8
Madrid Sevilla Málaga Máster en Auditoría Informática Máster en Seguridad Informática X EDICIÓN Titulación otorgada por la Universidad Politécnica de Madrid Próximas sesiones informavas consultar la web Con el patrocinio de: ALI Asociación de Ingenieros e Ingenieros Técnicos en Informática UPM ALI ® CPITIA Colegio Profesional de Ingenieros Técnicos en Informática en Andalucía CPITIA CPIIA Colegio Profesional de Ingenieros en informática de Andalucía CPIIA Colaboran: Con la colaboración de INTECO:

w w w . . e s w w w . . e s

Embed Size (px)

Citation preview

Page 1: w w w . . e s w w w . . e s

MadridSevilla

Málaga

Máster en Auditoría InformáticaMáster en Seguridad Informática

X ED

ICIÓ

N

Titulación otorgada p o r l a U n i ve r s i d a d Politécnica de Madrid

ww

w.a

li

.e

s

Próximas sesiones informativas consultar la web

Con el patrocinio de:

ALI

Asociación de Ingenieros e Ingenieros Técnicos en Informática

UPM ALI®

CPITIA

Colegio Profesional de Ingenieros Técnicos en Informática en Andalucía

CPITIA

CPIIA

Colegio Profesional de Ingenieros en informática de Andalucía

CPIIAColaboran:

Con la colaboración de INTECO:

Page 2: w w w . . e s w w w . . e s

La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universidad Politécnica de Madrid y en colaboración con los Colegios Profesionales de Ingenieros en Informática y de Ingenieros Técnicos en Informática de Andalucía, conocedores de la importancia que supone para las organizaciones en general la protección y el control de sus sistemas informáticos, organizan LA X EDICIÓN DE LOS MÁSTER DE AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA.

ObjetivoEstos Másters, ya consolidados, tienen como objetivos prioritarios:

• La formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren para ejercer como Auditores ó Ingenieros de Seguridad, en un contexto internacional y para dirigir los departamentos de Seguridad o Auditoría en administraciones públicas y organizaciones privadas.

• Ofrecer un instrumento práctico para la seguridad y control de los activos relacionados con la Información en general y de su soporte informático en particular a aquellos profesionales que pretendan desarrollar su carrera en este ámbito. También a las personas que, desarrollando su labor en los entornos de seguridad o auditoría, quieran profundizar en su conocimiento.

Máster de SeguridadLa necesidad de la empresa de proteger sus sistemas informáticos ante las innumerables amenazas a las que se exponen y la necesidad

que siente la sociedad de saber que los sistemas con los que opera son seguros, hace necesario contar con profesionales verdaderamente formados, capaces de implementar los mecanismos de seguridad acordes con lo que se pretende proteger, generando la confianza suficiente para progresar en la sociedad de la información.

En el MÁSTER DE SEGURIDAD INFORMÁTICA, se analizan todas las áreas de conocimiento que inciden en la seguridad informática: física, lógica, de comunicaciones, legal, etc.

Máster de AuditoríaIgualmente, la empresa precisa controlar, medir y sopesar los riesgos a los que pueden estar sometidos sus sistemas, adaptarlos a las leyes

y normas vigentes, conocer en todo momento el estado en el que se encuentran y tener capacidad de maniobra para poder responder ante cualquier eventualidad y generar confianza.

Con estos másters se pretende formar y capacitar a profesionales para la realización de una AUDITORÍA INFORMÁTICA.

Metodología Teniendo en cuenta la dificultad de compatibilizar la asistencia a las clases presenciales con el trabajo, se ha combinado la formación a través

de Internet con la presencial (que se impartirá los viernes tarde y sábados por la mañana). Las sesiones de Internet, incluyen test, cuestiones y casos prácticos a desarrollar por los alumnos, para lo cual deberán disponer de acceso a ella.

Titulación obtenidaLos alumnos que superen las pruebas propuestas a lo largo del curso, obtendrán el título de MÁSTER EN SEGURIDAD INFORMÁTICA o

MÁSTER EN AUDITORÍA INFORMÁTICA, otorgado por la Universidad Politécnica de Madrid.Los alumnos que no obtengan el título, pero su asistencia a las clases supere el 80% recibirán un certificado de asistencia.

Requisitos de AdmisiónPara cursar cualquiera de estos Master es necesario poseer un título universitario oficial de cualquier universidad española o universidad

extranjera homologada por la UPM. Aquellos aspirantes a alumnos que tengan titulación universitaria no española deben enviar previamente a su admisión la siguiente documentación que habrá de ser revisada por la Comisión de Postgrado de la UPM: el título y el certificado de estudios, todo ello con el sello de la Embajada o Consulado Español en su país o con la apostilla de la Haya en el caso que su país pertenezca a este convenio, todos los documentos serán fotocopias, menos los sellos antes mencionados que serán originales (en el caso de que los documentos estén en un idioma distinto del castellano habrá de incluirse una traducción al castellano de los mismos).

BecasExiste la posibilidad de obtener becas de trabajo en prácticas remuneradas durante la realización del master en empresas que tienen

establecido un convenio de colaboración

Page 3: w w w . . e s w w w . . e s

UNIVERSIDAD POLITÉCNICA DE MADRIDEl prestigio y la calidad educativa de la Universidad Politécnica de Madrid

vienen avalados no solo por las casi cuatro décadas que lleva esta Institución formando a los mejores profesionales de todos los ámbitos de la tecnología sino también por los más de cien años de existencia de muchos de los centros que la integran.

Por esta Universidad han pasado las grandes figuras de la docencia e investi-gación ya fuera como alumnos o como profesores.

Es pionera en la impartición de las enseñanzas universitarias en Informática en España lo que la convierte en un referente tanto nacional como internacio-nal no solo para las empresas sino para otras instituciones educativas.

ASOCIACIÓN DE INGENIEROS E INGENIEROS TÉCNICOS EN INFORMÁTICA

ALI es la asociación decana de los titulados universitarios en Informática. Su nacimiento, en 1980, está ligado al de los primeros estudios universitarios en Informática y, como no podía ser de otro modo, a la Universidad Politécnica de Madrid.

Interlocutor reconocido de su colectivo ante instituciones públicas y priva-das, ALI tiene como objetivo fundamental el reconocimiento y defensa de la profesión del Ingeniero e Ingeniero Técnico en Informática así como su regula-ción legal y deontológica.

En el marco de sus actividades, ha sido siempre objetivo de ALI la formación de profesionales al más alto nivel de capacitación y responsabilidad en el ám-bito de la informática para lo que organiza másters, cursos, seminarios, ciclos de conferencias, etc.

CONVENIO DE COLABORACIÓN UPM-ALIConocedores y conscientes de la necesidad de formación práctica en los

alumnos universitarios que facilite la integración de este valioso colectivo en el mundo laboral, la Universidad Politécnica de Madrid y la Asociación de Inge-nieros e Ingenieros Técnicos en Informática suscribieron un Convenio de Cola-boración en el año 2001.

Mediante dicho Convenio ambas instituciones reconocen su decidido interés en potenciar la formación en determinadas áreas de especialización informáti-ca, realizar proyectos de formación permanente proporcionando a la Sociedad profesionales con la más alta cualificación preferentemente en las técnicas de vanguardia, ayudando a adquirir un conocimiento práctico de su futura profe-sión y de un mayor grado de interacción socio-laboral, que redundará en bene-ficio del titulado para el acceso a un puesto de trabajo.

Este Acuerdo marco estrechó la colaboración entre ambas instituciones pro-moviendo el desarrollo de cursos, becas, cátedras y otros proyectos.

COLEGIO PROFESIONAL DE INGENIEROS EN INFORMÁTICA DE ANDALUCÍA Y COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA

Fruto de la inquietud de los profesionales andaluces de la Ingeniería en In-formática y de la Ingeniería Técnica en Informática surgen en 2005 sus Colegios Profesionales en esta comunidad. Sus objetivos principales pasan por represen-tar, defender y asentar las bases de la Profesión y asegurar la calidad y el buen servicio al ciudadano.

En el marco de estos objetivos, se encuentran aquellos que buscan reforzar o proporcionar a sus colegiados aquellas habilidades que permitan un mejor desempeño de la Profesión. Por esta razón el CPIIA y el CPITIA se han unido a ALI y a la UPM para colaborar en la realización de los Master de Auditoría y de Seguridad que imparten en la Comunidad de Andalucía.

Cristina Muñoz-Aycuens SardáAltran Control Solutions. Technology Advisory, Assurance & Risk Management. Auditor

El Master de Auditoría de Sistemas de Información impartido por ALI junto con la Universidad Politécnica, además del prestigio que me ha supuesto, me ha ayudado a consolidar de forma práctica y académica conocimientos en materia de auditoría y seguridad de los sistemas de información, todo gracias al extenso temario en el que quedan perfectamente contemplados todos los temas actuales inherentes a la naturaleza del Master, los cuales en mi edición llegaron desde la gestión de cómo afrontar un proyecto hasta temas más técnicos como la uti-lización de diferentes técnicas de hacking ético. Además durante el desarrollo del Master conocí grandes personas y profesionales del sector.

Alejandra Fraile AllerIBERIA Líneas Aéreas de España.Jefe de Área de Seguridad de la Información

Ambos masters han contribuido de forma muy positiva a mi desarrollo profesional, permitiéndome obtener una visión integrada de go-bierno de TI y de seguridad de la información.

Me gustaría destacar además que, tanto en el master de auditoria como en el de seguridad, el programa es muy completo y se encuen-tra muy bien estructurado, lo que garantiza un alto nivel de conocimiento, que en nuestro caso ha sido una herramienta de gran ayuda para la implementación de una estrategia de seguridad orientada a y alineada con el negocio, así como para la adopción de un enfoque proactivo, que nos ha permitido anticiparnos a las necesidades de nuestra organización.

Como resultado de todo lo anterior, debo añadir que estamos considerando la realización de estos masters como un valor añadido en la selección de futuras colaboraciones.

Juan José Huerta DíazMutua Madrileña. Experto en Seguridad Informática

Con la realización de este Master obtuve una visión muy completa y actualizada de la Auditoría y Seguridad Informática, para mi además también supuso una puerta de entrada a este apasionante mundo al que no pertenecía.

Mis expectativas sobre el Master se fueron cubriendo e incrementando según avanzábamos, gracias tanto a la calidad de la enseñanza como a la implicación y profesionalidad de profesores y compañeros que me hicieron ir ganando en confianza y percibir claramente mi progresión. A parte de las herramientas y conocimientos que adquirimos durante el Master, nos llevamos una amplia red de contactos pro-fesionales y personales que nos pueden ayudar en el futuro a conseguir el éxito en nuestra profesión.

Opiniones de Alumnos

Page 4: w w w . . e s w w w . . e s

módulo 1. Introducción a la seguridad y a la Auditoría de los S.I.C1 Gobierno Corporativo y las TIC. Principios y políticas de la Información. Necesidad de la Segu-ridad y Auditoría de los S.I.

Introducción que desarrolla el marco en el cual se van a impartir las distintas unidades didác-ticas que componen ambos Másters. Se analizan los conceptos de Gobierno Corporativo y de TI, entroncando en ellos la necesidad del Gobierno de la Seguridad y de la Auditoría Informática.

C2 Estándares Internacionales y Nacionales. Cer-tificaciones en Seguridad y Auditoría Informática. Reglamento de Evaluación y Certificación de la Seguridad de las TI.

Da una panorámica de los estándares y certifi-caciones internacionales y nacionales más cono-cidos y utilizados en Seguridad y Auditoria Infor-mática.

C3 Las Políticas de la Seguridad de la Información. Normas y Procedimientos. Controles y Objetivos de control. El Manual de Procedimientos.

Presenta los conceptos fundamentales que ver-tebran la seguridad de la información: estándares, políticas, tecnología, objetivos de control, con-troles generales y su materialización en controles implantados, la organización y procedimientos necesarios para su efectividad.

C4 Las inversiones en Seguridad.Da a conocer de forma práctica los concep-

tos del análisis e indicadores financieros de las inversiones en seguridad y a elaborar modelos de retorno de la inversión que permitan poner el discurso de seguridad en términos objetivos y cuantificables.

módulo 2. Normas Internacionales sobre la Seguridad de los S.I.C5 Normas ISO 27000, descripción. Controles, Im-plantación y Gestión de la Seguridad de la Infor-mación. Proceso de Certificación y Evaluación de Dichas Normas.

Desarrolla los conceptos de los estándares de seguridad serie 27000 y en particular las normas ISO 27001 y 27002 enfocados a la implantación de un sistema de gestión de seguridad de la informa-ción (SGSI). Estos estándares están enfocados a la consecución de una certificación de seguridad por los organismos competentes en cada país.

módulo 3. Organización de la Seguridad. Clasificación de activos de Información.C6 Organización Corporativa de la Seguridad. Pro-cesos de Seguridad. Seguridad de los Activos: El inventario. Clasificación de la Información.

Gran parte de los controles de seguridad son diseñados, implantados y operados por personas, por lo que es imprescindible comprender la im-portancia de la organización, procesos y roles de las personas dentro de una estructura. Del mismo

modo se profundiza en los activos de informa-ción, que constituyen el patrimonio sobre el que se ciernen las amenazas, se orientan los ataques y se establecen los controles.

módulo 4. Análisis y evaluación de Riesgos.C7 Metodología para el Análisis y Evaluación de Riesgos. La Gestión de Riesgos. Los riesgos en el Comercio Electrónico”.

El análisis de riesgos es la base para la creación de una estructura de control e implantación de las medidas de seguridad necesarias que debe basarse en una metodología para el desarrollo continuo y sistemático de la gestión del riesgo. El objetivo es poner a disposición de los alumnos he-rramientas que les permitan implantar la metodo-logía adecuada de gestión del riesgo y elaborar los documentos de análisis de riesgos que permitan justificar las necesidades de control.

módulo 5. La Seguridad Física y del Entorno.C8 Prevención de accesos no autorizados, daños e interferencias. Amenazas y Medidas de Salvaguar-da. Normas oficiales.

Se dan a conocer las amenazas de carácter físi-co y ambiental a las que puede estar sometido un S.I., así como las salvaguardas a implementar para disminuir la probabilidad de materialización de di-chas amenazas o disminuir su impacto si éstas se llegan a materializar.

módulo 6. Protección y Control de Acceso al Sistema.C9 Control y Administración de Acceso de Usua-rios. Gestión de Identidades. Técnicas de Protec-ción de la Información. Criptografía. Control de Acceso a la Red, a las Máquinas y las Aplicaciones. La Detección de Accesos no Autorizados . El Regis-tro de Eventos.

Presenta la necesidad de proteger de forma ló-gica los datos manejados en el ordenador y la red, ante las amenazas que en diversas formas y fines se presentan. Se muestran las diferentes técnicas de identificación y autenticación de las entidades que acceden a la información para que el acceso se realice, exclusivamente, por aquellas autoriza-das y se eviten los accesos indebidos. Proporcio-na los conceptos básicos de la criptografía, como herramienta de protección lógica, para entender los mecanismos de protección de datos hoy en uso.

módulo 7. La Seguridad en las Comunicaciones y Operaciones.C10 La Seguridad en las Comunicaciones.

Presenta la aplicación práctica de los mecanis-mos de protección de las comunicaciones para lograr que las redes de las empresas sean segu-ras. Se analizan los ataques actuales a las redes y su repercusión en las empresas y se explica cómo construir perímetros de seguridad para proteger las redes de las organizaciones.

módulo 8. La Seguridad en los servicios ISO 20.000.C11 La Seguridad en la Operación de Ordenadores y Redes. La organización. La Preparación de los Datos. La Gestión de Librerías. Planificación de la Capacidad y la Evaluación del Rendimiento. Nive-les de Servicio. Controles de acceso a los sistemas.

Se dan a conocer tanto la operación de los or-denadores y las redes, su problemática de gestión y riesgos inherentes al proceso de datos, como los entornos de trabajo en cuanto a los datos y los programas, su gestión, mantenimiento y segu-ridades a tener en cuenta. Presenta los aspectos claves de los acuerdos de nivel de servicio en los sistemas informáticos, los parámetros más impor-tantes y responsabilidades de los mismos. Presen-ta los parámetros de gestión para el estudio de los recursos hardware y software necesarios para la explotación de las aplicaciones ISO 20.000.

C12 Aspectos legales y controles a implantar en la externalización de servicios.

Se identifican los riesgos que nacen como con-secuencia de una relación de outsourcing y las implicaciones jurídicas que conllevan este tipo de relaciones. Una vez identificados se presentan los criterios para interpretar un contrato de outsour-cing, identificar el clausulado mínimo que éste debe tener y completar las cláusulas que falten para que todos los riesgos queden contemplados. El ingeniero en seguridad y el auditor han de ser los interlocutores del departamento legal para todas las cuestiones tecnológicas que surgen en este tipo de contratos.

C13 La Seguridad de la externalización de Servi-cios y su contratación.

Se analizarán los principales procesos a implan-tar en cuanto a la seguridad de los servicios así como sus implicaciones en la contratación (ITIL).

módulo 9. La Seguridad en el Software de los Sistemas Operativos y en las Aplicaciones.C14 La Seguridad en los Sistemas Operativos: Los Sistemas Operativos (ESA, UNIX, Windows, Linux).

Se muestran los principales problemas de se-guridad existentes en los sistemas operativos, así como las políticas y mecanismos empleados para resolver y mitigar dichos problemas. Se describe un caso de uso paradigmático, a través del análisis de seguridad de los sistemas Windows.

C15 La Seguridad en el Diseño y Construcción de Aplicaciones. Seguridad y el Plan de Calidad del Software.

Se tratan los problemas de seguridad derivados de la utilización de software inseguro y se dan a conocer los elementos que intervienen en el de-sarrollo de un software seguro. Se identifican los principales procesos que intervienen en la pro-ducción de software seguro y en su evaluación. Se presentan los elementos que debe contener una especificación de requisitos del software que contemple la seguridad y los principales aspectos

FUN

DAM

ENTO

S DE

LA

SEGU

RIDA

D Y

AUDI

TORI

A IN

FORM

ÁTIC

APrograma*

*Salvo cambios de última hora o error de imprenta

Page 5: w w w . . e s w w w . . e s

de riesgos que afectan al desarrollo de software seguro. Y se da a conocer el impacto que tiene la seguridad en el software en el Plan de asegura-miento de la calidad de los proyectos software.

C16 Software Malicioso.Da una visión del estado actual y global en el

que se encuentra el llamado software malicioso o “malware” y las formas de combatirlo.

módulo 10. La Seguridad y las Personas.C17 La Seguridad y las Personas. Los Controles de Seguridad Personal. Identificación de las Per-sonas.

Da a conocer la importancia de las personas en la seguridad de un sistema de información, los controles y salvaguardas aplicables al personal, los métodos de autenticación y la aplicación de cada uno de ellos. Muestra como se ha de desarrollar el documento de seguridad referente a la política de personal y como diseñar la implantación de un sistema de autenticación y control de acceso.

C18 La Concienciación y Formación de la Dirección y el Personal.

Plantea una metodología para llevar a cabo un programa de sensibilización necesaria en la or-ganización para hacer un plan de mejora para la seguridad y que ésta sea una parte integrante de toda la organización.

módulo 11. Cumplimiento con el Marco Jurídico.C19 Marco Jurídico de la Seguridad y la Auditoría Informática.

Presenta el marco jurídico actual en el que se encuadran las actividades de la seguridad y la au-ditoría informática, así como las responsabilida-des legales de los ingenieros en informática que las ejercen profesionalmente.

C20 Privacidad y Legislación sobre Protección de Datos. Relación con la LSSI.

Presenta de manera clara y concisa los aspec-tos fundamentales que los ingenieros de seguri-dad y auditores informáticos han de conocer acer-ca de la protección de datos de carácter personal y ofrece una visión, mediante casos prácticos, de la aplicación de las normas y criterios vigentes a situaciones de la vida real, que afectan tanto a las personas físicas como a las personas jurídi-cas.

módulo 12. El Plan de Continuidad de la Organización.C21 Conceptos Básicos. Principales procesos. Nor-ma BS 25999.

Presenta los conceptos básicos sobre la Conti-nuidad de Negocio en la Organización de hoy, la normativa BS 25999 y la diversidad de estrategias de continuidad y respaldo posibles.

módulo 13. Gestión de la Seguridad: Métricas, Indicadores y Cuadro Integral de Mando.C22 Conceptos y Casos Prácticos.

Da a conocer las bases, características y mé-tricas de seguridad, enmarcándolas en los di-ferentes tipos de cuadros de mando: cuadro de mando integral, modelos de madurez, modelos jerárquicos, etc. para la gestión de la seguridad de la información, así como los factores de éxito a tener en cuenta en los proyectos de este tipo. Se presentan, mediante casos prácticos, concep-tos avanzados como la teoría del error, análisis de sensibilidad de los indicadores, métodos estadís-ticos, etc.

módulo 14. Informática Forense.C23 Introducción a los Principios, metodología y herramientas de la Informática Forense. Casos Prácticos.

Introduce a la práctica forense e investiga-ción de incidentes en entornos tecnológicos y da a conocer las herramientas mas utilizadas, las técnicas específicas en la duplicación y análisis de evidencias en disco duro, el análisis de evi-dencias de red y, en general, aquellas técnicas, metodologías y herramientas que permiten ob-tener una perspectiva amplia sobre el alcance y ámbito de aplicación de la ciencia forense en la informática.

ÁREA

DE

ESPE

CIAL

IZAC

IÓN

EN

AU

DITO

RÍA

INFO

RMÁT

ICA

A1 Gobierno Corporativo y el Auditor.Da a conocer la relación entre el Gobierno

Corporativo, Gobierno de TI y el auditor infor-mático, analizando los nuevos roles que juega hoy el auditor en las organizaciones y las com-petencias necesarias para poder desarrollarlas.

A2 Conceptos Básicos de Auditoría.Se analiza el concepto de cumplimiento y

presenta la ética y el código deontológico del Auditor.

A3 Técnicas estadísticas aplicadas a la Auditoría.Presenta los conceptos fundamentales del

muestreo estadístico aplicándolo a situaciones que se plantean en la práctica de la auditoría informática. Expone los objetivos que se persi-guen con el diseño de muestras y sus ventajas de cara a la fiabilidad de las evidencias, así como los riesgos derivados de utilizar un muestreo no es-tadístico. En los casos prácticos que se plantean el alumno se familiariza con los términos y ad-quiere habilidades para poder hacer afirmacio-nes a partir de los datos seleccionados mediante técnicas de muestreo.

A4 COBIT Objetivos de Control. Su implantación. Guías de Auditoría: Casos Prácticos. Gobierno de T.I., Val I.T. Otras Aplicaciones.

Establece la necesidad de tener un marco referencial de control en tecnologías de la in-formación, ya establecido mediante COBIT: Control Objectives for Information and related Technology. Se presenta COBIT y se proponen distintos casos que facilitan su conocimiento y uso práctico.

A5 Metodologías y Técnicas del Auditor. Desa-rrollo de Procesos y Aseguramiento de TI. El In-forme de Auditoría. Certificaciones de Control.

Expone los procedimientos y técnicas que debe seguir el Auditor y la manera de llevarlas a cabo desde que se inicia el proceso hasta su culminación.

A6 Prácticas de la Auditoría Informática.A través de distintas prácticas desarrolla las

capacidades para llevar a cabo la auditoría. Las prácticas incluyen los siguientes aspectos:• El Gobierno de TI. Controles SOX.• Acceso a los Sistemas.• Los Datos / Bases de Datos.• La Auditoría de Aplicaciones.• Las Comunicaciones. Los entornos web.• Auditoría de Sistemas.• La Auditoría de Servicios de TI.• El Desarrollo del Software / Calidad de Soft-

ware.

• Los Canales de Distribución.• La Auditoría del Plan de Continuidad de

Negocio.

A7 El Documento de Seguridad de la LOPD y su auditoría. Casos Prácticos.

Expone y explica la metodología a seguir para realizar el documento de seguridad de la LOPD y su auditoría.

A8 Software Específico de Auditoría (CAATS).Presenta las principales características de

las herramientas de ayuda al auditor existentes en el mercado. Se tratan con más detalle dos tipologías de herramientas: herramientas de interrogación de datos y herramientas de ayu-da a la planificación / procedimiento de audito-ría, viendo en la práctica qué ventajas ofrecen respecto a la utilización de herramientas ofimá-ticas.

A9 La Práctica de la Auditoría y Seguridad en las Organizaciones. Proyectos y Experiencias.

Varios ponentes de distintos sectores públi-cos y privados, especialistas en auditoría y segu-ridad informática, muestran mediante conferen-cias el estado actual, necesidades y experiencias en estos campos.

Page 6: w w w . . e s w w w . . e s

S1 La Seguridad Física. Caso Práctico: Proyecto de Implantación.

Se dan a conocer los diferentes elementos de protección física, que están disponibles en el mer-cado, la legislación aplicable: Leyes, Reglamentos, Normas y Estándares. Se capacita al alumno para determinar que dispositivos de seguridad física son apropiados para contrarrestar cada amenaza física a la que está expuesto un sistema de infor-mación. Así mismo debe ser capaz de diseñar e implantar un plan de protección contra amenazas de carácter físico.

S2 Introducción a Common Criteria. Reglamento de Certificación y Evaluación de la Seguridad de la TI. Responsabilidades del Comprador de Produc-tos y Servicios de Seguridad de TI.

Presenta y describe el Reglamento sobre las Certificación de la Seguridad en Tecnologías de la Información, así como su implicación para la adquisición de productos relacionados con la seguridad.

S3 La Seguridad Lógica y los SGBD: SQL Server, DB2, Oracle.

Se analiza, a través de ejemplos prácticos, la seguridad en las bases de datos más conocidas en el mercado, así como las opciones de software de seguridad disponible para los SGBD.

S4 Identidad Digital.El objetivo es ofrecer una panorámica del esta-

do actual sobre el reconocimiento de la identidad en un entorno digital y los problemas que se de-rivan de ello.

S5 El Control del Fraude en los sistemas de in-formación. Sus tipos, cuantía, economía, medios para su combate y nuevos métodos para su con-trol.

Da a conocer las principales actividades delic-tivas que se estando llevando a cabo contra los sistemas informáticos o haciendo uso de los mis-mo para cometerlos, y se presentan los criterios y medios que se están utilizando para combatirlos.

S6. Prácticas de Seguridad en Aplicaciones de Ne-gocio Electrónico.

Se analizarán diferentes prácticas necesarias para el desarrollo del negocio electrónico, ERP y otros proyectos relacionados con las tecnologías vistas. A) ¿Cómo construir aplicaciones seguras en el

Negocio Electrónico? El caso de los ERP’s.B) Prácticas de Aplicación de la Firma Electróni-

ca y Certificación por Terceras Partes (PKI).C) Estudio de Proyectos desarrollados reciente-

mente en los que se utilizan las tecnologías vistas.

S7 La Seguridad en las Aplicaciones Móviles e ina-lámbricas. Casos Prácticos.

Se estudian todos los aspectos relacionados con la Seguridad en la Redes Inalámbricas, Wi-Fi con todos sus protocolos, Redes Wi-Max y todos los conceptos de seguridad, ataques y defensas en Telefonía Móvil a lo largo de todas sus gene-raciones, desde GSM hasta UMTS, HSDPA Y 4G. Igualmente se tratan los elementos de seguridad que han de considerarse en Aplicaciones Móviles, WAP, i-Mode, los modernos contenidos y la segu-ridad en las transmisiones inalámbricas.

S8 La Gestión integrada de la Seguridad. Centro de Respuesta Rápida.

Da a conocer, mediante la presentación de casos prácticos, la necesidad de disponer de un sistema de gestión centralizado de todas las tec-nologías de seguridad desplegadas en una organi-zación, así como conocer en tiempo real el estado de los distintos sistemas de seguridad y disponer de un cuadro de mando con la capacidad de de-tección y reacción ante cualquier incidencia que se produzca.

S9 El Documento de Seguridad de la LOPD. Casos Prácticos.

Se analizan aquellos aspectos a tener en cuen-ta para la inscripción de ficheros con datos de carácter personal en el R.G.P.D. de las AGENCIAS DE PROTECCIÓN DE DATOS (Nacional y Autonómi-cas), como establecer las medidas técnicas y or-ganizativas en la elaboración del Documento de Seguridad. Plan de Adaptación al Reglamento de Medidas de Seguridad de la LOPD.

S10 Plan de Continuidad: Metodología de Desa-rrollo y Aplicación a un Caso Práctico.

Da a conocer una metodología para la elabo-ración de Planes de Continuidad. Identificación y selección de servicios críticos y el Business Impact Analysis (BIA). Mediante casos prácticos se abor-dan los sistemas de información, su dimensiona-miento y los requisitos de respaldo y presenta los criterios de selección de estrategias para garan-tizar la continuidad del negocio y la planificación de las acciones de monitorización y recuperación.

S11 La Práctica de la Seguridad y Auditoría en las Organizaciones. Proyectos y Experiencias.

Varios ponentes de distintos sectores públicos y privados, especialistas en seguridad y auditoría informática, muestran mediante conferencias el estado actual, necesidades y experiencias en es-tos campos.

TRABAJO FIN DE MASTER (TFM)Para integrar los conocimientos teóricos y prácticos adquiridos, el alumno, tutelado por un profesor realizará un Trabajo Fin de Master sobre un tema relacionado con la especialidad cursada.

ÁREA

DE

ESPE

CIAL

IZAC

IÓN

EN

SEG

URI

DAD

INFO

RMÁT

ICA

Page 7: w w w . . e s w w w . . e s

DIRECCIÓNDirector académico y del Máster de Auditoría.José Carrillo Verdún/Doctor en Informática. UPM

Director del Máster de SeguridadJosé Luis Morant Ramón/Doctor en Informática. UPM

Dirección Contenidos webJosé María de las Heras Montes/Ingeniero en Informática. ALI

Dirección TécnicaFco. Emilio del Moral Serrano/Ingeniero en Informática. ALI

Bachmaier Johanning, CarlosDoctor en Ingeniería Aeronáutica. UPM.Sistemas Técnicos de Loterías del Estado. Gestión de Riesgo Corporativo.Arroyo Salido, TomásConsultor.Barriuso Rojo, DanielIngeniero en Informática. Credit Suisse. Resp. Global de Seguridad de Información y Riesgo Tecnológico.Bausá Rosa, CristinaIngeniero en Informática. Mazars Auditores. Gerente de Auditoría IT.Cañizares Sales, RicardoIngeniero Técnico en Informática.CPR Tecnologías de la Información. Socio Director.Carpio Cámara, ManuelIngeniero en Telecomunicación ETSIT. UPM.Telefónica. Director S.I. y Prevención del Fraude.Carrillo Verdún, José Doctor en Informática. Universidad Politécnica de Madrid.Profesor Titular de Universidad.Corral de Abia, SantosLdo. en Derecho y Ldo. en Gestión Comercial y Marketing.Asesor Jurídico.Davara Fdez. de Marcos, Miguel ÁngelDoctor en Derecho.Letrado de la UPMFernández del Val, Carlos T.Doctor en Informática. Universidad Politécnica de Madrid.Profesor Titular de Universidad.Fernández Sánchez, Carlos ManuelIngeniero en Informática. CISA, CISM.Gerente de T.I. AENOR. Profesor UPSAM.Ferrer Server, José ManuelIngeniero en Informática. UPM.Consultor.Garay Ramos, Rafael deLicenciado en Informática. UPM.Banco de España. Auditor Informático.García Díez, ElenaIngeniera de Telecomunicación. UC.Consultor de Seguridad TIC.Gómez Castillo, Juan CarlosIngeniero Telecomunicaciones.Telefónica S.A. Gerente de Seguridad de La Información.Gómez Hidalgo, MarcosLicenciado en Matemáticas. UCM.INTECO. Subdirector de Programas.González Zubieta, José MaríaIngeniero Telecomunicaciones. Axpe Consulting. Jiménez Trujillo, XavierLicenciado en Derecho. Auditor CISA, CISMTelefónica de España. Responsable Revisiones Seguridad Sdi.Juarros Hortigüela, ÁngelLicenciado en Informática.Adif. Jefe de Gabinete Explotación.

Latorre de la Fuente, Antonio Doctor en Informática.Universidad Politécnica de Madrid.Mañas Argemí José, AntonioDoctor en Informática. Universidad politécnica de Madrid.Catedrático de universidad.Micolau Llambrich, JosepLicenciado en Matemáticas.CA IT Management. Costumer Solution Architect.Moral Serrano, Fco. Emilio delIngeniero en Informática.Comunidad de Madrid. Ingeniero Superior.Morant Ramón, José LuisDoctor en Informática. Universidad Politécnica de Madrid.Catedrático de Universidad.Ortega García, RafaelLicenciado en Ciencias Físicas.Ernst & Young. Socio, Technology Security And Risk Services. Osuna García-Malo de Molina, JavierBs In Management Information System.GMV. Jefe de División de Consultoría de Seguridad y Procesos.Pardo Bellanato, JesúsIngeniero de Telecomunicación. Fábrica Nacional de Moneda y Timbre. Ingeniero de Proyectos.Plaza Mena, IsidoroIngeniero de telecomunicación.Afina Sistemas. Responsable de Área Proyectos GlobalesRamírez Giménez, Pablo RománI.T. Informática.Arquitecto de Seguridad Corporativa. Ferrovial.Ramos González, Miguel ÁngelDoctor en Informática, CISA. IEE, Informáticos Europeos Expertos. Socio Director.Ribagorda Garnacho, ArturoDoctor en Informática. Universidad Carlos III de Madrid.Catedrático de Universidad.Rodríguez de Cora, RafaelLicenciado en Informática.Computer Aided Logistics. Director General.Sánchez Tenorio, CarmenLicenciada en Matemáticas.Deloitte. Senior Manager de Enterprise Risk Services.Sánchez Chillón, Juan IgnacioLicenciado en Informática.Mapfre. Adjunto al Subd. Gral. de Seguridad y Medio Ambiente.Sanz Algarrada, JoséLicenciado en Derecho, Licenciado en Empresariales.Wire Lex Data. Socio, Director General.Soriano Camino, Fco. JavierDoctor en Informática. Universidad Politécnica de Madrid.Vicedecano. Profesor Contratado Doctor.Tovar Caro, EdmundoDoctor en Informática. Universidad Politécnica de Madrid.Vicedecano. Profesor titular de universidad.

Profesorado*

*Salvo cambios de última hora o error de imprenta

Page 8: w w w . . e s w w w . . e s

Información e inscripciónC/ Mayor 4, 6º • 28013 Madrid

Tel.: 91 523 86 20 Fax: 91 521 48 25Correo electrónico: [email protected]

Comienzo: enero 2011

Finalización Clases Presenciales: diciembre 2011

Finalización Proyecto Fin del Master: marzo 2012

Duración de las clases y actividades:60 Créditos ECTS (European Credits Transfer System)Compatible con actividad profesional

Titulación otorgada por la Universidad Politécnica de Madrid

Clases presenciales: Viernes tarde de 17:30 a 21:30 y sábados mañana de 9:30 a 13:30excepto festivos y vacaciones

www.ali.es

Con la financiación de:

Empresas colaboradoras: