Especialización en Seguridad en la Ingeniería del Software

Especialización

Online

$ 1.395 IVA inc.

Descripción

  • Tipología

    Especialización

  • Metodología

    Online

  • Horas lectivas

    600h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

Este programa de alto nivel permitirá al alumno conocer el proceso de seguridad de la información, sus implicaciones en la confidencialidad, integridad, disponibilidad y costos económicos, así como entender los problemas relacionados con la seguridad en el software, sus vulnerabilidades y su clasificación.
Con este programa de elevado rigor científico, el profesional adquirirá los conocimientos requeridos para el control interno informático y para evaluar y detectar las vulnerabilidades de las aplicaciones online.

Información importante

Documentación

  • 2especializacion--seguridad-ingeniieria-software.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos generales
Š Adquirir nuevos conocimientos en Seguridad en la Ingeniería del Software
Š Adquirir nuevas competencias en cuanto a nuevas tecnologías, últimas novedades en software
Š Tratar los datos generados en las actividades de la Ingeniería del Software

Objetivos específicos
Módulo 1. Gestión de la seguridad
Š Conocer el proceso de seguridad de la información, sus implicaciones en la confidencialidad, integridad, disponibilidad y costos económicos
Š Aprender el uso de las buenas prácticas de la seguridad en la gestión de los servicios de tecnologías de información
Módulo 2. Seguridad en el Software
Š Entender los problemas relacionados con la seguridad en el software, sus vulnerabilidades y como se clasifican
Š Conocer los principios de diseño, metodologías y estándares en la seguridad del software
Š Comprender la aplicación de la seguridad, en las diferentes fases del ciclo de vida del software

El programa en Seguridad en la Ingeniería del Software está orientado a facilitar la actuación del profesional para que adquiera y conozca las principales novedades en este ámbito, lo que le permitirá ejercer su profesión con la máxima calidad y profesionalidad. 

Este Experto Universitario en Seguridad en la Ingeniería del Software contiene el programa científico más completo y actualizado del mercado.

Tras la superación de las evaluaciones por parte del alumno, éste recibirá por correo postal con acuse de recibo su correspondiente Título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto, y reúne los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Seguridad en la Ingeniería del Software
N.º Horas Oficiales: 600 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Desarrollo
  • Seguridad
  • Aplicaciones web
  • Programas
  • Procesos
  • Informacion
  • Personas
  • Profesional
  • Ingeniería del software
  • Auditoría
  • Redes
  • Gestión

Profesores

Docente Docente

Docente Docente

Profesor

Temario

Módulo 1. Gestión de la Seguridad

1.1. La seguridad de la información

1.1.1. Introducción
1.1.2. La seguridad de la información implica la confidencialidad, integridad y disponibilidad
1.1.3. La seguridad es un asunto económico
1.1.4. La seguridad es un proceso
1.1.5. La clasificación de la información
1.1.6. La seguridad en la información implica la gestión de los riesgos
1.1.7. La seguridad se articula con controles de seguridad
1.1.8. La seguridad es tanto física como lógica
1.1.9. La seguridad implica a las personas

1.2. El profesional de la seguridad de la información

1.2.1. Introducción
1.2.2. La seguridad de la información como profesión
1.2.3. Las certificaciones (ISC)2
1.2.4. El estándar ISO 27001
1.2.5. Buenas prácticas de seguridad en la gestión de servicios TI
1.2.6. Modelos de madurez para la seguridad de la información
1.2.7. Otras certificaciones, estándares y recursos profesionales

1.3. Control de accesos

1.3.1. Introducción
1.3.2. Requisitos del control de accesos
1.3.3. Mecanismos de autenticación
1.3.4. Métodos de autorización
1.3.5. Contabilidad y auditoría de accesos
1.3.6. Tecnologías «Triple A»

1.4. Programas, procesos y políticas de seguridad de la información

1.4.1. Introducción
1.4.2. Programas de gestión de la seguridad
1.4.3. La gestión de riesgos
1.4.4. Diseño de políticas de seguridad

1.5. Planes de continuidad de negocio

1.5.1. Introducción a los PCN
1.5.2. Fase I y II
1.5.3. Fase III y IV
1.5.4. Mantenimiento del PCN

1.6. Procedimientos para la correcta protección de la empresa

1.6.1. Redes DMZ
1.6.2. Sistemas de detección de intrusos
1.6.3. Listas de control de accesos
1.6.4. Aprender del atacante: Honeypot

1.7. Arquitectura de seguridad. Prevención

1.7.1. Visión general. Actividades y modelo de capas
1.7.2. Defensa perimetral (firewalls, WAFs, IPS, etc..)
1.7.3. Defensa del punto final (equipos, servidores y servicios)

1.8. Arquitectura de seguridad. Detección

1.8.1. Visión general detección y supervisión
1.8.2. Logs, ruptura de tráfico cifrado, grabación y Siems
1.8.3. Alertas e inteligencia

1.9. Arquitectura de seguridad. Reacción

1.9.1. Reacción. Productos, servicios y recursos
1.9.2. Gestión de incidentes
1.9.3. CERTS y CSIRTs

1.10. Arquitectura de seguridad. Recuperación

1.10.1. Resiliencia, conceptos, requerimientos de negocio y normativa
1.10.2. Soluciones IT de Resiliencia
1.10.3. Gestión y Gobierno de las Crisis

Módulo 2. Seguridad en el Software

2.1. Problemas de la seguridad en el software

2.1.1. Introducción al problema de la seguridad en el Software
2.1.2. Vulnerabilidades y su clasificación
2.1.3. Propiedades Software seguro
2.1.4. Referencias

2.2. Principios de diseño seguridad del Software

2.2.1. Introducción
2.2.2. Principios de diseño seguridad del Software
2.2.3. Tipos de S-SDLC
2.2.4. Seguridad del Software en las fases del S-SDLC
2.2.5. Metodologías y estándares
2.2.6. Referencias

2.3. Seguridad en el ciclo de vida del Software en las fases de requisitos y diseño

2.3.1. Introducción
2.3.2. Modelado de ataques
2.3.3. Casos de abuso
2.3.4. Ingeniería de requisitos de seguridad
2.3.5. Análisis de riesgo. Arquitectónico
2.3.6. Patrones de diseño
2.3.7. Referencias

2.4. Seguridad en el ciclo de vida del Software en las fases de codificación, pruebas y operación

2.4.1. Introducción
2.4.2. Pruebas de seguridad basadas en riesgo
2.4.3. Revisión de código
2.4.4. Test de penetración
2.4.5. Operaciones de seguridad
2.4.6. Revisión externa
2.4.7. Referencias

2.5. Codificación segura aplicaciones I

2.5.1. Introducción
2.5.2. Prácticas de codificación segura
2.5.3. Manipulación y validación de entradas
2.5.4. Desbordamiento de memoria
2.5.5. Referencias

2.6. Codificación segura aplicaciones II

2.6.1. Introducción
2.6.2. Integers overflows, errores de truncado y problemas con conversiones de tipo entre números enteros
2.6.3. Errores y excepciones
2.6.4. Privacidad y confidencialidad
2.6.5. Programas privilegiados
2.6.6. Referencias

2.7. Seguridad en el desarrollo y en la nube

2.7.1. Seguridad en el desarrollo; metodología y práctica
2.7.2. Modelos PaaS, IaaS, CaaS y SaaS
2.7.3. Seguridad en la nube y para servicios en la Nube

2.8. Cifrado

2.8.1. Fundamentos de la Criptología
2.8.2. Cifrado simétrico y asimétrico
2.8.3. Cifrado en reposo y en tránsito

2.9. Automatización y orquestación de seguridad (SOAR)

2.9.1. Complejidad del tratamiento manual; necesidad de automatizar las tareas
2.9.2. Productos y servicios
2.9.3. Arquitectura SOAR

2.10. Seguridad en el teletrabajo

2.10.1. Necesidad y escenarios
2.10.2. Productos y servicios
2.10.3. Seguridad en el teletrabajo

Módulo 3. Auditoría de Seguridad

3.1. Introducción a los sistemas de información y su auditoría

3.1.1. Introducción a los sistemas de información y el rol de la auditoría informática
3.1.2. Definiciones de «Auditoría Informática» y de «Control Interno Informático»
3.1.3. Funciones y objetivos de la auditoría informática
3.1.4. Diferencias entre control interno y auditoría informática

3.2. Controles internos de los Sistemas de Información

3.2.1. Organigrama funcional de un centro de proceso de datos
3.2.2. Clasificación de los controles de los sistemas de información
3.2.3. La Regla de Oro

3.3. El proceso y las fases de la auditoría de Sistemas de Información

3.3.1. Evaluación de riesgos (EDR) y otras metodologías de auditoría informática
3.3.2. Ejecución de una auditoría de Sistemas de Información. Fases de auditoría
3.3.3. Habilidades fundamentales del auditor de Sistemas de Información

3.4. Auditoría técnica de seguridad en sistemas y redes

3.4.1. Auditorías técnicas de seguridad. Test de intrusión. Conceptos previos
3.4.2. Auditorías de seguridad en sistemas. Herramientas de apoyo
3.4.3. Auditorías de seguridad en redes. Herramientas de apoyo

3.5. Auditoría técnica de seguridad en internet y dispositivos móviles

3.5.1. Auditoría de seguridad en internet. Herramientas de apoyo
3.5.2. Auditoría de seguridad en dispositivos móviles. Herramientas de apoyo
3.5.3. Anexo 1. Estructura de informe ejecutivo e informe técnico
3.5.4. Anexo 2. Inventario de herramientas
3.5.5. Anexo 3. Metodologías

3.6. Sistema de gestión de seguridad de la información

3.6.1. Seguridad de los SI: propiedades y factores de influencia
3.6.2. Riesgos empresariales y gestión de riesgos: implantación de controles
3.6.3. SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
3.6.4. SGSI-Modelo PDCA
3.6.5. SGSI ISO-IEC 27001: contexto de la organización
3.6.6. Apartado 4. Contexto de la organización
3.6.7. Apartado 5. Liderazgo
3.6.8. Apartado 6. Planificación
3.6.9. Apartado 7. Soporte
3.6.10. Apartado 8. Operación
3.6.11. Apartado 9. Evaluación del desempeño
3.6.12. Apartado 10. Mejora
3.6.13. Anexo a ISO 27001/ISO-IEC 27002: objetivos y controles
3.6.14. Auditoría del SGSI

3.7. Realización de la Auditoría

3.7.1. Procedimientos
3.7.2. Técnicas

3.8. Trazabilidad

3.8.1. Metodologías
3.8.2. Análisis

3.9. Custodia

3.9.1. Técnicas
3.9.2. Resultados

3.10. Reportes y presentación de pruebas

3.10.1. Tipos de reportes
3.10.2. Análisis de los datos
3.10.3. Presentación de pruebas

Especialización en Seguridad en la Ingeniería del Software

$ 1.395 IVA inc.