Especialización en Seguridad en Sitios Web.

Especialización

Online

$ 1.395 IVA inc.

Descripción

  • Tipología

    Especialización

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

Este programa aborda los aspectos más relevantes de la seguridad en entornos web. Analiza las vulnerabilidades web más detectadas y explotadas a nivel global y su prevención, y establece las pautas para realizar auditorías web para la detección y prevención de dichos riesgos y vulnerabilidades. A pesar de las diferentes acciones para prevenir el compromiso de los sistemas, es imprescindible establecer un proceso de respuesta ante incidencias de seguridad, ya que un entorno 100% seguro no existe. Por ello, TECH ha diseñado este programa de alto nivel para que el ingeniero informático actualice sus conocimientos en Seguridad en Sitios Web de la mano de profesionales con años de experiencia en el sector y con el material didáctico más innovador del mercado.

Información importante

Documentación

  • 51-especializacion-seguridad-sitios-web--.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos generales
Š Abordar los aspectos más relevantes de la seguridad en entornos web
Š Analizar las vulnerabilidades web más detectadas y explotadas a nivel global y su
prevención
Š Establecer las pautas para realizar auditorías web para la detección y prevención de
dichos riesgos y vulnerabilidades

Objetivos específicos
Módulo 1. Sistemas de seguridad en sitios web
Š Analizar el proyecto OWASP Top 10
Š Gestionar la seguridad en entornos CMS
Módulo 2. Administración de servidores web
Š Desarrollar un entorno de trabajo real de alta disponibilidad
Š Determinar los parámetros necesarios para crear un servicio de alojamiento en la nube
Módulo 3. Aspectos éticos y legales de la web
Š Analizar el marco legal actual con perspectiva cronológica
Š Establecer una clasificación según aspectos legales de las webs.

El objetivo de esta especialización es capacitar a los profesionales en Seguridad en Sitios Web con los conocimientos y habilidades necesarios para realizar su actividad, utilizando los protocolos y técnicas más avanzados del momento. Una capacitación única diseñada por profesionales con amplia experiencia en el sector, con la que el ingeniero informático alcanzará el éxito profesional, destacando en un sector con alta
demanda de expertos.

Este Experto Universitario en Seguridad en Sitios Web contiene el programa educativo más completo y actualizado del mercado.

Tras la superación de las evaluaciones por parte del alumno, éste recibirá por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Seguridad en Sitios Web
Nº Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Modelos
  • Gestión
  • Sitios web
  • Redes
  • Profesional
  • Desarrollo software
  • Instalación

Profesores

 Alejandro Gris Ramos

Alejandro Gris Ramos

Profesor

Temario

Módulo 1. Sistemas de seguridad en sitios web

1.1. Seguridad perimetral

1.1.1. Firewall de red
1.1.2. DMZ
1.1.3. Balanceadores de carga

1.1.3.1. Content Delivery Network (CDN)

1.1.4. Firewall de aplicación web (WAF)

1.2. Cifrado comunicaciones web

1.2.1. Certificado SSL
1.2.2. Protocolos
1.2.3. Suites de cifrado
1.2.4. Vulnerabilidades

1.2.4.1. Poodle
1.2.4.2. Ticketbleed
1.2.4.3. Beast attack
1.2.4.4. ROBOT
1.2.4.5. Heartbleed

1.3. Análisis de vulnerabilidades

1.3.1. XXS (cross site scripting)
1.3.2. SQL Injection
1.3.3. CSRF
1.3.4. Code Injection
1.3.5. DoS

1.3.5.1. DDos

1.4. Cabeceras de seguridad

1.4.1. X-Frame Options
1.4.2. X-XSS-Protection
1.4.3. X-Content-Type-Options
1.4.4. Referrer policy
1.4.5. HTTPS Strict Transport Security (HSTS)

1.5. Autenticación y autorización

1.5.1. Autenticación HTTP

1.5.1.1. Basic
1.5.1.2. Digest
1.5.1.3. NTLM

1.5.2. Protocolos y estándares

1.5.2.1. Oauth
1.5.2.2. OpenID

1.6. Auditoria web

1.6.1. Técnica de auditoria

1.6.1.1. Caja negra
1.6.1.2. Caja blanca
1.6.1.3. Caja gris

1.6.2. Metodología OWASP
1.6.3. Programa bug bounty

1.7. Seguridad en Application Programming Interface (API)

1.7.1. Tipos de APIs

1.7.1.1. REST
1.7.1.2. SOAP
1.7.1.3. Otros

1.7.2. Ataques y riesgos
1.7.3. Análisis del trafico

1.8. Gestión de la seguridad en los Content Managment System (CMS)

1.8.1. Wordpress
1.8.2. Joomla
1.8.3. Drupal
1.8.4. Magento

1.9. Desarrollo seguro de aplicaciones

1.9.1. Ciclo de vida del desarrollo de software seguro
1.9.2. Evaluación de riesgos
1.9.3. Test de seguridad
1.9.4. Buenas practicas

1.10. Gestión de crisis y resiliencia

1.10.1. Gestión de crisis y respuesta ante incidentes
1.10.2. Proceso de respuesta ante incidente de seguridad

1.10.2.1. Preparacion
1.10.2.2. Identificacion
1.10.2.3. Contencion
1.10.2.4. Erradicacion
1.10.2.5. Recuperacion
1.10.2.6. Lecciones aprendidas

1.10.3. Copias de seguridad

Módulo 2. Administración de servidores web

2.1. Selección de un entorno de trabajo

2.1.1. Sistema operativo (Windows o Linux)
2.1.2. Diferencias entre distribuciones

2.1.2.1. Elección del sistema operativo adecuado
2.1.2.2. Entorno de trabajo de pruebas (Desarrollo)
2.1.2.3. Entorno de trabajo profesional (Producción)

2.2. Instalación y configuración de un entorno de trabajo virtualizado

2.2.1. Instalación de virtualBox para entorno desarrollo Windows

2.2.1.1. Instalación de entorno Windows Server
2.2.1.2. Configuración inicial y redes de Windows Server
2.2.1.3. Instalación de componentes para paso a producción
2.2.1.4. Optimización de un servidor Windows server

2.2.2. Instalación de entorno virtualizado Linux

2.2.2.1. Instalación y configuración de Centos (Sistema Operativo para la Comunidad Empresarial)
2.2.2.2. Instalación y configuración de Ubuntu Server
2.2.2.3. Instalación y configuración de Debian

2.3. Terminal de comandos

2.3.1. Directorios y permisos CHMOD

2.3.1.1. Administración de discos y ficheros

2.3.2. Análisis de servicios
2.3.3. Detección y análisis de problemas / LOGS
2.3.4. Monitorización de recursos

2.3.4.1. Comandos y automatización

2.3.5. Editores y comandos para administración

2.4. Redes

2.4.1. Teoría sobre IP y modelos ISO/TCP
2.4.2. Utilidades y comandos IP
2.4.3. Configuración de redes y ficheros
2.4.4. Protocolos y servicios SCP,FTP,SAMBA,NFS
2.4.5. Instalación y configuración de servicio DNS

2.5. Instalación y panales de control

2.5.1. Elección del panel de control adecuado

2.5.1.1. Configuración y optimización

2.5.2. Instalación de cPanel

2.5.2.1. Configuración y optimización

2.5.3. Instalación de Plesk

2.5.3.1. Configuración y optimización

2.5.4. Instalación de Directadmin

2.5.4.1. Configuración y optimización

2.6. Instalación de servicios Core Web

2.6.1. Instalación Apache

2.6.1.1. Instalación PHP / PHP-FPM

2.6.2. Instalación Mysql
2.6.3. Instalación MariaDB
2.6.4. Instalación PHPmyadmin
2.6.5. Instalación Exim / Dovecot

2.7. Optimización de servicios web, base de datos, correo

2.7.1. Instalación de Nginx

2.7.1.1. Configuración y puesta en marcha Nginx

2.7.2. Optimización Apache
2.7.3. Optimización PHP / PHP-FPM
2.7.4. Optimización de Mysql

2.7.4.1. Herramientas y análisis de datos

2.7.5. Optimización de Exim

2.8. Backups en un entorno de producción

2.8.1. Backups
2.8.2. Planificación de un entorno seguro

2.8.2.1. Comandos base – CP, MV, RSYNC

2.8.3. Automatización del sistema de copias de seguridad
2.8.4. Redundancia y seguridad de los datos / Replicación
2.8.5. Optimización del entorno seguro

2.9. Seguridad

2.9.1. Seguridad en servidores dedicados/virtuales
2.9.2. Instalación de herramientas para la monitorización
2.9.2.1. Prevención de fuerza bruta y escaneos
2.9.3. Instalación de firewall
2.9.4. Sistemas Antimalware / virus

2.9.4.1. Automatización de escaneos y cuarentena

2.9.5. Anti-Spam Mail

2.10. Resolución de problemas y eventualidades

2.10.1. Parada de servicios
2.10.2. Errores en disco en un entorno de producción
2.10.3. Monitorización y delegación de servicios
2.10.4. Migración web / base de datos / correo / ficheros
2.10.5. Resolución webs hackeadas
2.10.6. Problemas correo electrónico

2.10.6.1. Dificultades IP Blacklist
2.10.6.2. Asignación de IP a dominio particular
2.10.6.3. Llegada de correo a bandeja de spam

2.10.7. El servidor no responde (Modo Rescate)

2.10.7.1. Test memorias RAM
2.10.7.2. Test de discos duros
2.10.7.3. Test RAID / Degradación del sistema de ficheros

2.10.8. Administración y monitorización de espacio en disco

2.10.8.1. Problemas con INODOS

2.10.9. Nmap y Tracert para detectar problemas de red

Módulo 3. Aspectos éticos y legales de la web

3.1. Normativas web vigentes en el marco español y europeo

3.1.1. Normativa web española vigente

3.1.1.1. Normativa web europea vigente
3.1.1.2. El impacto de la regulación europea

3.2. Aspectos legales de la web (Presencia vs. Actividad)

3.2.1. Cuestiones preliminares. Clasificación
3.2.2. Clasificación de las webs según el marco jurídico
3.2.3. Aspectos legales prácticos en webs de solo presencia
3.2.4. Aspectos legales prácticos en webs de comercio electrónico
3.2.5. Aspectos legales prácticos en redes sociales, foros y blogs
3.2.6. Aspectos legales prácticos en webs de descarga y contenido multimedia

3.3. Leyes y reglamentos de uso común en webs

3.3.1. LSSICE - Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico
3.3.2. RGPD – Reglamento General de Protección de Datos
3.3.3. LOPDGDD - Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales

3.4. Leyes y reglamentos de uso específico en webs

3.4.1. Ley de condiciones generales de contratación
3.4.2. Ley de ordenación del comercio minorista
3.4.3. Ley de propiedad intelectual
3.4.4. Ley general para la defensa de los consumidores y usuarios

3.5. Fiscalidad española y europea en el comercio electrónico

3.5.1. Cuestiones preliminares. La fiscalidad como conjunto de leyes
3.5.2. Marco fiscal español para el comercio electrónico
3.5.3. Marco fiscal europeo. Operando bajo la normativa europea

3.6. La protección de los menores en la web

3.6.1. Los derechos y obligaciones legales de progenitores y tutores como punto de partida
3.6.2. La formación como mejor herramienta de protección
3.6.3. Los menores en las redes sociales
3.6.4. Compras y contrataciones fraudulentas

3.7. Aspectos prácticos para garantías de cumplimiento

3.7.1. Razones para la adecuación de aspectos legales de la web
3.7.2. Avanzando hacia el cumplimento legal en aspectos prácticos
3.7.3. Sanciones tipificadas por los incumplimientos más habituales

3.8. Herramientas y procedimientos

3.8.1. Checklist como procedimiento (LSSICE / RGPD / LOPDGDD)
3.8.2. Plugins y Addons más extendidos
3.8.3. Otras herramientas y servicios indispensables

3.9. Consecuencias y resultados de los aspectos legales prácticos

3.9.1. Resoluciones judiciales (I): LSSICE
3.9.2. Resoluciones judiciales (II): RGPD / LOPDGDD

3.10. Delitos fiscales en el comercio electrónico, contra la propiedad intelectual y contra los consumidores y usuarios

3.10.1. Resoluciones judiciales (III): delitos fiscales en el comercio electrónico
3.10.2. Resoluciones judiciales (IV): delitos contra la propiedad intelectual
3.10.3. Resoluciones judiciales (V): delitos contra los consumidores y usuarios

Especialización en Seguridad en Sitios Web.

$ 1.395 IVA inc.