SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
R DONASTA  DOS
                                          “GA L A A R E V I
                                           POR L N 2011”
                                             SIC E

            Máster en
                    Auditoría Informática
            Máster en
                Seguridad Informática
                    UPM       ALI®

                                                                                          ALI



                                                              Asociación de Ingenieros e Ingenieros
                                                                    Técnicos en Informática




                      TITULACIÓN OTORGADA POR LA UNIVERSIDAD
                              POLITÉCNICA DE MADRID

                                                         CPIIA                                      CPITIA
                                     Colaboran:


                                                                 CPIIA                                         CPITIA



                                                   Colegio Profesional de Ingenieros en           Colegio Profesional de Ingenieros
                                                        informática de Andalucía                Técnicos en Informática en Andalucía




                                        Con el patrocinio de:




            Ó   N
         CI
    DI
                                    Con la colaboración de INTECO:

E

                    Próximas sesiones informativas consultar la web
iUNIVERSIDAD POLITÉCNICA DE MADRIDi                           La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universi-
                                                            dad Politécnica de Madrid y en colaboración con los Colegios Profesionales de Ingenieros en In-
  El prestigio y la calidad educativa de la Universidad     formática, conocedores de la importancia que supone para las organizaciones en general la protec-
Politécnica de Madrid vienen avalados no solo por           ción y el control de sus sistemas informáticos, organizan LA XI EDICIÓN DE LOS MÁSTER DE
las casi cuatro décadas que lleva esta Institución          AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA.
formando a los mejores profesionales de todos los
ámbitos de la tecnología sino también por los más de        Objetivo
cien años de existencia de muchos de los centros que         Estos Másters, ya consolidados, tienen como objetivos prioritarios:
la integran.                                                 • La formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren
  Por esta Universidad han pasado las grandes figuras          para ejercer como Auditores ó Ingenieros de Seguridad, en un contexto internacional y para
de la docencia e investigación ya fuera como alumnos           dirigir y gestionar los departamentos de Seguridad o Auditoría en administraciones públicas y
o como profesores.                                             organizaciones privadas.
  Es pionera en la impartición de las enseñanzas             • Ofrecer un instrumento práctico para la seguridad y control de los activos relacionados con la
universitarias en Informática en España lo que                 Información en general y de su soporte informático en particular a aquellos profesionales que
la convierte en un referente tanto nacional como               pretendan desarrollar su carrera en este ámbito. También a las personas que, desarrollando su
internacional no solo para las empresas sino para otras        labor en los entornos de seguridad o auditoría, quieran profundizar en su conocimiento.
instituciones educativas.
                                                            Máster de Seguridad
                                                              La necesidad de la empresa de proteger sus sistemas informáticos ante las innumerables amenazas
                                                            a las que se exponen y la necesidad que siente la sociedad de saber que los sistemas con los que
ASOCIACIÓN DE INGENIEROSi                                   opera son seguros, hace necesario contar con profesionales verdaderamente formados, capaces de
E INGENIEROS TÉCNICOS EN INFORMÁTICAi                       implementar los mecanismos de seguridad acordes con lo que se pretende proteger, generando la
                                                            confianza suficiente para progresar en la sociedad de la información.
  ALI es la asociación decana de los titulados                En el MÁSTER DE SEGURIDAD INFORMÁTICA, se analizan todas las áreas de conocimiento
universitarios en Informática. Su nacimiento, en 1980,      que inciden en la seguridad informática: física, lógica, de comunicaciones, legal, etc.
está ligado al de los primeros estudios universitarios en
Informática y, como no podía ser de otro modo, a la         Máster de Auditoría
Universidad Politécnica de Madrid, y posteriormente
con el resto de universidades Españolas.                      Igualmente, la empresa precisa controlar, medir y sopesar los riesgos a los que pueden estar
                                                            sometidos sus sistemas, adaptarlos a las leyes y normas vigentes, conocer en todo momento el
  En el marco de sus actividades, ha sido siempre           estado en el que se encuentran y tener capacidad de maniobra para poder responder ante cualquier
objetivo de ALI la formación de profesionales al más        eventualidad y generar confianza.
alto nivel de capacitación y responsabilidad en el            Con estos másters se pretende formar y capacitar a profesionales para la realización de una
ámbito de la informática para lo que organiza másters,      AUDITORÍA INFORMÁTICA.
cursos, seminarios, ciclos de conferencias, etc.
                                                            Metodología
                                                              Teniendo en cuenta la dificultad de compatibilizar la asistencia a las clases presenciales con el
iCONVENIO DE COLABORACIÓN UPM-ALIi                          trabajo, se ha combinado la formación a través de Internet con la presencial (que se impartirá los
                                                            viernes tarde y sábados por la mañana). Las sesiones de Internet, incluyen test, cuestiones y casos
                                                            prácticos a desarrollar por los alumnos, para lo cual deberán disponer de acceso a ella.
  Conocedores y conscientes de la necesidad de
formación práctica en los alumnos universitarios
que facilite la integración de este valioso colectivo       Titulación obtenida
en el mundo laboral, la Universidad Politécnica de            Los alumnos que superen las pruebas propuestas a lo largo del curso, obtendrán el título de
Madrid y la Asociación de Ingenieros e Ingenieros           MÁSTER EN SEGURIDAD INFORMÁTICA o MÁSTER EN AUDITORÍA INFORMÁTICA,
Técnicos en Informática suscribieron un Convenio de         otorgado por la Universidad Politécnica de Madrid.
Colaboración en el año 2001.                                  Los alumnos que no obtengan el título, pero su asistencia a las clases supere el 80% recibirán un
  Mediante dicho Convenio ambas instituciones               certificado de asistencia.
reconocen su decidido interés en potenciar la formación
en determinadas áreas de especialización informática,       Requisitos de Admisión
realizar proyectos de formación permanente
                                                              Para cursar cualquiera de estos Master es necesario poseer un título universitario oficial de
proporcionando a la Sociedad profesionales con la
                                                            cualquier universidad española o universidad extranjera homologada por la UPM.
más alta cualificación preferentemente en las técnicas
                                                              Aquellos aspirantes a alumnos que tengan titulación universitaria no española deben enviar
de vanguardia, ayudando a adquirir un conocimiento
                                                            previamente a su admisión la siguiente documentación que habrá de ser revisada por la Comisión
práctico de su futura profesión y de un mayor grado de
                                                            de Postgrado de la UPM: el título y el certificado de estudios, todo ello con el sello de la Embajada
interacción socio-laboral, que redundará en beneficio
                                                            o Consulado Español en su país o con la apostilla de la Haya en el caso que su país pertenezca a este
del titulado para el acceso a un puesto de trabajo.
                                                            convenio, todos los documentos serán fotocopias, menos los sellos antes mencionados que serán
  Este Acuerdo marco estrechó la colaboración entre         originales (en el caso de que los documentos estén en un idioma distinto del castellano habrá de
ambas instituciones promoviendo el desarrollo de            incluirse una traducción al castellano de los mismos).
cursos, becas, cátedras y otros proyectos.
                                                            Becas de trabajo en prácticas
                                                              Existe la posibilidad de obtener becas de trabajo en prácticas remuneradas durante la realización
                                                            del master en empresas que tienen establecido un convenio de colaboración
“MÁSTERES galardonados por la Revista SIC, en el marco
 del Congreso “SECURMATICA” en la VIII edición de sus premios
de Seguridad de la Información, categoría de Innovación, excelencia,
      formación, divulgación y profesionalización del Sector.”


            Opiniones de Alumnos
                  Cristina Muñoz-Aycuens Sardá
                  Altran Control Solutions. Technology Advisory, Assurance & Risk Management. Auditor
                   
                    El Master de Auditoría de Sistemas de Información impartido por ALI junto con
                  la Universidad Politécnica, además del prestigio que me ha supuesto, me ha ayudado
                  a consolidar de forma práctica y académica conocimientos en materia de auditoría y
                  seguridad de los sistemas de información, todo gracias al extenso temario en el que quedan
                  perfectamente contemplados todos los temas actuales inherentes a la naturaleza del Master,
                  los cuales en mi edición llegaron desde la gestión de cómo afrontar un proyecto hasta temas
                  más técnicos como la utilización de diferentes técnicas de hacking ético. Además durante el
                  desarrollo del Master conocí grandes personas y profesionales del sector.



                  Alejandra Fraile Aller
                  IBERIA Líneas Aéreas de España.Jefe de Área de Seguridad de la Información

                    Ambos masters han contribuido de forma muy positiva a mi desarrollo profesional,
                  permitiéndome obtener una visión integrada de  gobierno de TI y de seguridad de la
                  información. 
                    Me gustaría destacar además que, tanto en el master de auditoria como en el de seguridad,
                  el programa es muy completo y se encuentra muy bien estructurado, lo que garantiza un
                  alto nivel de conocimiento, que en nuestro caso ha sido una herramienta de gran ayuda para
                  la implementación de una estrategia de seguridad orientada a y alineada con el negocio, así
                  como para la adopción de un enfoque proactivo, que nos ha permitido anticiparnos a las
                  necesidades de nuestra organización.
                    Como resultado de todo lo anterior, debo añadir que estamos considerando la realización
                  de estos masters como un valor añadido en la selección de futuras colaboraciones.



                  Juan José Huerta Díaz
                  Mutua Madrileña. Experto en Seguridad Informática

                    Con la realización de este Master obtuve una visión muy completa y actualizada de la
                  Auditoría y Seguridad Informática, para mi además también supuso una puerta de entrada
                  a este apasionante mundo al que no pertenecía.
                    Mis expectativas sobre el Master se fueron cubriendo e incrementando según avanzábamos,
                  gracias tanto a la calidad de la enseñanza como a la implicación y profesionalidad de
                  profesores y compañeros que me hicieron ir ganando en confianza y percibir claramente mi
                  progresión. A parte de las herramientas y conocimientos que adquirimos durante el Master,
                  nos llevamos una amplia red de contactos profesionales y personales que nos pueden ayudar
                  en el futuro a conseguir el éxito en nuestra profesión.



                  Jose Luis Villanueva Arana
                  Alumno IX edición

                    Este máster en Seguridad nos enfocará a dar una visión de negocio, tecnológica y práctica
                  con casos reales así de cómo abordar la gestión de la seguridad de forma que las empresas
                  y organizaciones públicas puedan aprovecharse de la evolución en este importante aspecto
                  de la gestión IT. Gracias a la gran plana docente de grandes profesionales que cuentan sus
                  experiencias en el ámbito laboral de la seguridad informática.
Programa*
FUNDAMENTOS DE LA SEGURIDAD Y AUDITORIA INFOR MÁTICA

                                                       módulo 1. Introducción a la                                   tructura. Del mismo modo se profundiza en los activos         módulo  8. La Seguridad
                                                       seguridad y a la Auditoría de los S.I.                        de información, que constituyen el patrimonio sobre el        en los servicios ISO 20.000.
                                                                                                                     que se ciernen las amenazas, se orientan los ataques y se
                                                       C1 Gobierno Corporativo y las TIC. Principios y               establecen los controles.
                                                                                                                                                                                   C11 La Seguridad en la Operación de Ordenadores y
                                                       políticas de la Información. Necesidad de la Seguridad                                                                      Redes. La organización. La Preparación de los Datos. La
                                                       y Auditoría de los S.I.                                       módulo 4. Análisis y evaluación
                                                                                                                                                                                   Gestión de Librerías. Planificación de la Capacidad y la
                                                         Introducción que desarrolla el marco en el cual se van      de Riesgos.
                                                                                                                                                                                   Evaluación del Rendimiento. Niveles de Servicio. Con-
                                                       a impartir las distintas unidades didácticas que com-                                                                       troles de acceso a los sistemas.
                                                       ponen ambos Másters. Se analizan los conceptos de             C7 Metodología para el Análisis y Evaluación de Ries-
                                                                                                                                                                                     Se dan a conocer tanto la operación de los ordenadores
                                                       Gobierno Corporativo y de TI, entroncando en ellos la         gos. La Gestión de Riesgos. Los riesgos en el Comercio
                                                                                                                                                                                   y las redes, su problemática de gestión y riesgos inheren-
                                                       necesidad del Gobierno de la Seguridad y de la Auditoría      Electrónico”.
                                                                                                                                                                                   tes al proceso de datos, como los entornos de trabajo en
                                                       Informática.                                                    El análisis de riesgos es la base para la creación de una
                                                                                                                                                                                   cuanto a los datos y los programas, su gestión, mante-
                                                                                                                     estructura de control e implantación de las medidas de
                                                                                                                                                                                   nimiento y seguridades a tener en cuenta. Presenta los
                                                       C2 Estándares Internacionales y Nacionales. Certifi-          seguridad necesarias que debe basarse en una meto-
                                                                                                                                                                                   aspectos claves de los acuerdos de nivel de servicio en los
                                                       caciones en Seguridad y Auditoría Informática. Regla-         dología para el desarrollo continuo y sistemático de la
                                                                                                                                                                                   sistemas informáticos, los parámetros más importantes
                                                       mento de Evaluación y Certificación de la Seguridad de        gestión del riesgo. El objetivo es poner a disposición de     y responsabilidades de los mismos. Presenta los paráme-
                                                       las TI.                                                       los alumnos herramientas que les permitan implantar la        tros de gestión para el estudio de los recursos hardware
                                                         Da una panorámica de los estándares y certificaciones       metodología adecuada de gestión del riesgo y elaborar         y software necesarios para la explotación de las aplica-
                                                       internacionales y nacionales más conocidos y utilizados       los documentos de análisis de riesgos que permitan jus-       ciones ISO 20.000.
                                                       en Seguridad y Auditoria Informática.                         tificar las necesidades de control.
                                                                                                                                                                                   C12 Aspectos legales y controles a implantar en la exter-
                                                       C3 Las Políticas de la Seguridad de la Información. Nor-      módulo 5. La Seguridad Física                                 nalización de servicios.
                                                       mas y Procedimientos. Controles y Objetivos de con-           y del Entorno.                                                  Se identifican los riesgos que nacen como consecuen-
                                                       trol. El Manual de Procedimientos.                                                                                          cia de una relación de outsourcing y las implicaciones
                                                         Presenta los conceptos fundamentales que vertebran          C8 Prevención de accesos no autorizados, daños e inter-       jurídicas que conllevan este tipo de relaciones. Una vez
                                                       la seguridad de la información: estándares, políticas,        ferencias. Amenazas y Medidas de Salvaguarda. Normas          identificados se presentan los criterios para interpretar
                                                       tecnología, objetivos de control, controles generales y       oficiales.                                                    un contrato de outsourcing, identificar el clausulado mí-
                                                       su materialización en controles implantados, la organi-         Se dan a conocer las amenazas de carácter físico y am-      nimo que éste debe tener y completar las cláusulas que
                                                       zación y procedimientos necesarios para su efectividad.       biental a las que puede estar sometido un S.I., así como      falten para que todos los riesgos queden contemplados.
                                                                                                                     las salvaguardas a implementar para disminuir la proba-       El ingeniero en seguridad y el auditor han de ser los in-
                                                       C4 Las inversiones en Seguridad.                              bilidad de materialización de dichas amenazas o dismi-        terlocutores del departamento legal para todas las cues-
                                                          Da a conocer de forma práctica los conceptos del aná-      nuir su impacto si éstas se llegan a materializar.            tiones tecnológicas que surgen en este tipo de contratos.
                                                       lisis e indicadores financieros de las inversiones en segu-
                                                       ridad y a elaborar modelos de retorno de la inversión que     módulo6. Protección y Control                                 C13 La Seguridad de la externalización de Servicios y
                                                       permitan poner el discurso de seguridad en términos           de Acceso al Sistema.                                         su contratación.
                                                       objetivos y cuantificables.                                                                                                   Se analizarán los principales procesos a implantar en
                                                                                                                     C9 Control y Administración de Acceso de Usuarios.            cuanto a la seguridad de los servicios así como sus impli-
                                                       módulo 2. Normas Internacionales                              Gestión de Identidades. Técnicas de Protección de la          caciones en la contratación (ITIL).
                                                       sobre la Seguridad de los S.I.                                Información. Criptografía. Control de Acceso a la Red,
                                                                                                                     a las Máquinas y las Aplicaciones. La Detección de Acce-      módulo 9. La Seguridad en el Software
                                                       C5 Normas ISO 27000, descripción. Controles, Implan-          sos no Autorizados . El Registro de Eventos.                  Operativos de los Sistemas y en las
                                                       tación y Gestión de la Seguridad de la Información. Pro-         Presenta la necesidad de proteger de forma lógica los      Aplicaciones.
                                                       ceso de Certificación y Evaluación de Dichas Normas.          datos manejados en el ordenador y la red, ante las amena-
                                                         Desarrolla los conceptos de los estándares de seguri-       zas que en diversas formas y fines se presentan. Se mues-     C14 La seguridad en las nuevas arquitecturas de siste-
                                                       dad serie 27000 y en particular las normas ISO 27001          tran las diferentes técnicas de identificación y autentica-   mas operativos.
                                                       y 27002 enfocados a la implantación de un sistema de          ción de las entidades que acceden a la información para         Se muestran los principales problemas de seguridad
                                                       gestión de seguridad de la información (SGSI). Estos          que el acceso se realice, exclusivamente, por aquellas        existentes en los sistemas operativos, así como las polí-
                                                       estándares están enfocados a la consecución de una cer-       autorizadas y se eviten los accesos indebidos. Propor-        ticas y mecanismos empleados para resolver y mitigar
                                                       tificación de seguridad por los organismos competentes        ciona los conceptos básicos de la criptografía, como          dichos problemas. Se describe un caso de uso paradig-
                                                       en cada país.                                                 herramienta de protección lógica, para entender los me-       mático, a través del análisis de seguridad de los sistemas
                                                                                                                     canismos de protección de datos hoy en uso.                   Windows.
                                                       módulo  3. Organización
                                                       de la Seguridad. Clasificación                                     7. La Seguridad en las
                                                                                                                     módulo                                                        C15 La Seguridad en el Diseño y Construcción de Apli-
                                                       de activos de Información.                                    Comunicaciones y Operaciones.                                 caciones. Seguridad y el Plan de Calidad del Software.
                                                                                                                                                                                     Se tratan los problemas de seguridad derivados de la
                                                       C6 Organización Corporativa de la Seguridad. Procesos         C10 La Seguridad en las Comunicaciones.                       utilización de software inseguro y se dan a conocer los
                                                       de Seguridad. Seguridad de los Activos: El inventario.          Presenta la aplicación práctica de los mecanismos de        elementos que intervienen en el desarrollo de un soft-
                                                       Clasificación de la Información.                              protección de las comunicaciones para lograr que las re-      ware seguro. Se identifican los principales procesos
                                                         Gran parte de los controles de seguridad son diseña-        des de las empresas sean seguras. Se analizan los ataques     que intervienen en la producción de software seguro y
                                                       dos, implantados y operados por personas, por lo que es       actuales a las redes y su repercusión en las empresas y       en su evaluación. Se presentan los elementos que debe
                                                       imprescindible comprender la importancia de la organi-        se explica cómo construir perímetros de seguridad para        contener una especificación de requisitos del software
                                                       zación, procesos y roles de las personas dentro de una es-    proteger las redes de las organizaciones.                     que contemple la seguridad y los principales aspectos de
                                                                                                                                                                            *Salvo cambios de última hora o error de imprenta
riesgos que afectan al desarrollo de software seguro. Y se da a conocer el impacto   A1 Gobierno Corporativo y el Auditor.




                                                                                                                                                                    ÁREA DE ESPECIALIZACIÓN EN AUDITORÍA INFOR MÁTICA
que tiene la seguridad en el software en el Plan de aseguramiento de la calidad        Da a conocer la relación entre el Gobierno Corporativo, Gobierno de
de los proyectos software.                                                           TI y el auditor informático, analizando los nuevos roles que juega hoy el
                                                                                     auditor en las organizaciones y las competencias necesarias para poder
C16 Software Malicioso.                                                              desarrollarlas.
 Da una visión del estado actual y global en el que se encuentra el llamado soft-
ware malicioso o “malware” y las formas de combatirlo.                               A2 Conceptos Básicos de Auditoría.
                                                                                       Se analiza el concepto de cumplimiento y presenta la ética y el código
módulo     10. La Seguridad y las Personas.                                          deontológico del Auditor.

C17 La Seguridad y las Personas. Los Controles de Seguridad Personal.                A3 Técnicas estadísticas aplicadas a la Auditoría.
Identificación de las Personas.                                                        Presenta los conceptos fundamentales del muestreo estadístico aplicán-
  Da a conocer la importancia de las personas en la seguridad de un sistema de       dolo a situaciones que se plantean en la práctica de la auditoría informá-
información, los controles y salvaguardas aplicables al personal, los métodos de     tica. Expone los objetivos que se persiguen con el diseño de muestras y
autenticación y la aplicación de cada uno de ellos. Muestra como se ha de de-        sus ventajas de cara a la fiabilidad de las evidencias, así como los riesgos
sarrollar el documento de seguridad referente a la política de personal y como       derivados de utilizar un muestreo no estadístico. En los casos prácticos
diseñar la implantación de un sistema de autenticación y control de acceso.          que se plantean el alumno se familiariza con los términos y adquiere habi-
                                                                                     lidades para poder hacer afirmaciones a partir de los datos seleccionados
C18 La Concienciación y Formación de la Dirección y el Personal.                     mediante técnicas de muestreo.
  Plantea una metodología para llevar a cabo un programa de sensibilización ne-
cesaria en la organización para hacer un plan de mejora para la seguridad y que      A4 COBIT Objetivos de Control. Su implantación. Guías de Auditoría:
ésta sea una parte integrante de toda la organización.                               Casos Prácticos. Gobierno de T.I., Val I.T. Otras Aplicaciones.
                                                                                       Establece la necesidad de tener un marco referencial de control en tec-
módulo     11. Cumplimiento con el Marco Jurídico.                                   nologías de la información, ya establecido mediante COBIT: Control Ob-
                                                                                     jectives for Information and related Technology. Se presenta COBIT y se
C19 Marco Jurídico de la Seguridad y la Auditoría Informática.                       proponen distintos casos que facilitan su conocimiento y uso práctico.
  Presenta el marco jurídico actual en el que se encuadran las actividades de la
seguridad y la auditoría informática, así como las responsabilidades legales de      A5 Metodologías y Técnicas del Auditor. Desarrollo de Procesos y
los ingenieros en informática que las ejercen profesionalmente.                      Aseguramiento de TI. El Informe de Auditoría. Certificaciones de
                                                                                     Control.
C20 Privacidad y Legislación sobre Protección de Datos. Relación con la LSSI.          Expone los procedimientos y técnicas que debe seguir el Auditor y la
  Presenta de manera clara y concisa los aspectos fundamentales que los inge-        manera de llevarlas a cabo desde que se inicia el proceso hasta su culmi-
nieros de seguridad y auditores informáticos han de conocer acerca de la protec-     nación.
ción de datos de carácter personal y ofrece una visión, mediante casos prácticos,
de la aplicación de las normas y criterios vigentes a situaciones de la vida real,   A6 Prácticas de la Auditoría Informática.
que afectan tanto a las personas físicas como a las personas jurídicas.                A través de distintas prácticas desarrolla las capacidades para llevar a
                                                                                     cabo la auditoría. Las prácticas incluyen los siguientes aspectos:
módulo     12. El Plan de Continuidad de la Organización.                              • El Gobierno de TI. Controles SOX.
                                                                                       • Acceso a los Sistemas.
C21 Conceptos Básicos. Principales procesos. Norma BS 25999.                           • Los Datos / Bases de Datos.
  Presenta los conceptos básicos sobre la Continuidad de Negocio en la Organi-         • La Auditoría de Aplicaciones.
zación de hoy, la normativa BS 25999 y la diversidad de estrategias de continui-       • Las Comunicaciones. Los entornos web.
dad y respaldo posibles.                                                               • Auditoría de Sistemas.
                                                                                       • La Auditoría de Servicios de TI.
módulo 13. Gestión de la Seguridad:                                                    • El Desarrollo del Software / Calidad de Software.
Métricas, Indicadores y Cuadro Integral de Mando.                                      • Los Canales de Distribución.
                                                                                       • La Auditoría del Plan de Continuidad de Negocio.
C22 Conceptos y Casos Prácticos.
  Da a conocer las bases, características y métricas de seguridad, enmarcán-         A7 El Documento de Seguridad de la LOPD y su auditoría.
dolas en los diferentes tipos de cuadros de mando: cuadro de mando integral,         Casos Prácticos.
modelos de madurez, modelos jerárquicos, etc. para la gestión de la seguridad          Expone y explica la metodología a seguir para realizar el documento de
de la información, así como los factores de éxito a tener en cuenta en los proyec-   seguridad de la LOPD y su auditoría.
tos de este tipo. Se presentan, mediante casos prácticos, conceptos avanzados
como la teoría del error, análisis de sensibilidad de los indicadores, métodos       A8 Software Específico de Auditoría (CAATS).
estadísticos, etc.                                                                     Presenta las principales características de las herramientas de ayu-
                                                                                     da al auditor existentes en el mercado. Se tratan con más detalle dos
módulo     14. Informática Forense.                                                  tipologías de herramientas: herramientas de interrogación de
                                                                                     datos y herramientas de ayuda a la planificación / procedi-
C23 Introducción a los Principios, metodología y herramientas de la Informática      miento de auditoría, viendo en la práctica qué ventajas ofrecen
Forense. Casos Prácticos.                                                            respecto a la utilización de herramientas ofimáticas.
  Introduce a la práctica forense e investigación de incidentes en entornos
tecnológicos y da a conocer las herramientas mas utilizadas, las técnicas espe-      A9 La Práctica de la Auditoría y Seguridad en las Organizaciones. Pro-
cíficas en la duplicación y análisis de evidencias en disco duro, el análisis de     yectos y Experiencias.
evidencias de red y, en general, aquellas técnicas, metodologías y herramientas        Varios ponentes de distintos sectores públicos y privados, especialistas
que permiten obtener una perspectiva amplia sobre el alcance y ámbito de apli-       en auditoría y seguridad informática, muestran mediante conferencias el
cación de la ciencia forense en la informática.                                      estado actual, necesidades y experiencias en estos campos.
S1 La Seguridad Física. Caso Práctico: Proyecto de Implantación.        S7 La Seguridad en las Aplicaciones Móviles e inalámbricas. Casos
ÁREA DE ESPECIALIZACIÓN EN SEGURIDAD INFOR MÁTICA     Se dan a conocer los diferentes elementos de protección física,       Prácticos.
                                                    que están disponibles en el mercado, la legislación aplicable: Leyes,     Se estudian todos los aspectos relacionados con la Seguridad
                                                    Reglamentos, Normas y Estándares. Se capacita al alumno para de-        en la Redes Inalámbricas, Wi-Fi con todos sus protocolos, Redes
                                                    terminar que dispositivos de seguridad física son apropiados para       Wi-Max y todos los conceptos de seguridad, ataques y defensas en
                                                    contrarrestar cada amenaza física a la que está expuesto un sistema     Telefonía Móvil a lo largo de todas sus generaciones, desde GSM
                                                    de información. Así mismo debe ser capaz de diseñar e implantar         hasta UMTS, HSDPA Y 4G. Igualmente se tratan los elementos de
                                                    un plan de protección contra amenazas de carácter físico.               seguridad que han de considerarse en Aplicaciones Móviles, WAP,
                                                                                                                            i-Mode, los modernos contenidos y la seguridad en las transmisio-
                                                    S2 Introducción a Common Criteria. Reglamento de Certificación          nes inalámbricas.
                                                    y Evaluación de la Seguridad de la TI. Responsabilidades del
                                                    Comprador de Productos y Servicios de Seguridad de TI.                  S8 La Gestión integrada de la Seguridad. Centro de Respuesta
                                                      Presenta y describe el Reglamento sobre las Certificación de          Rápida.
                                                    la Seguridad en Tecnologías de la Información, así como su im-            Da a conocer, mediante la presentación de casos prácticos, la ne-
                                                    plicación para la adquisición de productos relacionados con la          cesidad de disponer de un sistema de gestión centralizado de todas
                                                    seguridad.                                                              las tecnologías de seguridad desplegadas en una organización, así
                                                                                                                            como conocer en tiempo real el estado de los distintos sistemas de
                                                    S3 La Seguridad Lógica y los SGBD: SQL Server, DB2, Oracle.             seguridad y disponer de un cuadro de mando con la capacidad de
                                                      Se analiza, a través de ejemplos prácticos, la seguridad en las ba-   detección y reacción ante cualquier incidencia que se produzca.
                                                    ses de datos más conocidas en el mercado, así como las opciones de
                                                    software de seguridad disponible para los SGBD. Introducción al         S9 El Documento de Seguridad de la LOPD.
                                                    Esquema Nacional de Seguridad (ENS) y su Seguridad.                     Casos Prácticos.
                                                                                                                              Se analizan aquellos aspectos a tener en cuenta para la inscrip-
                                                    S4 Identidad Digital.                                                   ción de ficheros con datos de carácter personal en el R.G.P.D. de las
                                                      El objetivo es ofrecer una panorámica del estado actual sobre el      AGENCIAS DE PROTECCIÓN DE DATOS (Nacional y Auto-
                                                    reconocimiento de la identidad en un entorno digital y los proble-      nómicas), como establecer las medidas técnicas y organizativas en
                                                    mas que se derivan de ello.                                             la elaboración del Documento de Seguridad. Plan de Adaptación al
                                                                                                                            Reglamento de Medidas de Seguridad de la LOPD.
                                                    S5 El Control del Fraude en los sistemas de información. Sus tipos,
                                                    cuantía, economía, medios para su combate y nuevos métodos para         S10 Plan de Continuidad: Metodología de Desarrollo y Aplicación
                                                    su control.                                                             a un Caso Práctico.
                                                       Da a conocer las principales actividades delictivas que se estando     Da a conocer una metodología para la elaboración de Planes de
                                                    llevando a cabo contra los sistemas informáticos o haciendo uso de      Continuidad. Identificación y selección de servicios críticos y el Bu-
                                                    los mismo para cometerlos, y se presentan los criterios y medios que    siness Impact Analysis (BIA). Mediante casos prácticos se abordan
                                                    se están utilizando para combatirlos.                                   los sistemas de información, su dimensionamiento y los requisitos
                                                                                                                            de respaldo y presenta los criterios de selección de estrategias para
                                                    S6. Prácticas de Seguridad en Aplicaciones de Negocio Electrónico.      garantizar la continuidad del negocio y la planificación de las accio-
                                                      Se analizarán diferentes prácticas necesarias para el desarrollo      nes de monitorización y recuperación.
                                                    del negocio electrónico, ERP y otros proyectos relacionados con las
                                                    tecnologías vistas.                                                     S11 La Práctica de la Seguridad y Auditoría en las Organizaciones.
                                                     A) ¿Cómo construir aplicaciones seguras en el Negocio Electró-         Proyectos y Experiencias.
                                                          nico? El caso de los ERP’s.                                         Varios ponentes de distintos sectores públicos y privados, espe-
                                                    B) Prácticas de Aplicación de la Firma Electrónica y Certifica-         cialistas en seguridad y auditoría informática, muestran mediante
                                                          ción por Terceras Partes (PKI).                                   conferencias el estado actual, necesidades y experiencias en estos
                                                    C) Estudio de Proyectos desarrollados recientemente en los que          campos.
                                                          se utilizan las tecnologías vistas.




       TR ABAJO FIN DE MASTER (TFM)
                          Para integrar los conocimientos teóricos y prácticos adquiridos, el alumno, tutelado por un profesor realizará un Trabajo Fin de Master
                        sobre un tema relacionado con la especialidad cursada, que deberá defender, una vez cumplimentado, revisado y evaluado por su tutor, ante
                        un tribunal nombrado al efecto.
Profesorado*
Bachmaier Johanning, Carlos                          García Díez, Elena                                         Pardo Bellanato, Jesús
Doctor en Ingeniería Aeronáutica. UPM.               Ingeniera de Telecomunicación. UC.                         Ingeniero de Telecomunicación.
Sistemas Técnicos de Loterías del Estado. Cumpli-    Consultor de Seguridad TIC.                                Fabrica Nacional de Moneda y Timbre.
miento normativo de seguridad de la Información.                                                                Jefe de Área de Informática y Normalización.
                                                     Gómez Castillo, Juan Carlos
Arroyo Salido, Tomás                                 Ingeniero Telecomunicaciones.                              Plaza Mena, Isidoro
Consultor experto en Seguridad Informática.          Telefónica S.A. Gerente de Seguridad                       Ingeniero de telecomunicación.
                                                     de La Información.                                         Afina Sistemas. Responsable de Área
Barriuso Rojo, Daniel                                                                                           Proyectos Globales
Ingeniero en Informática.                            Gómez Hidalgo, Marcos
Credit Suisse. Resp. Global de Seguridad             Licenciado en Matemáticas. UCM.                            Ramírez Giménez, Pablo Román
de Información y Riesgo Tecnológico.                 INTECO. Subdirector de Programas.                          I.T. Informática.
                                                                                                                Arquitecto de Seguridad Corporativa.
Bausá Rosa, Cristina                                 González Zubieta, José María                               Ferrovial.
Ingeniero en Informática.                            Ingeniero Telecomunicaciones.
Mazars Auditores. Gerente de Auditoría IT.           Analista Consultor Experto en Seguridad.                   Ramos González, Miguel Ángel
                                                                                                                Doctor en Informática, CISA.
Cañizares Sales, Ricardo                             Jiménez Trujillo, Xavier                                   IEE, Informáticos Europeos Expertos.
Ingeniero Técnico en Informática.                    Licenciado en Derecho.                                     Socio Director.
EULEN Seguridad. Director de Consultoría.            Auditor CISA, CISM
                                                     Telefónica de España. Responsable Supervisión y            Ribagorda Garnacho, Arturo
Carpio Cámara, Manuel                                Operación Seguridad de Sistemas.                           Doctor en Informática. Universidad
Ingeniero en Telecomunicación ETSIT. UPM.                                                                       Carlos III de Madrid.
Telefónica. Director S.I. y Prevención del Fraude.   Juarros Hortigüela, Ángel                                  Catedrático de Universidad.
                                                     Licenciado en Informática.
Carrillo Verdún, José                                Adif. Jefe de Gabinete Explotación.                        Rodríguez de Cora, Rafael
Doctor en Informática. Universidad                                                                              Licenciado en Informática.
Politécnica de Madrid.                               Latorre de la Fuente, Antonio                              Computer Aided Logistics. Director General.
Profesor Titular de Universidad.                     Doctor en Informática.
                                                     Universidad Politécnica de Madrid.                         Sánchez Tenorio, Carmen
Corral de Abia, Santos                                                                                          Licenciada en Matemáticas.
Ldo. en Derecho y Ldo. en Gestión Comercial          Mañas Argemí José, Antonio                                 Deloitte. Senior Manager de Enterprise
y Marketing.                                         Doctor en Informática. Universidad                         Risk Services.
Asesor Jurídico.                                     Politécnica de Madrid.
                                                     Catedrático de universidad.                                Sánchez Chillón, Juan Ignacio
Davara Fdez. de Marcos, Miguel Ángel                                                                            Licenciado en Informática.
Doctor en Derecho.                                   Micolau Llambrich, Josep                                   Mapfre. Adjunto al Subd. Gral. de Seguridad
Letrado de la UPM                                    Licenciado en Matemáticas.                                 y Medio Ambiente.
                                                     CA IT Management. Costumer Solution
Di Monte, Eduardo Daniel                             Architect.                                                 Sanz Algarrada, José
Ingeniero en Telecomunicaciones. CISSP, SBCI.                                                                   Licenciado en Derecho, Licenciado
Jefe de Seguridad Lógica. Lead Auditor BS25999.      Moral Serrano, Fco. Emilio del                             en Empresariales.
                                                     Ingeniero en Informática.                                  Wire Lex Data. Socio, Director General.
Fernández del Val, Carlos T.                         Comunidad de Madrid. Ingeniero Superior.
Doctor en Informática. Universidad                                                                              Soriano Camino, Fco. Javier
Politécnica de Madrid.                               Morant Ramón, José Luis                                    Doctor en Informática. Universidad
Profesor Titular de Universidad.                     Doctor en Informática. Universidad                         Politécnica de Madrid.
                                                     Politécnica de Madrid.                                     Vicedecano. Profesor Contratado Doctor.
Fernández Sánchez, Carlos Manuel                     Catedrático de Universidad.
Ingeniero en Informática. CISA, CISM.                                                                           Tovar Caro, Edmundo
Gerente de T.I. AENOR. Profesor UPSAM.               Ortega García, Rafael                                      Doctor en Informática. Universidad
                                                     Licenciado en Ciencias Físicas.                            Politécnica de Madrid.
Ferrer Server, José Manuel                           Ernst & Young. Socio, Technology Security                  Vicedecano. Profesor titular de universidad.
Ingeniero en Informática. UPM.                       And Risk Services.
Consultor.
                                                     Osuna García-Malo de Molina, Javier
Garay Ramos, Rafael de                               Bs In Management Information System.
Licenciado en Informática. UPM.                      GMV. Jefe de División de Consultoría
Banco de España. Auditor Informático.                de Seguridad y Procesos.


                                                                                                                          Dirección
Dirección académica y del Máster de Auditoría.                                    Dirección Contenidos web
José Carrillo Verdún/Doctor en Informática. UPM                                   José María de las Heras Montes/Ingeniero en Informática. ALI
Dirección del Máster de Seguridad                                                 Dirección Técnica y de Organización
José Luis Morant Ramón/Doctor en Informática. UPM                                 Fco. Emilio del Moral Serrano/Ingeniero en Informática. ALI




                                                                                                                 *Salvo cambios de última hora o error de imprenta
Comienzo: enero 2012
Finalización Clases Presenciales: diciembre 2012
Finalización Proyecto Fin del Master: marzo 2013
Duración de las clases y actividades:
60 Créditos ECTS (European Credits Transfer System)
Compatible con actividad profesional
Titulación otorgada por la Universidad Politécnica de Madrid
Clases presenciales: Viernes tarde de 17:30 a 21:30
y sábados mañana de 9:30 a 13:30
excepto festivos y vacaciones



Con la financiación de:




Empresas colaboradoras:




Información e inscripción
C/ Mayor 4, 6º • 28013 Madrid
Tel.: 91 523 86 20 Fax: 91 521 48 25
Correo electrónico: secretec@ali.es

Más contenido relacionado

Destacado

Nordic IT Security Forum 2015 Agenda
Nordic IT Security Forum 2015 AgendaNordic IT Security Forum 2015 Agenda
Nordic IT Security Forum 2015 AgendaCopperberg
 
2015 natgeocuantica
2015 natgeocuantica2015 natgeocuantica
2015 natgeocuanticaJavier Mejia
 
Evolución del concepto de curriculum aula virtual
Evolución del concepto de curriculum aula virtualEvolución del concepto de curriculum aula virtual
Evolución del concepto de curriculum aula virtualAbril Méndez
 
Comparación entre sistema educativos
Comparación entre sistema educativosComparación entre sistema educativos
Comparación entre sistema educativosjavier_atletico
 
Averías y problemas básicos en los sistemas digitales
Averías y problemas básicos en los sistemas digitalesAverías y problemas básicos en los sistemas digitales
Averías y problemas básicos en los sistemas digitalesJomicast
 
Nervio óptico
Nervio ópticoNervio óptico
Nervio ópticoOmar
 
Oftalmología patologías mas frecuentes en el adulto
Oftalmología  patologías mas frecuentes en el adultoOftalmología  patologías mas frecuentes en el adulto
Oftalmología patologías mas frecuentes en el adultoJunisbel J Gutierrez R
 
¿Cómo formular objetivos de investigación?
¿Cómo formular objetivos de investigación?¿Cómo formular objetivos de investigación?
¿Cómo formular objetivos de investigación?Andres Castro
 
Peligro ILUMINACION
Peligro ILUMINACIONPeligro ILUMINACION
Peligro ILUMINACIONMariluz24
 
Objetivos generales y especificos lorena investigacion
Objetivos generales y especificos lorena investigacionObjetivos generales y especificos lorena investigacion
Objetivos generales y especificos lorena investigacionLORENA1511
 
Tabla pH de los Alimentos - Alimentación Alcalina
Tabla pH de los Alimentos - Alimentación AlcalinaTabla pH de los Alimentos - Alimentación Alcalina
Tabla pH de los Alimentos - Alimentación AlcalinaHelio Colombe
 

Destacado (20)

Nordic IT Security Forum 2015 Agenda
Nordic IT Security Forum 2015 AgendaNordic IT Security Forum 2015 Agenda
Nordic IT Security Forum 2015 Agenda
 
Charla Glaucoma
Charla GlaucomaCharla Glaucoma
Charla Glaucoma
 
2015 natgeocuantica
2015 natgeocuantica2015 natgeocuantica
2015 natgeocuantica
 
Evolución del concepto de curriculum aula virtual
Evolución del concepto de curriculum aula virtualEvolución del concepto de curriculum aula virtual
Evolución del concepto de curriculum aula virtual
 
Comparación entre sistema educativos
Comparación entre sistema educativosComparación entre sistema educativos
Comparación entre sistema educativos
 
El currículo como marco de referencia
El currículo como marco de referenciaEl currículo como marco de referencia
El currículo como marco de referencia
 
Averías y problemas básicos en los sistemas digitales
Averías y problemas básicos en los sistemas digitalesAverías y problemas básicos en los sistemas digitales
Averías y problemas básicos en los sistemas digitales
 
Adobe, cemento, fibra de coco
Adobe, cemento, fibra de cocoAdobe, cemento, fibra de coco
Adobe, cemento, fibra de coco
 
Nervio óptico
Nervio ópticoNervio óptico
Nervio óptico
 
Informe enciende
Informe enciendeInforme enciende
Informe enciende
 
Oftalmología patologías mas frecuentes en el adulto
Oftalmología  patologías mas frecuentes en el adultoOftalmología  patologías mas frecuentes en el adulto
Oftalmología patologías mas frecuentes en el adulto
 
Nervio Optico Fisiologia
Nervio Optico  FisiologiaNervio Optico  Fisiologia
Nervio Optico Fisiologia
 
Historia de los Sistemas Operativos
Historia de los Sistemas OperativosHistoria de los Sistemas Operativos
Historia de los Sistemas Operativos
 
Samsung Electronics Case Study
Samsung Electronics Case StudySamsung Electronics Case Study
Samsung Electronics Case Study
 
¿Cómo formular objetivos de investigación?
¿Cómo formular objetivos de investigación?¿Cómo formular objetivos de investigación?
¿Cómo formular objetivos de investigación?
 
Peligro ILUMINACION
Peligro ILUMINACIONPeligro ILUMINACION
Peligro ILUMINACION
 
Jugos verdes-alcalinizantes-para-eliminar-grasa
Jugos verdes-alcalinizantes-para-eliminar-grasaJugos verdes-alcalinizantes-para-eliminar-grasa
Jugos verdes-alcalinizantes-para-eliminar-grasa
 
Stress and the Brain-Gut-Microbiota Axis (Prof. John F. Cryan)
Stress and the Brain-Gut-Microbiota Axis (Prof. John F. Cryan)Stress and the Brain-Gut-Microbiota Axis (Prof. John F. Cryan)
Stress and the Brain-Gut-Microbiota Axis (Prof. John F. Cryan)
 
Objetivos generales y especificos lorena investigacion
Objetivos generales y especificos lorena investigacionObjetivos generales y especificos lorena investigacion
Objetivos generales y especificos lorena investigacion
 
Tabla pH de los Alimentos - Alimentación Alcalina
Tabla pH de los Alimentos - Alimentación AlcalinaTabla pH de los Alimentos - Alimentación Alcalina
Tabla pH de los Alimentos - Alimentación Alcalina
 

Similar a XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

Treball informatica mi futuro profesional
Treball informatica mi futuro profesionalTreball informatica mi futuro profesional
Treball informatica mi futuro profesionalmarcelgarcela
 
Por que la ingenieria electronica es una carrera con futuro
Por que la ingenieria electronica es una carrera con futuroPor que la ingenieria electronica es una carrera con futuro
Por que la ingenieria electronica es una carrera con futuroAndres Ramirez Carmona
 
Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010Jorge Marquez
 
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMIII Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMagroredperu
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaAdalid Corp Colombia
 
PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009Manuel Vidal Lozano
 
Crimping for cac machine
Crimping for cac machineCrimping for cac machine
Crimping for cac machineErnesto Olvera
 
Orientación Vocacional
Orientación VocacionalOrientación Vocacional
Orientación VocacionalIvan Bustos
 
La Universidad Politécnica de Madrid y Grupo Santander premian tres proyectos...
La Universidad Politécnica de Madrid y Grupo Santander premian tres proyectos...La Universidad Politécnica de Madrid y Grupo Santander premian tres proyectos...
La Universidad Politécnica de Madrid y Grupo Santander premian tres proyectos...BANCO SANTANDER
 
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Festibity
 
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Festibity
 
Diplomatura Universitaria en Gestión Industrial Petroquímica
Diplomatura Universitaria en Gestión Industrial PetroquímicaDiplomatura Universitaria en Gestión Industrial Petroquímica
Diplomatura Universitaria en Gestión Industrial PetroquímicaInstituto Petroquímico Argentino
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfAlexisDiazGutierrez
 
6 guia-mailing-articulacion-2010-lista-virtual[1] - copia
6 guia-mailing-articulacion-2010-lista-virtual[1] - copia6 guia-mailing-articulacion-2010-lista-virtual[1] - copia
6 guia-mailing-articulacion-2010-lista-virtual[1] - copiaruth
 

Similar a XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM (20)

DISEÑO CURRICULAR
DISEÑO CURRICULARDISEÑO CURRICULAR
DISEÑO CURRICULAR
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
Presentacion
PresentacionPresentacion
Presentacion
 
Treball informatica mi futuro profesional
Treball informatica mi futuro profesionalTreball informatica mi futuro profesional
Treball informatica mi futuro profesional
 
Por que la ingenieria electronica es una carrera con futuro
Por que la ingenieria electronica es una carrera con futuroPor que la ingenieria electronica es una carrera con futuro
Por que la ingenieria electronica es una carrera con futuro
 
Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010
 
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMIII Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en Informática
 
PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009
 
Presentación Candidatura de Sede COREISC 2011
Presentación Candidatura de Sede COREISC 2011Presentación Candidatura de Sede COREISC 2011
Presentación Candidatura de Sede COREISC 2011
 
Experto big_data
Experto big_dataExperto big_data
Experto big_data
 
Crimping for cac machine
Crimping for cac machineCrimping for cac machine
Crimping for cac machine
 
Orientación Vocacional
Orientación VocacionalOrientación Vocacional
Orientación Vocacional
 
La Universidad Politécnica de Madrid y Grupo Santander premian tres proyectos...
La Universidad Politécnica de Madrid y Grupo Santander premian tres proyectos...La Universidad Politécnica de Madrid y Grupo Santander premian tres proyectos...
La Universidad Politécnica de Madrid y Grupo Santander premian tres proyectos...
 
Taller 1 generalidades sena
Taller 1 generalidades senaTaller 1 generalidades sena
Taller 1 generalidades sena
 
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
 
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
 
Diplomatura Universitaria en Gestión Industrial Petroquímica
Diplomatura Universitaria en Gestión Industrial PetroquímicaDiplomatura Universitaria en Gestión Industrial Petroquímica
Diplomatura Universitaria en Gestión Industrial Petroquímica
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 
6 guia-mailing-articulacion-2010-lista-virtual[1] - copia
6 guia-mailing-articulacion-2010-lista-virtual[1] - copia6 guia-mailing-articulacion-2010-lista-virtual[1] - copia
6 guia-mailing-articulacion-2010-lista-virtual[1] - copia
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

  • 1. R DONASTA DOS “GA L A A R E V I POR L N 2011” SIC E Máster en Auditoría Informática Máster en Seguridad Informática UPM ALI® ALI Asociación de Ingenieros e Ingenieros Técnicos en Informática TITULACIÓN OTORGADA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID CPIIA CPITIA Colaboran: CPIIA CPITIA Colegio Profesional de Ingenieros en Colegio Profesional de Ingenieros informática de Andalucía Técnicos en Informática en Andalucía Con el patrocinio de: Ó N CI DI Con la colaboración de INTECO: E Próximas sesiones informativas consultar la web
  • 2. iUNIVERSIDAD POLITÉCNICA DE MADRIDi La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universi- dad Politécnica de Madrid y en colaboración con los Colegios Profesionales de Ingenieros en In- El prestigio y la calidad educativa de la Universidad formática, conocedores de la importancia que supone para las organizaciones en general la protec- Politécnica de Madrid vienen avalados no solo por ción y el control de sus sistemas informáticos, organizan LA XI EDICIÓN DE LOS MÁSTER DE las casi cuatro décadas que lleva esta Institución AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA. formando a los mejores profesionales de todos los ámbitos de la tecnología sino también por los más de Objetivo cien años de existencia de muchos de los centros que Estos Másters, ya consolidados, tienen como objetivos prioritarios: la integran. • La formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren Por esta Universidad han pasado las grandes figuras para ejercer como Auditores ó Ingenieros de Seguridad, en un contexto internacional y para de la docencia e investigación ya fuera como alumnos dirigir y gestionar los departamentos de Seguridad o Auditoría en administraciones públicas y o como profesores. organizaciones privadas. Es pionera en la impartición de las enseñanzas • Ofrecer un instrumento práctico para la seguridad y control de los activos relacionados con la universitarias en Informática en España lo que Información en general y de su soporte informático en particular a aquellos profesionales que la convierte en un referente tanto nacional como pretendan desarrollar su carrera en este ámbito. También a las personas que, desarrollando su internacional no solo para las empresas sino para otras labor en los entornos de seguridad o auditoría, quieran profundizar en su conocimiento. instituciones educativas. Máster de Seguridad La necesidad de la empresa de proteger sus sistemas informáticos ante las innumerables amenazas a las que se exponen y la necesidad que siente la sociedad de saber que los sistemas con los que ASOCIACIÓN DE INGENIEROSi opera son seguros, hace necesario contar con profesionales verdaderamente formados, capaces de E INGENIEROS TÉCNICOS EN INFORMÁTICAi implementar los mecanismos de seguridad acordes con lo que se pretende proteger, generando la confianza suficiente para progresar en la sociedad de la información. ALI es la asociación decana de los titulados En el MÁSTER DE SEGURIDAD INFORMÁTICA, se analizan todas las áreas de conocimiento universitarios en Informática. Su nacimiento, en 1980, que inciden en la seguridad informática: física, lógica, de comunicaciones, legal, etc. está ligado al de los primeros estudios universitarios en Informática y, como no podía ser de otro modo, a la Máster de Auditoría Universidad Politécnica de Madrid, y posteriormente con el resto de universidades Españolas. Igualmente, la empresa precisa controlar, medir y sopesar los riesgos a los que pueden estar sometidos sus sistemas, adaptarlos a las leyes y normas vigentes, conocer en todo momento el En el marco de sus actividades, ha sido siempre estado en el que se encuentran y tener capacidad de maniobra para poder responder ante cualquier objetivo de ALI la formación de profesionales al más eventualidad y generar confianza. alto nivel de capacitación y responsabilidad en el Con estos másters se pretende formar y capacitar a profesionales para la realización de una ámbito de la informática para lo que organiza másters, AUDITORÍA INFORMÁTICA. cursos, seminarios, ciclos de conferencias, etc. Metodología Teniendo en cuenta la dificultad de compatibilizar la asistencia a las clases presenciales con el iCONVENIO DE COLABORACIÓN UPM-ALIi trabajo, se ha combinado la formación a través de Internet con la presencial (que se impartirá los viernes tarde y sábados por la mañana). Las sesiones de Internet, incluyen test, cuestiones y casos prácticos a desarrollar por los alumnos, para lo cual deberán disponer de acceso a ella. Conocedores y conscientes de la necesidad de formación práctica en los alumnos universitarios que facilite la integración de este valioso colectivo Titulación obtenida en el mundo laboral, la Universidad Politécnica de Los alumnos que superen las pruebas propuestas a lo largo del curso, obtendrán el título de Madrid y la Asociación de Ingenieros e Ingenieros MÁSTER EN SEGURIDAD INFORMÁTICA o MÁSTER EN AUDITORÍA INFORMÁTICA, Técnicos en Informática suscribieron un Convenio de otorgado por la Universidad Politécnica de Madrid. Colaboración en el año 2001. Los alumnos que no obtengan el título, pero su asistencia a las clases supere el 80% recibirán un Mediante dicho Convenio ambas instituciones certificado de asistencia. reconocen su decidido interés en potenciar la formación en determinadas áreas de especialización informática, Requisitos de Admisión realizar proyectos de formación permanente Para cursar cualquiera de estos Master es necesario poseer un título universitario oficial de proporcionando a la Sociedad profesionales con la cualquier universidad española o universidad extranjera homologada por la UPM. más alta cualificación preferentemente en las técnicas Aquellos aspirantes a alumnos que tengan titulación universitaria no española deben enviar de vanguardia, ayudando a adquirir un conocimiento previamente a su admisión la siguiente documentación que habrá de ser revisada por la Comisión práctico de su futura profesión y de un mayor grado de de Postgrado de la UPM: el título y el certificado de estudios, todo ello con el sello de la Embajada interacción socio-laboral, que redundará en beneficio o Consulado Español en su país o con la apostilla de la Haya en el caso que su país pertenezca a este del titulado para el acceso a un puesto de trabajo. convenio, todos los documentos serán fotocopias, menos los sellos antes mencionados que serán Este Acuerdo marco estrechó la colaboración entre originales (en el caso de que los documentos estén en un idioma distinto del castellano habrá de ambas instituciones promoviendo el desarrollo de incluirse una traducción al castellano de los mismos). cursos, becas, cátedras y otros proyectos. Becas de trabajo en prácticas Existe la posibilidad de obtener becas de trabajo en prácticas remuneradas durante la realización del master en empresas que tienen establecido un convenio de colaboración
  • 3. “MÁSTERES galardonados por la Revista SIC, en el marco del Congreso “SECURMATICA” en la VIII edición de sus premios de Seguridad de la Información, categoría de Innovación, excelencia, formación, divulgación y profesionalización del Sector.” Opiniones de Alumnos Cristina Muñoz-Aycuens Sardá Altran Control Solutions. Technology Advisory, Assurance & Risk Management. Auditor   El Master de Auditoría de Sistemas de Información impartido por ALI junto con la Universidad Politécnica, además del prestigio que me ha supuesto, me ha ayudado a consolidar de forma práctica y académica conocimientos en materia de auditoría y seguridad de los sistemas de información, todo gracias al extenso temario en el que quedan perfectamente contemplados todos los temas actuales inherentes a la naturaleza del Master, los cuales en mi edición llegaron desde la gestión de cómo afrontar un proyecto hasta temas más técnicos como la utilización de diferentes técnicas de hacking ético. Además durante el desarrollo del Master conocí grandes personas y profesionales del sector. Alejandra Fraile Aller IBERIA Líneas Aéreas de España.Jefe de Área de Seguridad de la Información Ambos masters han contribuido de forma muy positiva a mi desarrollo profesional, permitiéndome obtener una visión integrada de  gobierno de TI y de seguridad de la información.  Me gustaría destacar además que, tanto en el master de auditoria como en el de seguridad, el programa es muy completo y se encuentra muy bien estructurado, lo que garantiza un alto nivel de conocimiento, que en nuestro caso ha sido una herramienta de gran ayuda para la implementación de una estrategia de seguridad orientada a y alineada con el negocio, así como para la adopción de un enfoque proactivo, que nos ha permitido anticiparnos a las necesidades de nuestra organización. Como resultado de todo lo anterior, debo añadir que estamos considerando la realización de estos masters como un valor añadido en la selección de futuras colaboraciones. Juan José Huerta Díaz Mutua Madrileña. Experto en Seguridad Informática Con la realización de este Master obtuve una visión muy completa y actualizada de la Auditoría y Seguridad Informática, para mi además también supuso una puerta de entrada a este apasionante mundo al que no pertenecía. Mis expectativas sobre el Master se fueron cubriendo e incrementando según avanzábamos, gracias tanto a la calidad de la enseñanza como a la implicación y profesionalidad de profesores y compañeros que me hicieron ir ganando en confianza y percibir claramente mi progresión. A parte de las herramientas y conocimientos que adquirimos durante el Master, nos llevamos una amplia red de contactos profesionales y personales que nos pueden ayudar en el futuro a conseguir el éxito en nuestra profesión. Jose Luis Villanueva Arana Alumno IX edición Este máster en Seguridad nos enfocará a dar una visión de negocio, tecnológica y práctica con casos reales así de cómo abordar la gestión de la seguridad de forma que las empresas y organizaciones públicas puedan aprovecharse de la evolución en este importante aspecto de la gestión IT. Gracias a la gran plana docente de grandes profesionales que cuentan sus experiencias en el ámbito laboral de la seguridad informática.
  • 4. Programa* FUNDAMENTOS DE LA SEGURIDAD Y AUDITORIA INFOR MÁTICA módulo 1. Introducción a la tructura. Del mismo modo se profundiza en los activos módulo 8. La Seguridad seguridad y a la Auditoría de los S.I. de información, que constituyen el patrimonio sobre el en los servicios ISO 20.000. que se ciernen las amenazas, se orientan los ataques y se C1 Gobierno Corporativo y las TIC. Principios y establecen los controles. C11 La Seguridad en la Operación de Ordenadores y políticas de la Información. Necesidad de la Seguridad Redes. La organización. La Preparación de los Datos. La y Auditoría de los S.I. módulo 4. Análisis y evaluación Gestión de Librerías. Planificación de la Capacidad y la Introducción que desarrolla el marco en el cual se van de Riesgos. Evaluación del Rendimiento. Niveles de Servicio. Con- a impartir las distintas unidades didácticas que com- troles de acceso a los sistemas. ponen ambos Másters. Se analizan los conceptos de C7 Metodología para el Análisis y Evaluación de Ries- Se dan a conocer tanto la operación de los ordenadores Gobierno Corporativo y de TI, entroncando en ellos la gos. La Gestión de Riesgos. Los riesgos en el Comercio y las redes, su problemática de gestión y riesgos inheren- necesidad del Gobierno de la Seguridad y de la Auditoría Electrónico”. tes al proceso de datos, como los entornos de trabajo en Informática. El análisis de riesgos es la base para la creación de una cuanto a los datos y los programas, su gestión, mante- estructura de control e implantación de las medidas de nimiento y seguridades a tener en cuenta. Presenta los C2 Estándares Internacionales y Nacionales. Certifi- seguridad necesarias que debe basarse en una meto- aspectos claves de los acuerdos de nivel de servicio en los caciones en Seguridad y Auditoría Informática. Regla- dología para el desarrollo continuo y sistemático de la sistemas informáticos, los parámetros más importantes mento de Evaluación y Certificación de la Seguridad de gestión del riesgo. El objetivo es poner a disposición de y responsabilidades de los mismos. Presenta los paráme- las TI. los alumnos herramientas que les permitan implantar la tros de gestión para el estudio de los recursos hardware Da una panorámica de los estándares y certificaciones metodología adecuada de gestión del riesgo y elaborar y software necesarios para la explotación de las aplica- internacionales y nacionales más conocidos y utilizados los documentos de análisis de riesgos que permitan jus- ciones ISO 20.000. en Seguridad y Auditoria Informática. tificar las necesidades de control. C12 Aspectos legales y controles a implantar en la exter- C3 Las Políticas de la Seguridad de la Información. Nor- módulo 5. La Seguridad Física nalización de servicios. mas y Procedimientos. Controles y Objetivos de con- y del Entorno. Se identifican los riesgos que nacen como consecuen- trol. El Manual de Procedimientos. cia de una relación de outsourcing y las implicaciones Presenta los conceptos fundamentales que vertebran C8 Prevención de accesos no autorizados, daños e inter- jurídicas que conllevan este tipo de relaciones. Una vez la seguridad de la información: estándares, políticas, ferencias. Amenazas y Medidas de Salvaguarda. Normas identificados se presentan los criterios para interpretar tecnología, objetivos de control, controles generales y oficiales. un contrato de outsourcing, identificar el clausulado mí- su materialización en controles implantados, la organi- Se dan a conocer las amenazas de carácter físico y am- nimo que éste debe tener y completar las cláusulas que zación y procedimientos necesarios para su efectividad. biental a las que puede estar sometido un S.I., así como falten para que todos los riesgos queden contemplados. las salvaguardas a implementar para disminuir la proba- El ingeniero en seguridad y el auditor han de ser los in- C4 Las inversiones en Seguridad. bilidad de materialización de dichas amenazas o dismi- terlocutores del departamento legal para todas las cues- Da a conocer de forma práctica los conceptos del aná- nuir su impacto si éstas se llegan a materializar. tiones tecnológicas que surgen en este tipo de contratos. lisis e indicadores financieros de las inversiones en segu- ridad y a elaborar modelos de retorno de la inversión que módulo6. Protección y Control C13 La Seguridad de la externalización de Servicios y permitan poner el discurso de seguridad en términos de Acceso al Sistema. su contratación. objetivos y cuantificables. Se analizarán los principales procesos a implantar en C9 Control y Administración de Acceso de Usuarios. cuanto a la seguridad de los servicios así como sus impli- módulo 2. Normas Internacionales Gestión de Identidades. Técnicas de Protección de la caciones en la contratación (ITIL). sobre la Seguridad de los S.I. Información. Criptografía. Control de Acceso a la Red, a las Máquinas y las Aplicaciones. La Detección de Acce- módulo 9. La Seguridad en el Software C5 Normas ISO 27000, descripción. Controles, Implan- sos no Autorizados . El Registro de Eventos. Operativos de los Sistemas y en las tación y Gestión de la Seguridad de la Información. Pro- Presenta la necesidad de proteger de forma lógica los Aplicaciones. ceso de Certificación y Evaluación de Dichas Normas. datos manejados en el ordenador y la red, ante las amena- Desarrolla los conceptos de los estándares de seguri- zas que en diversas formas y fines se presentan. Se mues- C14 La seguridad en las nuevas arquitecturas de siste- dad serie 27000 y en particular las normas ISO 27001 tran las diferentes técnicas de identificación y autentica- mas operativos. y 27002 enfocados a la implantación de un sistema de ción de las entidades que acceden a la información para Se muestran los principales problemas de seguridad gestión de seguridad de la información (SGSI). Estos que el acceso se realice, exclusivamente, por aquellas existentes en los sistemas operativos, así como las polí- estándares están enfocados a la consecución de una cer- autorizadas y se eviten los accesos indebidos. Propor- ticas y mecanismos empleados para resolver y mitigar tificación de seguridad por los organismos competentes ciona los conceptos básicos de la criptografía, como dichos problemas. Se describe un caso de uso paradig- en cada país. herramienta de protección lógica, para entender los me- mático, a través del análisis de seguridad de los sistemas canismos de protección de datos hoy en uso. Windows. módulo 3. Organización de la Seguridad. Clasificación 7. La Seguridad en las módulo C15 La Seguridad en el Diseño y Construcción de Apli- de activos de Información. Comunicaciones y Operaciones. caciones. Seguridad y el Plan de Calidad del Software. Se tratan los problemas de seguridad derivados de la C6 Organización Corporativa de la Seguridad. Procesos C10 La Seguridad en las Comunicaciones. utilización de software inseguro y se dan a conocer los de Seguridad. Seguridad de los Activos: El inventario. Presenta la aplicación práctica de los mecanismos de elementos que intervienen en el desarrollo de un soft- Clasificación de la Información. protección de las comunicaciones para lograr que las re- ware seguro. Se identifican los principales procesos Gran parte de los controles de seguridad son diseña- des de las empresas sean seguras. Se analizan los ataques que intervienen en la producción de software seguro y dos, implantados y operados por personas, por lo que es actuales a las redes y su repercusión en las empresas y en su evaluación. Se presentan los elementos que debe imprescindible comprender la importancia de la organi- se explica cómo construir perímetros de seguridad para contener una especificación de requisitos del software zación, procesos y roles de las personas dentro de una es- proteger las redes de las organizaciones. que contemple la seguridad y los principales aspectos de *Salvo cambios de última hora o error de imprenta
  • 5. riesgos que afectan al desarrollo de software seguro. Y se da a conocer el impacto A1 Gobierno Corporativo y el Auditor. ÁREA DE ESPECIALIZACIÓN EN AUDITORÍA INFOR MÁTICA que tiene la seguridad en el software en el Plan de aseguramiento de la calidad Da a conocer la relación entre el Gobierno Corporativo, Gobierno de de los proyectos software. TI y el auditor informático, analizando los nuevos roles que juega hoy el auditor en las organizaciones y las competencias necesarias para poder C16 Software Malicioso. desarrollarlas. Da una visión del estado actual y global en el que se encuentra el llamado soft- ware malicioso o “malware” y las formas de combatirlo. A2 Conceptos Básicos de Auditoría. Se analiza el concepto de cumplimiento y presenta la ética y el código módulo 10. La Seguridad y las Personas. deontológico del Auditor. C17 La Seguridad y las Personas. Los Controles de Seguridad Personal. A3 Técnicas estadísticas aplicadas a la Auditoría. Identificación de las Personas. Presenta los conceptos fundamentales del muestreo estadístico aplicán- Da a conocer la importancia de las personas en la seguridad de un sistema de dolo a situaciones que se plantean en la práctica de la auditoría informá- información, los controles y salvaguardas aplicables al personal, los métodos de tica. Expone los objetivos que se persiguen con el diseño de muestras y autenticación y la aplicación de cada uno de ellos. Muestra como se ha de de- sus ventajas de cara a la fiabilidad de las evidencias, así como los riesgos sarrollar el documento de seguridad referente a la política de personal y como derivados de utilizar un muestreo no estadístico. En los casos prácticos diseñar la implantación de un sistema de autenticación y control de acceso. que se plantean el alumno se familiariza con los términos y adquiere habi- lidades para poder hacer afirmaciones a partir de los datos seleccionados C18 La Concienciación y Formación de la Dirección y el Personal. mediante técnicas de muestreo. Plantea una metodología para llevar a cabo un programa de sensibilización ne- cesaria en la organización para hacer un plan de mejora para la seguridad y que A4 COBIT Objetivos de Control. Su implantación. Guías de Auditoría: ésta sea una parte integrante de toda la organización. Casos Prácticos. Gobierno de T.I., Val I.T. Otras Aplicaciones. Establece la necesidad de tener un marco referencial de control en tec- módulo 11. Cumplimiento con el Marco Jurídico. nologías de la información, ya establecido mediante COBIT: Control Ob- jectives for Information and related Technology. Se presenta COBIT y se C19 Marco Jurídico de la Seguridad y la Auditoría Informática. proponen distintos casos que facilitan su conocimiento y uso práctico. Presenta el marco jurídico actual en el que se encuadran las actividades de la seguridad y la auditoría informática, así como las responsabilidades legales de A5 Metodologías y Técnicas del Auditor. Desarrollo de Procesos y los ingenieros en informática que las ejercen profesionalmente. Aseguramiento de TI. El Informe de Auditoría. Certificaciones de Control. C20 Privacidad y Legislación sobre Protección de Datos. Relación con la LSSI. Expone los procedimientos y técnicas que debe seguir el Auditor y la Presenta de manera clara y concisa los aspectos fundamentales que los inge- manera de llevarlas a cabo desde que se inicia el proceso hasta su culmi- nieros de seguridad y auditores informáticos han de conocer acerca de la protec- nación. ción de datos de carácter personal y ofrece una visión, mediante casos prácticos, de la aplicación de las normas y criterios vigentes a situaciones de la vida real, A6 Prácticas de la Auditoría Informática. que afectan tanto a las personas físicas como a las personas jurídicas. A través de distintas prácticas desarrolla las capacidades para llevar a cabo la auditoría. Las prácticas incluyen los siguientes aspectos: módulo 12. El Plan de Continuidad de la Organización. • El Gobierno de TI. Controles SOX. • Acceso a los Sistemas. C21 Conceptos Básicos. Principales procesos. Norma BS 25999. • Los Datos / Bases de Datos. Presenta los conceptos básicos sobre la Continuidad de Negocio en la Organi- • La Auditoría de Aplicaciones. zación de hoy, la normativa BS 25999 y la diversidad de estrategias de continui- • Las Comunicaciones. Los entornos web. dad y respaldo posibles. • Auditoría de Sistemas. • La Auditoría de Servicios de TI. módulo 13. Gestión de la Seguridad: • El Desarrollo del Software / Calidad de Software. Métricas, Indicadores y Cuadro Integral de Mando. • Los Canales de Distribución. • La Auditoría del Plan de Continuidad de Negocio. C22 Conceptos y Casos Prácticos. Da a conocer las bases, características y métricas de seguridad, enmarcán- A7 El Documento de Seguridad de la LOPD y su auditoría. dolas en los diferentes tipos de cuadros de mando: cuadro de mando integral, Casos Prácticos. modelos de madurez, modelos jerárquicos, etc. para la gestión de la seguridad Expone y explica la metodología a seguir para realizar el documento de de la información, así como los factores de éxito a tener en cuenta en los proyec- seguridad de la LOPD y su auditoría. tos de este tipo. Se presentan, mediante casos prácticos, conceptos avanzados como la teoría del error, análisis de sensibilidad de los indicadores, métodos A8 Software Específico de Auditoría (CAATS). estadísticos, etc. Presenta las principales características de las herramientas de ayu- da al auditor existentes en el mercado. Se tratan con más detalle dos módulo 14. Informática Forense. tipologías de herramientas: herramientas de interrogación de datos y herramientas de ayuda a la planificación / procedi- C23 Introducción a los Principios, metodología y herramientas de la Informática miento de auditoría, viendo en la práctica qué ventajas ofrecen Forense. Casos Prácticos. respecto a la utilización de herramientas ofimáticas. Introduce a la práctica forense e investigación de incidentes en entornos tecnológicos y da a conocer las herramientas mas utilizadas, las técnicas espe- A9 La Práctica de la Auditoría y Seguridad en las Organizaciones. Pro- cíficas en la duplicación y análisis de evidencias en disco duro, el análisis de yectos y Experiencias. evidencias de red y, en general, aquellas técnicas, metodologías y herramientas Varios ponentes de distintos sectores públicos y privados, especialistas que permiten obtener una perspectiva amplia sobre el alcance y ámbito de apli- en auditoría y seguridad informática, muestran mediante conferencias el cación de la ciencia forense en la informática. estado actual, necesidades y experiencias en estos campos.
  • 6. S1 La Seguridad Física. Caso Práctico: Proyecto de Implantación. S7 La Seguridad en las Aplicaciones Móviles e inalámbricas. Casos ÁREA DE ESPECIALIZACIÓN EN SEGURIDAD INFOR MÁTICA Se dan a conocer los diferentes elementos de protección física, Prácticos. que están disponibles en el mercado, la legislación aplicable: Leyes, Se estudian todos los aspectos relacionados con la Seguridad Reglamentos, Normas y Estándares. Se capacita al alumno para de- en la Redes Inalámbricas, Wi-Fi con todos sus protocolos, Redes terminar que dispositivos de seguridad física son apropiados para Wi-Max y todos los conceptos de seguridad, ataques y defensas en contrarrestar cada amenaza física a la que está expuesto un sistema Telefonía Móvil a lo largo de todas sus generaciones, desde GSM de información. Así mismo debe ser capaz de diseñar e implantar hasta UMTS, HSDPA Y 4G. Igualmente se tratan los elementos de un plan de protección contra amenazas de carácter físico. seguridad que han de considerarse en Aplicaciones Móviles, WAP, i-Mode, los modernos contenidos y la seguridad en las transmisio- S2 Introducción a Common Criteria. Reglamento de Certificación nes inalámbricas. y Evaluación de la Seguridad de la TI. Responsabilidades del Comprador de Productos y Servicios de Seguridad de TI. S8 La Gestión integrada de la Seguridad. Centro de Respuesta Presenta y describe el Reglamento sobre las Certificación de Rápida. la Seguridad en Tecnologías de la Información, así como su im- Da a conocer, mediante la presentación de casos prácticos, la ne- plicación para la adquisición de productos relacionados con la cesidad de disponer de un sistema de gestión centralizado de todas seguridad. las tecnologías de seguridad desplegadas en una organización, así como conocer en tiempo real el estado de los distintos sistemas de S3 La Seguridad Lógica y los SGBD: SQL Server, DB2, Oracle. seguridad y disponer de un cuadro de mando con la capacidad de Se analiza, a través de ejemplos prácticos, la seguridad en las ba- detección y reacción ante cualquier incidencia que se produzca. ses de datos más conocidas en el mercado, así como las opciones de software de seguridad disponible para los SGBD. Introducción al S9 El Documento de Seguridad de la LOPD. Esquema Nacional de Seguridad (ENS) y su Seguridad. Casos Prácticos. Se analizan aquellos aspectos a tener en cuenta para la inscrip- S4 Identidad Digital. ción de ficheros con datos de carácter personal en el R.G.P.D. de las El objetivo es ofrecer una panorámica del estado actual sobre el AGENCIAS DE PROTECCIÓN DE DATOS (Nacional y Auto- reconocimiento de la identidad en un entorno digital y los proble- nómicas), como establecer las medidas técnicas y organizativas en mas que se derivan de ello. la elaboración del Documento de Seguridad. Plan de Adaptación al Reglamento de Medidas de Seguridad de la LOPD. S5 El Control del Fraude en los sistemas de información. Sus tipos, cuantía, economía, medios para su combate y nuevos métodos para S10 Plan de Continuidad: Metodología de Desarrollo y Aplicación su control. a un Caso Práctico. Da a conocer las principales actividades delictivas que se estando Da a conocer una metodología para la elaboración de Planes de llevando a cabo contra los sistemas informáticos o haciendo uso de Continuidad. Identificación y selección de servicios críticos y el Bu- los mismo para cometerlos, y se presentan los criterios y medios que siness Impact Analysis (BIA). Mediante casos prácticos se abordan se están utilizando para combatirlos. los sistemas de información, su dimensionamiento y los requisitos de respaldo y presenta los criterios de selección de estrategias para S6. Prácticas de Seguridad en Aplicaciones de Negocio Electrónico. garantizar la continuidad del negocio y la planificación de las accio- Se analizarán diferentes prácticas necesarias para el desarrollo nes de monitorización y recuperación. del negocio electrónico, ERP y otros proyectos relacionados con las tecnologías vistas. S11 La Práctica de la Seguridad y Auditoría en las Organizaciones. A) ¿Cómo construir aplicaciones seguras en el Negocio Electró- Proyectos y Experiencias. nico? El caso de los ERP’s. Varios ponentes de distintos sectores públicos y privados, espe- B) Prácticas de Aplicación de la Firma Electrónica y Certifica- cialistas en seguridad y auditoría informática, muestran mediante ción por Terceras Partes (PKI). conferencias el estado actual, necesidades y experiencias en estos C) Estudio de Proyectos desarrollados recientemente en los que campos. se utilizan las tecnologías vistas. TR ABAJO FIN DE MASTER (TFM) Para integrar los conocimientos teóricos y prácticos adquiridos, el alumno, tutelado por un profesor realizará un Trabajo Fin de Master sobre un tema relacionado con la especialidad cursada, que deberá defender, una vez cumplimentado, revisado y evaluado por su tutor, ante un tribunal nombrado al efecto.
  • 7. Profesorado* Bachmaier Johanning, Carlos García Díez, Elena Pardo Bellanato, Jesús Doctor en Ingeniería Aeronáutica. UPM. Ingeniera de Telecomunicación. UC. Ingeniero de Telecomunicación. Sistemas Técnicos de Loterías del Estado. Cumpli- Consultor de Seguridad TIC. Fabrica Nacional de Moneda y Timbre. miento normativo de seguridad de la Información. Jefe de Área de Informática y Normalización. Gómez Castillo, Juan Carlos Arroyo Salido, Tomás Ingeniero Telecomunicaciones. Plaza Mena, Isidoro Consultor experto en Seguridad Informática. Telefónica S.A. Gerente de Seguridad Ingeniero de telecomunicación. de La Información. Afina Sistemas. Responsable de Área Barriuso Rojo, Daniel Proyectos Globales Ingeniero en Informática. Gómez Hidalgo, Marcos Credit Suisse. Resp. Global de Seguridad Licenciado en Matemáticas. UCM. Ramírez Giménez, Pablo Román de Información y Riesgo Tecnológico. INTECO. Subdirector de Programas. I.T. Informática. Arquitecto de Seguridad Corporativa. Bausá Rosa, Cristina González Zubieta, José María Ferrovial. Ingeniero en Informática. Ingeniero Telecomunicaciones. Mazars Auditores. Gerente de Auditoría IT. Analista Consultor Experto en Seguridad. Ramos González, Miguel Ángel Doctor en Informática, CISA. Cañizares Sales, Ricardo Jiménez Trujillo, Xavier IEE, Informáticos Europeos Expertos. Ingeniero Técnico en Informática. Licenciado en Derecho. Socio Director. EULEN Seguridad. Director de Consultoría. Auditor CISA, CISM Telefónica de España. Responsable Supervisión y Ribagorda Garnacho, Arturo Carpio Cámara, Manuel Operación Seguridad de Sistemas. Doctor en Informática. Universidad Ingeniero en Telecomunicación ETSIT. UPM. Carlos III de Madrid. Telefónica. Director S.I. y Prevención del Fraude. Juarros Hortigüela, Ángel Catedrático de Universidad. Licenciado en Informática. Carrillo Verdún, José Adif. Jefe de Gabinete Explotación. Rodríguez de Cora, Rafael Doctor en Informática. Universidad Licenciado en Informática. Politécnica de Madrid. Latorre de la Fuente, Antonio Computer Aided Logistics. Director General. Profesor Titular de Universidad. Doctor en Informática. Universidad Politécnica de Madrid. Sánchez Tenorio, Carmen Corral de Abia, Santos Licenciada en Matemáticas. Ldo. en Derecho y Ldo. en Gestión Comercial Mañas Argemí José, Antonio Deloitte. Senior Manager de Enterprise y Marketing. Doctor en Informática. Universidad Risk Services. Asesor Jurídico. Politécnica de Madrid. Catedrático de universidad. Sánchez Chillón, Juan Ignacio Davara Fdez. de Marcos, Miguel Ángel Licenciado en Informática. Doctor en Derecho. Micolau Llambrich, Josep Mapfre. Adjunto al Subd. Gral. de Seguridad Letrado de la UPM Licenciado en Matemáticas. y Medio Ambiente. CA IT Management. Costumer Solution Di Monte, Eduardo Daniel Architect. Sanz Algarrada, José Ingeniero en Telecomunicaciones. CISSP, SBCI. Licenciado en Derecho, Licenciado Jefe de Seguridad Lógica. Lead Auditor BS25999. Moral Serrano, Fco. Emilio del en Empresariales. Ingeniero en Informática. Wire Lex Data. Socio, Director General. Fernández del Val, Carlos T. Comunidad de Madrid. Ingeniero Superior. Doctor en Informática. Universidad Soriano Camino, Fco. Javier Politécnica de Madrid. Morant Ramón, José Luis Doctor en Informática. Universidad Profesor Titular de Universidad. Doctor en Informática. Universidad Politécnica de Madrid. Politécnica de Madrid. Vicedecano. Profesor Contratado Doctor. Fernández Sánchez, Carlos Manuel Catedrático de Universidad. Ingeniero en Informática. CISA, CISM. Tovar Caro, Edmundo Gerente de T.I. AENOR. Profesor UPSAM. Ortega García, Rafael Doctor en Informática. Universidad Licenciado en Ciencias Físicas. Politécnica de Madrid. Ferrer Server, José Manuel Ernst & Young. Socio, Technology Security Vicedecano. Profesor titular de universidad. Ingeniero en Informática. UPM. And Risk Services. Consultor. Osuna García-Malo de Molina, Javier Garay Ramos, Rafael de Bs In Management Information System. Licenciado en Informática. UPM. GMV. Jefe de División de Consultoría Banco de España. Auditor Informático. de Seguridad y Procesos. Dirección Dirección académica y del Máster de Auditoría. Dirección Contenidos web José Carrillo Verdún/Doctor en Informática. UPM José María de las Heras Montes/Ingeniero en Informática. ALI Dirección del Máster de Seguridad Dirección Técnica y de Organización José Luis Morant Ramón/Doctor en Informática. UPM Fco. Emilio del Moral Serrano/Ingeniero en Informática. ALI *Salvo cambios de última hora o error de imprenta
  • 8. Comienzo: enero 2012 Finalización Clases Presenciales: diciembre 2012 Finalización Proyecto Fin del Master: marzo 2013 Duración de las clases y actividades: 60 Créditos ECTS (European Credits Transfer System) Compatible con actividad profesional Titulación otorgada por la Universidad Politécnica de Madrid Clases presenciales: Viernes tarde de 17:30 a 21:30 y sábados mañana de 9:30 a 13:30 excepto festivos y vacaciones Con la financiación de: Empresas colaboradoras: Información e inscripción C/ Mayor 4, 6º • 28013 Madrid Tel.: 91 523 86 20 Fax: 91 521 48 25 Correo electrónico: secretec@ali.es