIÓN Y RESPUESTA ANTE INCIDENTES
-
Fuentes de información de eventos.
-
Centralización de eventos.
-
Detección de malware
-
Gestión de incidentes de seguridad.
-
Resumen módulo.
AUDITORÍA DE SEGURIDAD Y PENTEST
-
Introducción análisis de seguridad.
-
Recopilación de información (I)
-
Recopilación de información (II)
-
Auditoría WEB
-
Resumen módulo