XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

8
EDICIÓN Máster en Auditoría Informática Máster en Seguridad Informática ALI Asociación de Ingenieros e Ingenieros Técnicos en Informática UPM ALI ® Próximas sesiones informativas consultar la web Con el patrocinio de: Con la colaboración de INTECO: TITULACIÓN OTORGADA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID CPITIA Colegio Profesional de Ingenieros Técnicos en Informática en Andalucía CPITIA CPIIA Colegio Profesional de Ingenieros en informática de Andalucía CPIIA Colaboran: GALARDONADOS POR LA REVISTA SIC EN 2011

Transcript of XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

Page 1: XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

E D I C I Ó N

Máster en Auditoría Informática

Máster en Seguridad Informática

ALI

Asociación de Ingenieros e Ingenieros Técnicos en Informática

UPM ALI®

Próximas sesiones informativas consultar la web

Con el patrocinio de:

Con la colaboración de INTECO:

TITULACIÓN OTORGADA POR LA UNIVERSIDAD POLITÉCNICA DE MADRID

CPITIA

Colegio Profesional de Ingenieros Técnicos en Informática en Andalucía

CPITIA

CPIIA

Colegio Profesional de Ingenieros en informática de Andalucía

CPIIAColaboran:

“GALARDONADOS

POR LA REVISTA

SIC EN 2011”

Master 2011-2012 v4.indd 1 05/09/11 12:16

Page 2: XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universi-dad Politécnica de Madrid y en colaboración con los Colegios Profesionales de Ingenieros en In-formática, conocedores de la importancia que supone para las organizaciones en general la protec-ción y el control de sus sistemas informáticos, organizan LA XI EDICIÓN DE LOS MÁSTER DE AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA.

ObjetivoEstos Másters, ya consolidados, tienen como objetivos prioritarios:• La formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren

para ejercer como Auditores ó Ingenieros de Seguridad, en un contexto internacional y para dirigir y gestionar los departamentos de Seguridad o Auditoría en administraciones públicas y organizaciones privadas.

• Ofrecer un instrumento práctico para la seguridad y control de los activos relacionados con la Información en general y de su soporte informático en particular a aquellos profesionales que pretendan desarrollar su carrera en este ámbito. También a las personas que, desarrollando su labor en los entornos de seguridad o auditoría, quieran profundizar en su conocimiento.

Máster de SeguridadLa necesidad de la empresa de proteger sus sistemas informáticos ante las innumerables amenazas

a las que se exponen y la necesidad que siente la sociedad de saber que los sistemas con los que opera son seguros, hace necesario contar con profesionales verdaderamente formados, capaces de implementar los mecanismos de seguridad acordes con lo que se pretende proteger, generando la confianza suficiente para progresar en la sociedad de la información.

En el MÁSTER DE SEGURIDAD INFORMÁTICA, se analizan todas las áreas de conocimiento que inciden en la seguridad informática: física, lógica, de comunicaciones, legal, etc.

Máster de AuditoríaIgualmente, la empresa precisa controlar, medir y sopesar los riesgos a los que pueden estar

sometidos sus sistemas, adaptarlos a las leyes y normas vigentes, conocer en todo momento el estado en el que se encuentran y tener capacidad de maniobra para poder responder ante cualquier eventualidad y generar confianza.

Con estos másters se pretende formar y capacitar a profesionales para la realización de una AUDITORÍA INFORMÁTICA.

Metodología Teniendo en cuenta la dificultad de compatibilizar la asistencia a las clases presenciales con el

trabajo, se ha combinado la formación a través de Internet con la presencial (que se impartirá los viernes tarde y sábados por la mañana). Las sesiones de Internet, incluyen test, cuestiones y casos prácticos a desarrollar por los alumnos, para lo cual deberán disponer de acceso a ella.

Titulación obtenidaLos alumnos que superen las pruebas propuestas a lo largo del curso, obtendrán el título de

MÁSTER EN SEGURIDAD INFORMÁTICA o MÁSTER EN AUDITORÍA INFORMÁTICA, otorgado por la Universidad Politécnica de Madrid.

Los alumnos que no obtengan el título, pero su asistencia a las clases supere el 80% recibirán un certificado de asistencia.

Requisitos de AdmisiónPara cursar cualquiera de estos Master es necesario poseer un título universitario oficial de

cualquier universidad española o universidad extranjera homologada por la UPM. Aquellos aspirantes a alumnos que tengan titulación universitaria no española deben enviar

previamente a su admisión la siguiente documentación que habrá de ser revisada por la Comisión de Postgrado de la UPM: el título y el certificado de estudios, todo ello con el sello de la Embajada o Consulado Español en su país o con la apostilla de la Haya en el caso que su país pertenezca a este convenio, todos los documentos serán fotocopias, menos los sellos antes mencionados que serán originales (en el caso de que los documentos estén en un idioma distinto del castellano habrá de incluirse una traducción al castellano de los mismos).

Becas de trabajo en prácticas Existe la posibilidad de obtener becas de trabajo en prácticas remuneradas durante la realización

del master en empresas que tienen establecido un convenio de colaboración

iUNIVERSIDAD POLITÉCNICA DE MADRIDi

El prestigio y la calidad educativa de la Universidad Politécnica de Madrid vienen avalados no solo por las casi cuatro décadas que lleva esta Institución formando a los mejores profesionales de todos los ámbitos de la tecnología sino también por los más de cien años de existencia de muchos de los centros que la integran.

Por esta Universidad han pasado las grandes figuras de la docencia e investigación ya fuera como alumnos o como profesores.

Es pionera en la impartición de las enseñanzas universitarias en Informática en España lo que la convierte en un referente tanto nacional como internacional no solo para las empresas sino para otras instituciones educativas.

ASOCIACIÓN DE INGENIEROSi E INGENIEROS TÉCNICOS EN INFORMÁTICAi

ALI es la asociación decana de los titulados universitarios en Informática. Su nacimiento, en 1980, está ligado al de los primeros estudios universitarios en Informática y, como no podía ser de otro modo, a la Universidad Politécnica de Madrid, y posteriormente con el resto de universidades Españolas.

En el marco de sus actividades, ha sido siempre objetivo de ALI la formación de profesionales al más alto nivel de capacitación y responsabilidad en el ámbito de la informática para lo que organiza másters, cursos, seminarios, ciclos de conferencias, etc.

iCONVENIO DE COLABORACIÓN UPM-ALIi

Conocedores y conscientes de la necesidad de formación práctica en los alumnos universitarios que facilite la integración de este valioso colectivo en el mundo laboral, la Universidad Politécnica de Madrid y la Asociación de Ingenieros e Ingenieros Técnicos en Informática suscribieron un Convenio de Colaboración en el año 2001.

Mediante dicho Convenio ambas instituciones reconocen su decidido interés en potenciar la formación en determinadas áreas de especialización informática, realizar proyectos de formación permanente proporcionando a la Sociedad profesionales con la más alta cualificación preferentemente en las técnicas de vanguardia, ayudando a adquirir un conocimiento práctico de su futura profesión y de un mayor grado de interacción socio-laboral, que redundará en beneficio del titulado para el acceso a un puesto de trabajo.

Este Acuerdo marco estrechó la colaboración entre ambas instituciones promoviendo el desarrollo de cursos, becas, cátedras y otros proyectos.

Master 2011-2012 v4.indd 2 05/09/11 12:16

Page 3: XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

Cristina Muñoz-Aycuens SardáAltran Control Solutions. Technology Advisory, Assurance & Risk Management. Auditor 

El Master de Auditoría de Sistemas de Información impartido por ALI junto con la Universidad Politécnica, además del prestigio que me ha supuesto, me ha ayudado a consolidar de forma práctica y académica conocimientos en materia de auditoría y seguridad de los sistemas de información, todo gracias al extenso temario en el que quedan perfectamente contemplados todos los temas actuales inherentes a la naturaleza del Master, los cuales en mi edición llegaron desde la gestión de cómo afrontar un proyecto hasta temas más técnicos como la utilización de diferentes técnicas de hacking ético. Además durante el desarrollo del Master conocí grandes personas y profesionales del sector.

Alejandra Fraile AllerIBERIA Líneas Aéreas de España.Jefe de Área de Seguridad de la Información

Ambos masters han contribuido de forma muy positiva a mi desarrollo profesional, permitiéndome obtener una visión integrada de  gobierno de TI y de seguridad de la información. 

Me gustaría destacar además que, tanto en el master de auditoria como en el de seguridad, el programa es muy completo y se encuentra muy bien estructurado, lo que garantiza un alto nivel de conocimiento, que en nuestro caso ha sido una herramienta de gran ayuda para la implementación de una estrategia de seguridad orientada a y alineada con el negocio, así como para la adopción de un enfoque proactivo, que nos ha permitido anticiparnos a las necesidades de nuestra organización.

Como resultado de todo lo anterior, debo añadir que estamos considerando la realización de estos masters como un valor añadido en la selección de futuras colaboraciones.

Juan José Huerta DíazMutua Madrileña. Experto en Seguridad Informática

Con la realización de este Master obtuve una visión muy completa y actualizada  de la Auditoría y Seguridad Informática, para mi además también supuso una puerta de entrada a este apasionante mundo al que no pertenecía.

Mis expectativas sobre el Master se fueron cubriendo e incrementando según avanzábamos, gracias tanto a la calidad de la enseñanza como a la implicación y profesionalidad de profesores y compañeros que me hicieron ir ganando en confianza y percibir claramente mi progresión. A parte de las herramientas y conocimientos que adquirimos durante el Master, nos llevamos una amplia red de contactos profesionales y personales que nos pueden ayudar en el futuro a conseguir el éxito en nuestra profesión.

Jose Luis Villanueva AranaAlumno IX edición

Este máster en Seguridad nos enfocará a dar una visión de negocio, tecnológica y práctica con casos reales así de cómo abordar la gestión de la seguridad de forma que las empresas y organizaciones públicas puedan aprovecharse de la evolución en este importante aspecto de la gestión IT. Gracias a la gran plana docente de grandes profesionales que cuentan sus experiencias en el ámbito laboral de la seguridad informática.

“MÁSTERES galardonados por la Revista SIC, en el marco del Congreso “SECURMATICA” en la VIII edición de sus premios

de Seguridad de la Información, categoría de Innovación, excelencia, formación, divulgación y profesionalización del Sector.”

Opiniones de Alumnos

Master 2011-2012 v4.indd 3 05/09/11 12:16

Page 4: XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

módulo 1. Introducción a la seguridad y a la Auditoría de los S.I.

C1 Gobierno Corporativo y las TIC. Principios y políticas de la Información. Necesidad de la Seguridad y Auditoría de los S.I.

Introducción que desarrolla el marco en el cual se van a impartir las distintas unidades didácticas que com-ponen ambos Másters. Se analizan los conceptos de Gobierno Corporativo y de TI, entroncando en ellos la necesidad del Gobierno de la Seguridad y de la Auditoría Informática.

C2 Estándares Internacionales y Nacionales. Certifi-caciones en Seguridad y Auditoría Informática. Regla-mento de Evaluación y Certificación de la Seguridad de las TI.

Da una panorámica de los estándares y certificaciones internacionales y nacionales más conocidos y utilizados en Seguridad y Auditoria Informática.

C3 Las Políticas de la Seguridad de la Información. Nor-mas y Procedimientos. Controles y Objetivos de con-trol. El Manual de Procedimientos.

Presenta los conceptos fundamentales que vertebran la seguridad de la información: estándares, políticas, tecnología, objetivos de control, controles generales y su materialización en controles implantados, la organi-zación y procedimientos necesarios para su efectividad.

C4 Las inversiones en Seguridad.Da a conocer de forma práctica los conceptos del aná-

lisis e indicadores financieros de las inversiones en segu-ridad y a elaborar modelos de retorno de la inversión que permitan poner el discurso de seguridad en términos objetivos y cuantificables.

módulo 2. Normas Internacionales sobre la Seguridad de los S.I.

C5 Normas ISO 27000, descripción. Controles, Implan-tación y Gestión de la Seguridad de la Información. Pro-ceso de Certificación y Evaluación de Dichas Normas.

Desarrolla los conceptos de los estándares de seguri-dad serie 27000 y en particular las normas ISO 27001 y 27002 enfocados a la implantación de un sistema de gestión de seguridad de la información (SGSI). Estos estándares están enfocados a la consecución de una cer-tificación de seguridad por los organismos competentes en cada país.

módulo 3. Organización de la Seguridad. Clasificación de activos de Información.

C6 Organización Corporativa de la Seguridad. Procesos de Seguridad. Seguridad de los Activos: El inventario. Clasificación de la Información.

Gran parte de los controles de seguridad son diseña-dos, implantados y operados por personas, por lo que es imprescindible comprender la importancia de la organi-zación, procesos y roles de las personas dentro de una es-

tructura. Del mismo modo se profundiza en los activos de información, que constituyen el patrimonio sobre el que se ciernen las amenazas, se orientan los ataques y se establecen los controles.

módulo 4. Análisis y evaluación de Riesgos.

C7 Metodología para el Análisis y Evaluación de Ries-gos. La Gestión de Riesgos. Los riesgos en el Comercio Electrónico”.

El análisis de riesgos es la base para la creación de una estructura de control e implantación de las medidas de seguridad necesarias que debe basarse en una meto-dología para el desarrollo continuo y sistemático de la gestión del riesgo. El objetivo es poner a disposición de los alumnos herramientas que les permitan implantar la metodología adecuada de gestión del riesgo y elaborar los documentos de análisis de riesgos que permitan jus-tificar las necesidades de control.

módulo 5. La Seguridad Física y del Entorno.

C8 Prevención de accesos no autorizados, daños e inter-ferencias. Amenazas y Medidas de Salvaguarda. Normas oficiales.

Se dan a conocer las amenazas de carácter físico y am-biental a las que puede estar sometido un S.I., así como las salvaguardas a implementar para disminuir la proba-bilidad de materialización de dichas amenazas o dismi-nuir su impacto si éstas se llegan a materializar.

módulo 6. Protección y Control de Acceso al Sistema.

C9 Control y Administración de Acceso de Usuarios. Gestión de Identidades. Técnicas de Protección de la Información. Criptografía. Control de Acceso a la Red, a las Máquinas y las Aplicaciones. La Detección de Acce-sos no Autorizados . El Registro de Eventos.

Presenta la necesidad de proteger de forma lógica los datos manejados en el ordenador y la red, ante las amena-zas que en diversas formas y fines se presentan. Se mues-tran las diferentes técnicas de identificación y autentica-ción de las entidades que acceden a la información para que el acceso se realice, exclusivamente, por aquellas autorizadas y se eviten los accesos indebidos. Propor-ciona los conceptos básicos de la criptografía, como herramienta de protección lógica, para entender los me-canismos de protección de datos hoy en uso.

módulo 7. La Seguridad en las Comunicaciones y Operaciones.

C10 La Seguridad en las Comunicaciones.Presenta la aplicación práctica de los mecanismos de

protección de las comunicaciones para lograr que las re-des de las empresas sean seguras. Se analizan los ataques actuales a las redes y su repercusión en las empresas y se explica cómo construir perímetros de seguridad para proteger las redes de las organizaciones.

módulo 8. La Seguridad en los servicios ISO 20.000.

C11 La Seguridad en la Operación de Ordenadores y Redes. La organización. La Preparación de los Datos. La Gestión de Librerías. Planificación de la Capacidad y la Evaluación del Rendimiento. Niveles de Servicio. Con-troles de acceso a los sistemas.

Se dan a conocer tanto la operación de los ordenadores y las redes, su problemática de gestión y riesgos inheren-tes al proceso de datos, como los entornos de trabajo en cuanto a los datos y los programas, su gestión, mante-nimiento y seguridades a tener en cuenta. Presenta los aspectos claves de los acuerdos de nivel de servicio en los sistemas informáticos, los parámetros más importantes y responsabilidades de los mismos. Presenta los paráme-tros de gestión para el estudio de los recursos hardware y software necesarios para la explotación de las aplica-ciones ISO 20.000.

C12 Aspectos legales y controles a implantar en la exter-nalización de servicios.

Se identifican los riesgos que nacen como consecuen-cia de una relación de outsourcing y las implicaciones jurídicas que conllevan este tipo de relaciones. Una vez identificados se presentan los criterios para interpretar un contrato de outsourcing, identificar el clausulado mí-nimo que éste debe tener y completar las cláusulas que falten para que todos los riesgos queden contemplados. El ingeniero en seguridad y el auditor han de ser los in-terlocutores del departamento legal para todas las cues-tiones tecnológicas que surgen en este tipo de contratos.

C13 La Seguridad de la externalización de Servicios y su contratación.

Se analizarán los principales procesos a implantar en cuanto a la seguridad de los servicios así como sus impli-caciones en la contratación (ITIL).

módulo 9. La Seguridad en el Software Operativos de los Sistemas y en las Aplicaciones.

C14 La seguridad en las nuevas arquitecturas de siste-mas operativos.

Se muestran los principales problemas de seguridad existentes en los sistemas operativos, así como las polí-ticas y mecanismos empleados para resolver y mitigar dichos problemas. Se describe un caso de uso paradig-mático, a través del análisis de seguridad de los sistemas Windows.

C15 La Seguridad en el Diseño y Construcción de Apli-caciones. Seguridad y el Plan de Calidad del Software.

Se tratan los problemas de seguridad derivados de la utilización de software inseguro y se dan a conocer los elementos que intervienen en el desarrollo de un soft-ware seguro. Se identifican los principales procesos que intervienen en la producción de software seguro y en su evaluación. Se presentan los elementos que debe contener una especificación de requisitos del software que contemple la seguridad y los principales aspectos de

*Salvo cambios de última hora o error de imprenta

FUN

DA

ME

NT

OS

DE

LA

SEG

UR

IDA

D Y

AU

DIT

OR

IA I

NFO

RM

ÁT

ICA Programa*

Master 2011-2012 v4.indd 4 05/09/11 12:16

Page 5: XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

riesgos que afectan al desarrollo de software seguro. Y se da a conocer el impacto que tiene la seguridad en el software en el Plan de aseguramiento de la calidad de los proyectos software.

C16 Software Malicioso.Da una visión del estado actual y global en el que se encuentra el llamado soft-

ware malicioso o “malware” y las formas de combatirlo.

módulo 10. La Seguridad y las Personas.

C17 La Seguridad y las Personas. Los Controles de Seguridad Personal. Identificación de las Personas.

Da a conocer la importancia de las personas en la seguridad de un sistema de información, los controles y salvaguardas aplicables al personal, los métodos de autenticación y la aplicación de cada uno de ellos. Muestra como se ha de de-sarrollar el documento de seguridad referente a la política de personal y como diseñar la implantación de un sistema de autenticación y control de acceso.

C18 La Concienciación y Formación de la Dirección y el Personal.Plantea una metodología para llevar a cabo un programa de sensibilización ne-

cesaria en la organización para hacer un plan de mejora para la seguridad y que ésta sea una parte integrante de toda la organización.

módulo 11. Cumplimiento con el Marco Jurídico.

C19 Marco Jurídico de la Seguridad y la Auditoría Informática.Presenta el marco jurídico actual en el que se encuadran las actividades de la

seguridad y la auditoría informática, así como las responsabilidades legales de los ingenieros en informática que las ejercen profesionalmente.

C20 Privacidad y Legislación sobre Protección de Datos. Relación con la LSSI.Presenta de manera clara y concisa los aspectos fundamentales que los inge-

nieros de seguridad y auditores informáticos han de conocer acerca de la protec-ción de datos de carácter personal y ofrece una visión, mediante casos prácticos, de la aplicación de las normas y criterios vigentes a situaciones de la vida real, que afectan tanto a las personas físicas como a las personas jurídicas.

módulo 12. El Plan de Continuidad de la Organización.

C21 Conceptos Básicos. Principales procesos. Norma BS 25999.Presenta los conceptos básicos sobre la Continuidad de Negocio en la Organi-

zación de hoy, la normativa BS 25999 y la diversidad de estrategias de continui-dad y respaldo posibles.

módulo 13. Gestión de la Seguridad: Métricas, Indicadores y Cuadro Integral de Mando.

C22 Conceptos y Casos Prácticos.Da a conocer las bases, características y métricas de seguridad, enmarcán-

dolas en los diferentes tipos de cuadros de mando: cuadro de mando integral, modelos de madurez, modelos jerárquicos, etc. para la gestión de la seguridad de la información, así como los factores de éxito a tener en cuenta en los proyec-tos de este tipo. Se presentan, mediante casos prácticos, conceptos avanzados como la teoría del error, análisis de sensibilidad de los indicadores, métodos estadísticos, etc.

módulo 14. Informática Forense.

C23 Introducción a los Principios, metodología y herramientas de la Informática Forense. Casos Prácticos.

Introduce a la práctica forense e investigación de incidentes en entornos tecnológicos y da a conocer las herramientas mas utilizadas, las técnicas espe-cíficas en la duplicación y análisis de evidencias en disco duro, el análisis de evidencias de red y, en general, aquellas técnicas, metodologías y herramientas que permiten obtener una perspectiva amplia sobre el alcance y ámbito de apli-cación de la ciencia forense en la informática.

A1 Gobierno Corporativo y el Auditor.Da a conocer la relación entre el Gobierno Corporativo, Gobierno de

TI y el auditor informático, analizando los nuevos roles que juega hoy el auditor en las organizaciones y las competencias necesarias para poder desarrollarlas.

A2 Conceptos Básicos de Auditoría.Se analiza el concepto de cumplimiento y presenta la ética y el código

deontológico del Auditor.

A3 Técnicas estadísticas aplicadas a la Auditoría.Presenta los conceptos fundamentales del muestreo estadístico aplicán-

dolo a situaciones que se plantean en la práctica de la auditoría informá-tica. Expone los objetivos que se persiguen con el diseño de muestras y sus ventajas de cara a la fiabilidad de las evidencias, así como los riesgos derivados de utilizar un muestreo no estadístico. En los casos prácticos que se plantean el alumno se familiariza con los términos y adquiere habi-lidades para poder hacer afirmaciones a partir de los datos seleccionados mediante técnicas de muestreo.

A4 COBIT Objetivos de Control. Su implantación. Guías de Auditoría: Casos Prácticos. Gobierno de T.I., Val I.T. Otras Aplicaciones.

Establece la necesidad de tener un marco referencial de control en tec-nologías de la información, ya establecido mediante COBIT: Control Ob-jectives for Information and related Technology. Se presenta COBIT y se proponen distintos casos que facilitan su conocimiento y uso práctico.

A5 Metodologías y Técnicas del Auditor. Desarrollo de Procesos y Aseguramiento de TI. El Informe de Auditoría. Certificaciones de Control.

Expone los procedimientos y técnicas que debe seguir el Auditor y la manera de llevarlas a cabo desde que se inicia el proceso hasta su culmi-nación.

A6 Prácticas de la Auditoría Informática.A través de distintas prácticas desarrolla las capacidades para llevar a

cabo la auditoría. Las prácticas incluyen los siguientes aspectos:• El Gobierno de TI. Controles SOX.• Acceso a los Sistemas.• Los Datos / Bases de Datos.• La Auditoría de Aplicaciones.• Las Comunicaciones. Los entornos web.• Auditoría de Sistemas.• La Auditoría de Servicios de TI.• El Desarrollo del Software / Calidad de Software.• Los Canales de Distribución.• La Auditoría del Plan de Continuidad de Negocio.

A7 El Documento de Seguridad de la LOPD y su auditoría. Casos Prácticos.

Expone y explica la metodología a seguir para realizar el documento de seguridad de la LOPD y su auditoría.

A8 Software Específico de Auditoría (CAATS).Presenta las principales características de las herramientas de ayu-

da al auditor existentes en el mercado. Se tratan con más detalle dos tipologías de herramientas: herramientas de interrogación de datos y herramientas de ayuda a la planificación / procedi-miento de auditoría, viendo en la práctica qué ventajas ofrecen respecto a la utilización de herramientas ofimáticas.

A9 La Práctica de la Auditoría y Seguridad en las Organizaciones. Pro-yectos y Experiencias.

Varios ponentes de distintos sectores públicos y privados, especialistas en auditoría y seguridad informática, muestran mediante conferencias el estado actual, necesidades y experiencias en estos campos.

ÁR

EA

DE

ESP

ECIA

LIZ

AC

IÓN

EN

AU

DIT

OR

ÍA I

NFO

RM

ÁT

ICA

Master 2011-2012 v4.indd 5 05/09/11 12:16

Page 6: XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

S1 La Seguridad Física. Caso Práctico: Proyecto de Implantación.Se dan a conocer los diferentes elementos de protección física,

que están disponibles en el mercado, la legislación aplicable: Leyes, Reglamentos, Normas y Estándares. Se capacita al alumno para de-terminar que dispositivos de seguridad física son apropiados para contrarrestar cada amenaza física a la que está expuesto un sistema de información. Así mismo debe ser capaz de diseñar e implantar un plan de protección contra amenazas de carácter físico.

S2 Introducción a Common Criteria. Reglamento de Certificación y Evaluación de la Seguridad de la TI. Responsabilidades del Comprador de Productos y Servicios de Seguridad de TI.

Presenta y describe el Reglamento sobre las Certificación de la Seguridad en Tecnologías de la Información, así como su im-plicación para la adquisición de productos relacionados con la seguridad.

S3 La Seguridad Lógica y los SGBD: SQL Server, DB2, Oracle.Se analiza, a través de ejemplos prácticos, la seguridad en las ba-

ses de datos más conocidas en el mercado, así como las opciones de software de seguridad disponible para los SGBD. Introducción al Esquema Nacional de Seguridad (ENS) y su Seguridad.

S4 Identidad Digital.El objetivo es ofrecer una panorámica del estado actual sobre el

reconocimiento de la identidad en un entorno digital y los proble-mas que se derivan de ello.

S5 El Control del Fraude en los sistemas de información. Sus tipos, cuantía, economía, medios para su combate y nuevos métodos para su control.

Da a conocer las principales actividades delictivas que se estando llevando a cabo contra los sistemas informáticos o haciendo uso de los mismo para cometerlos, y se presentan los criterios y medios que se están utilizando para combatirlos.

S6. Prácticas de Seguridad en Aplicaciones de Negocio Electrónico.Se analizarán diferentes prácticas necesarias para el desarrollo

del negocio electrónico, ERP y otros proyectos relacionados con las tecnologías vistas. A) ¿Cómo construir aplicaciones seguras en el Negocio Electró-

nico? El caso de los ERP’s.B) Prácticas de Aplicación de la Firma Electrónica y Certifica-

ción por Terceras Partes (PKI).C) Estudio de Proyectos desarrollados recientemente en los que

se utilizan las tecnologías vistas.

S7 La Seguridad en las Aplicaciones Móviles e inalámbricas. Casos Prácticos.

Se estudian todos los aspectos relacionados con la Seguridad en la Redes Inalámbricas, Wi-Fi con todos sus protocolos, Redes Wi-Max y todos los conceptos de seguridad, ataques y defensas en Telefonía Móvil a lo largo de todas sus generaciones, desde GSM hasta UMTS, HSDPA Y 4G. Igualmente se tratan los elementos de seguridad que han de considerarse en Aplicaciones Móviles, WAP, i-Mode, los modernos contenidos y la seguridad en las transmisio-nes inalámbricas.

S8 La Gestión integrada de la Seguridad. Centro de Respuesta Rápida.

Da a conocer, mediante la presentación de casos prácticos, la ne-cesidad de disponer de un sistema de gestión centralizado de todas las tecnologías de seguridad desplegadas en una organización, así como conocer en tiempo real el estado de los distintos sistemas de seguridad y disponer de un cuadro de mando con la capacidad de detección y reacción ante cualquier incidencia que se produzca.

S9 El Documento de Seguridad de la LOPD. Casos Prácticos.

Se analizan aquellos aspectos a tener en cuenta para la inscrip-ción de ficheros con datos de carácter personal en el R.G.P.D. de las AGENCIAS DE PROTECCIÓN DE DATOS (Nacional y Auto-nómicas), como establecer las medidas técnicas y organizativas en la elaboración del Documento de Seguridad. Plan de Adaptación al Reglamento de Medidas de Seguridad de la LOPD.

S10 Plan de Continuidad: Metodología de Desarrollo y Aplicación a un Caso Práctico.

Da a conocer una metodología para la elaboración de Planes de Continuidad. Identificación y selección de servicios críticos y el Bu-siness Impact Analysis (BIA). Mediante casos prácticos se abordan los sistemas de información, su dimensionamiento y los requisitos de respaldo y presenta los criterios de selección de estrategias para garantizar la continuidad del negocio y la planificación de las accio-nes de monitorización y recuperación.

S11 La Práctica de la Seguridad y Auditoría en las Organizaciones. Proyectos y Experiencias.

Varios ponentes de distintos sectores públicos y privados, espe-cialistas en seguridad y auditoría informática, muestran mediante conferencias el estado actual, necesidades y experiencias en estos campos.

Para integrar los conocimientos teóricos y prácticos adquiridos, el alumno, tutelado por un profesor realizará un Trabajo Fin de Master sobre un tema relacionado con la especialidad cursada, que deberá defender, una vez cumplimentado, revisado y evaluado por su tutor, ante un tribunal nombrado al efecto.

TR ABAJO FIN DE M ASTER (TFM)

ÁR

EA

DE

ESP

ECIA

LIZ

AC

IÓN

EN

SEG

UR

IDA

D I

NFO

RM

ÁT

ICA

Master 2011-2012 v4.indd 6 05/09/11 12:16

Page 7: XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

Dirección académica y del Máster de Auditoría.José Carrillo Verdún/Doctor en Informática. UPM

Dirección del Máster de SeguridadJosé Luis Morant Ramón/Doctor en Informática. UPM

Dirección Contenidos webJosé María de las Heras Montes/Ingeniero en Informática. ALI

Dirección Técnica y de OrganizaciónFco. Emilio del Moral Serrano/Ingeniero en Informática. ALI

Bachmaier Johanning, CarlosDoctor en Ingeniería Aeronáutica. UPM.Sistemas Técnicos de Loterías del Estado. Cumpli-miento normativo de seguridad de la Información.

Arroyo Salido, TomásConsultor experto en Seguridad Informática.

Barriuso Rojo, DanielIngeniero en Informática. Credit Suisse. Resp. Global de Seguridad de Información y Riesgo Tecnológico.

Bausá Rosa, CristinaIngeniero en Informática. Mazars Auditores. Gerente de Auditoría IT.

Cañizares Sales, RicardoIngeniero Técnico en Informática.EULEN Seguridad. Director de Consultoría.

Carpio Cámara, ManuelIngeniero en Telecomunicación ETSIT. UPM.Telefónica. Director S.I. y Prevención del Fraude.

Carrillo Verdún, José Doctor en Informática. Universidad Politécnica de Madrid.Profesor Titular de Universidad.

Corral de Abia, SantosLdo. en Derecho y Ldo. en Gestión Comercial y Marketing.Asesor Jurídico.

Davara Fdez. de Marcos, Miguel ÁngelDoctor en Derecho.Letrado de la UPM

Di Monte, Eduardo DanielIngeniero en Telecomunicaciones. CISSP, SBCI.Jefe de Seguridad Lógica. Lead Auditor BS25999.

Fernández del Val, Carlos T.Doctor en Informática. Universidad Politécnica de Madrid.Profesor Titular de Universidad.

Fernández Sánchez, Carlos ManuelIngeniero en Informática. CISA, CISM.Gerente de T.I. AENOR. Profesor UPSAM.

Ferrer Server, José ManuelIngeniero en Informática. UPM.Consultor.

Garay Ramos, Rafael deLicenciado en Informática. UPM.Banco de España. Auditor Informático.

García Díez, ElenaIngeniera de Telecomunicación. UC.Consultor de Seguridad TIC.

Gómez Castillo, Juan CarlosIngeniero Telecomunicaciones.Telefónica S.A. Gerente de Seguridad de La Información.

Gómez Hidalgo, MarcosLicenciado en Matemáticas. UCM.INTECO. Subdirector de Programas.

González Zubieta, José MaríaIngeniero Telecomunicaciones. Analista Consultor Experto en Seguridad.

Jiménez Trujillo, XavierLicenciado en Derecho. Auditor CISA, CISMTelefónica de España. Responsable Supervisión y Operación Seguridad de Sistemas.

Juarros Hortigüela, ÁngelLicenciado en Informática.Adif. Jefe de Gabinete Explotación.

Latorre de la Fuente, Antonio Doctor en Informática.Universidad Politécnica de Madrid.

Mañas Argemí José, AntonioDoctor en Informática. Universidad Politécnica de Madrid.Catedrático de universidad.

Micolau Llambrich, JosepLicenciado en Matemáticas.CA IT Management. Costumer Solution Architect.

Moral Serrano, Fco. Emilio delIngeniero en Informática.Comunidad de Madrid. Ingeniero Superior.

Morant Ramón, José LuisDoctor en Informática. Universidad Politécnica de Madrid.Catedrático de Universidad.

Ortega García, RafaelLicenciado en Ciencias Físicas.Ernst & Young. Socio, Technology Security And Risk Services.

Osuna García-Malo de Molina, JavierBs In Management Information System.GMV. Jefe de División de Consultoría de Seguridad y Procesos.

Pardo Bellanato, JesúsIngeniero de Telecomunicación.Fabrica Nacional de Moneda y Timbre.Jefe de Área de Informática y Normalización.

Plaza Mena, IsidoroIngeniero de telecomunicación.Afina Sistemas. Responsable de Área Proyectos Globales

Ramírez Giménez, Pablo RománI.T. Informática.Arquitecto de Seguridad Corporativa. Ferrovial.

Ramos González, Miguel ÁngelDoctor en Informática, CISA. IEE, Informáticos Europeos Expertos. Socio Director.

Ribagorda Garnacho, ArturoDoctor en Informática. Universidad Carlos III de Madrid.Catedrático de Universidad.

Rodríguez de Cora, RafaelLicenciado en Informática.Computer Aided Logistics. Director General.

Sánchez Tenorio, CarmenLicenciada en Matemáticas.Deloitte. Senior Manager de Enterprise Risk Services.

Sánchez Chillón, Juan IgnacioLicenciado en Informática.Mapfre. Adjunto al Subd. Gral. de Seguridad y Medio Ambiente.

Sanz Algarrada, JoséLicenciado en Derecho, Licenciado en Empresariales.Wire Lex Data. Socio, Director General.

Soriano Camino, Fco. JavierDoctor en Informática. Universidad Politécnica de Madrid.Vicedecano. Profesor Contratado Doctor.

Tovar Caro, EdmundoDoctor en Informática. Universidad Politécnica de Madrid.Vicedecano. Profesor titular de universidad.

Profesorado*

*Salvo cambios de última hora o error de imprenta

Dirección

Master 2011-2012 v4.indd 7 05/09/11 12:16

Page 8: XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM

Comienzo: enero 2012

Finalización Clases Presenciales: diciembre 2012

Finalización Proyecto Fin del Master: marzo 2013

Duración de las clases y actividades: 60 Créditos ECTS (European Credits Transfer System) Compatible con actividad profesional

Titulación otorgada por la Universidad Politécnica de Madrid

Clases presenciales: Viernes tarde de 17:30 a 21:30 y sábados mañana de 9:30 a 13:30

excepto festivos y vacaciones

Con la financiación de:

Empresas colaboradoras:

Información e inscripciónC/ Mayor 4, 6º • 28013 MadridTel.: 91 523 86 20 Fax: 91 521 48 25Correo electrónico: [email protected]

Master 2011-2012 v4.indd 8 05/09/11 12:16