Titulación Profesional

Créditos
60 ECTS
Modalidad
Online
Titulación
URJC + IOE

Descripción del Curso o Máster

Bonificable
Empresas
Diploma
Universitario
Temario
Multimedia

Este máster en Seguridad Informática nace ante la necesidad de formar profesionales en seguridad de la información. Cada vez son más las empresas que demandan profesionales capaces de proteger sus sistemas informáticos y redes. Esto se debe a que son conscientes del aumento de amenazas y de la necesidad de proteger sus sistemas.

Se pretende proporcionar los conocimientos necesarios para elaborar estrategias de actuación desde dos puntos de vista. Es decir, desde el hacking y desde el administrador de redes y sistemas. De este modo, conseguirás un gran desarrollo profesional en el ámbito de la Seguridad Informática.

Asimismo, un aspecto esencial que también se aborda en este máster en seguridad informática es el Hacking Ético, también conocido como Ethical Hacker. Consiste en que una persona se convierta en ciberdelinquente y simule ataques a una empresa.

Además, este analista de seguridad tiene como objetivo que la empresa conozca el estado real de seguridad. También veremos detalladamente algunos aspectos para poder realizar esta actividad, como por ejemplo, que se necesita autorización de la empresa.

En el mercado actual, además de tener experiencia profesional, es muy importante contar con unos conocimientos sólidos y actualizados sobre ciberseguridad. Con este máster en seguridad informática obtendrás las competencias necesarias para desarrollarte profesionalmente en este campo.

La seguridad informática en la empresa

En este máster en Seguridad Informática se muestra que para auditar la seguridad de una empresa es necesario tener una comprensión general sobre que es seguridad.

Abordaremos que la seguridad es un proceso y no un producto. No es posible anticipar cada vector de ataque. Sin embargo, se pueden alcanzar altos niveles de seguridad si se realiza una planificación estrategia apropiada.

Con este programa, conseguirás ayudar a las empresas a alcanzar sus objetivos de seguridad mediante los instrumentos necesarios para integrar rasgos de seguridad en muchos aspectos de la red.  Por tanto, la seguridad es un sistema para mejorar el mapa de las políticas, procedimientos, y lo que es más importante, los conductores del negocio que hacen que las empresas quieran salvaguardar su activo.

Para entender la seguridad y revisarlo como un sistema, tienes que ser capaz de identificar como se mantiene todo junto conceptualmente. En definitiva, la seguridad es un asunto amplio. Además, es uno de los pocos en la tecnología de la información que literalmente toca todos los aspectos de un negocio.

Por lo tanto, la administración del riesgo es uno de los factores más importantes en el desarrollo de una estrategia para proteger a la gente, la tecnología y los datos. Para enfocar los esfuerzos de seguridad y hacerlos manejables, ayuda el descomponer los aspectos de seguridad en los cinco pilares de seguridad. Estos son los siguientes:

  • Evaluación.
  • Prevención.
  • Detección.
  • Reacción.
  • Recuperación.

Aproximación a la seguridad de redes

La seguridad de la red se ha considerado importante para aquellos que pasan una gran parte de su carrera en este campo. Actualmente ha habido un aumento del interés público durante el último año debido a acontecimientos que han afectado incluso a la persona técnicamente más experta. Es un aspecto que este máster en seguridad informática abarca ampliamente.

La seguridad se ha vuelto más compleja que nunca. Los motivos y las capacidades de los actores amenazantes continúan evolucionando. Además, el concepto de localización de los datos se está haciendo confuso por conceptos de cloud computing y redes de datos de contenido y balanceo de carga global.

Hoy día nos esforzamos por fortalecer a los empleados de todo el mundo con acceso omnipresente a datos importantes. Por ello, cada vez es más importante permanecer constantemente vigilantes sobre la protección de datos y entidades que los utilizan.

Objetivos de seguridad de la red

En este máster en Seguridad Informática, vamos a analizar las diferentes perspectivas sobre las redes. Por ejemplo, según la persona:

  • La alta dirección podría ver la red como una herramienta de negocios para facilitar los objetivos de la empresa.
  • Los técnicos de red podrían considerar que sus redes son el centro del universo.
  • Los usuarios finales podrían considerar la red sólo como una herramienta para que ellos puedan hacer su trabajo, o posiblemente como una fuente para la recreación.

No todos los usuarios aprecian su papel de mantener los datos seguros. Desafortunadamente, los usuarios de la red representan una vulnerabilidad significativa. Esto es porque tienen nombres de usuario y contraseñas, que les permiten acceder a la red.

Si un usuario está comprometido o un individuo no autorizado obtiene acceso a datos, aplicaciones o dispositivos para los que no deberían tener acceso, la seguridad de la red puede incluso fallar como resultado.

Es muy importante recordar que el comportamiento de los usuarios plantea un riesgo para la seguridad y que la formación a los usuarios es una parte clave de una política de seguridad integral.

Las amenazas actuales de la red

Las amenazas de hoy están cambiando constantemente y emergiendo nuevas. Por eso, es muy importante tener conocimientos sobre seguridad de la información.

En este máster en seguridad informática, comenzamos viendo los tipos de adversarios que pueden estar detrás de los ataques:

  • Terroristas.
  • Criminales.
  • Agencias gubernamentales.
  • Estados nacionales.
  • Hackers.
  • Empleados descontentos.
  • Competidores.
  • Cualquier persona con acceso a un dispositivo informático.

Diferentes términos se utilizan para referirse a estos individuos. Como por ejemplo, hacker/cracker (criminal hacker), script-kiddie, hactivist y la lista continúa. Como profesional de la seguridad, se quiere entender al enemigo.

Es bueno entender las motivaciones e intereses de las personas involucradas en romper todas esas cosas que se busca proteger. También es necesario tener una buena comprensión de la red y de los datos para saber qué es vulnerable y cuáles pueden ser los objetivos de los actores maliciosos.

Algunos atacantes buscan ganancias financieras. Otros podrían querer la notoriedad que viene de atacar a una empresa bien conocida o marca. A veces, los atacantes lanzan sus amplias redes y dañan compañías tanto de forma intencionada como no intencionadas.

Los servicios y la Seguridad Informática

Los servicios son los principales puntos de vulnerabilidad para los atacantes. Estos pueden aprovechar los privilegios y capacidades de un servicio para obtener acceso al servidor local o a otros servidores de la red.

Los servicios que no autentican a los clientes, los que utilizan protocolos que no son seguros o los que se ejecutan con demasiados privilegios representan un riesgo especial. Si no se necesita utilizar un determinado servicio, debería estar deshabilitarlo. Deshabilitar los servicios innecesarios es un método rápido y sencillo de reducir la superficie de ataque.

Por ello, en este máster en seguridad informática profundizaremos en estos tres puntos:

  • Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información. En este caso haremos hincapié en los servicios de máquinas con sistema operativo Windows debido a que se encuentra más extendido.
  • Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios. Haremos uso de escáneres de red para averiguar posibles fallos de seguridad.
  • Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos. Aprenderemos a utilizar software que nos permita recabar información sobre el tráfico de la red y a saber interpretarla.

La criptografía para la seguridad de la información

La criptografía proporciona niveles adicionales de seguridad a los datos durante el procesamiento, el almacenamiento y las comunicaciones. A lo largo de los años, los matemáticos y los informáticos desarrollaron una serie de algoritmos cada vez más complejos diseñados para garantizar:

  • La confidencialidad.
  • La integridad.
  • La autenticación.
  • La no-repulsión.

Durante ese mismo período, los hackers y los gobiernos dedicaron recursos significativos a socavar esos algoritmos criptográficos.

Esto llevó a una carrera armada en la criptografía y dio lugar al desarrollo de los algoritmos extremadamente sofisticados en uso hoy en día. En este máster en seguridad informática se examina la historia de la criptografía, los fundamentos de las comunicaciones criptográficas y los principios fundamentales de los criptosistemas de clave privada.

Los factores de políticas de seguridad

Cuando definimos políticas de seguridad para implantarlas en una entidad tenemos que tener en cuenta los siguientes factores:

  • Alcance: conjunto de recursos, instalaciones y procesos de la entidad.
  • Objetivos de seguridad que se pretenden alcanzar.
  • Información y activos a proteger.
  • Análisis y gestión de riesgos.
  • Elementos y agentes que se ven involucrados cuando se implantan las medidas de seguridad.
  • Definición de directrices de personal.
  • Caracterización de medidas, normas y procedimientos de seguridad.
  • Gestión de incidencias.
  • Planes de contingencia.
  • Cumplimiento de las leyes vigentes.
  • Definición de consecuencias debidas al incumplimiento de las Políticas de Seguridad.

Como verás en este máster en seguridad informática, es recomendable también realizar un estudio de las medidas y criterios definidos en las políticas de seguridad por parte de los asesores legales de la organización.

La implantación de políticas de seguridad

Por otra parte,  en el máster en seguridad informática veremos que es necesario dar a conocer a los empleados cuáles son los planes, normas y procedimientos adoptados por la organización. Hay que establecer de forma clara y precisa cuáles son las actuaciones exigidas, las recomendadas y las totalmente prohibidas dentro del sistema de información. También como será  el acceso a los distintos recursos de información de la organización.

Además, en los procedimientos de seguridad será necesario especificar otra información adicional:

  • Descripción detallada de las actividades que se deben ejecutar.
  • Personas o departamentos responsables de su ejecución.
  • Momento y/o lugar en que deben realizarse.
  • Controles para verificar su correcta ejecución.

Las políticas de seguridad constituyen una herramienta para poder hacer frente a futuros problemas, fallos de sistemas, imprevistos o posibles ataques informáticos. Sin embargo, se puede incurrir en una falsa sensación de seguridad si las políticas de seguridad no se han implantado correctamente en toda la organización.

En consecuencia, la entidad tiene que conseguir una implantación real y eficaz de las medidas y directrices definidas. Para ello, será necesario contar con el compromiso de todo el personal de la organización.

Así mismo, la organización debe verificar el nivel de cumplimiento e implantación de las políticas de seguridad. Por tanto, debe realizar auditorías de seguridad y revisiones periódicas.

Otra medida que contribuye a una adecuada implantación sería la actualización y revisión de las políticas de seguridad cuando sea necesario, manteniendo plenamente vigentes las directrices y medidas establecidas.

Seguridad física en las instalaciones

Los lugares donde estén situados los equipos con información sensible de la organización deben estar especialmente protegidos.  Se ha de garantizar los factores de confidencialidad, integridad y disponibilidad de los datos. Estos lugares deben ser zonas dentro del local que eviten futuras incidencias de seguridad.

Generalmente, una organización de tamaño mediano o grande dispondrá de una sala especialmente acondicionada para ubicar los servidores centrales con todos los ficheros y aplicaciones informáticas. Se debería implantar un sistema de control de acceso físico a esta sala. Solo se debe permitir la entrada a personal debidamente autorizado relacionado con el sistema de Información.

La ciberseguridad en el ámbito nacional

Desde hace años, está en auge la ciberseguridad desde el punto de vista de los gobiernos. El Gobierno de España ha creado organismos encargados de emitir informes y reportes de acción, así como de intentar crear un estándar en lo referente a seguridad informática.

Debido al aumento desmesurado de ataques hacia infraestructuras de los distintos estados, surge la necesidad de crear estrategias, organismos y medidas de control, que impidan o al menos detecten dichos ataques o intentos de ataque.

Mayoritariamente, se ha demostrado a los largo del año 2013, que estos ataques provienen con bastante frecuencia de otros países, cuyas relaciones diplomáticas no están del todo claras o países que buscan algo con interés.

Este máster en seguridad informática aborda la legislación sobre la protección de bienes informáticos y sistemas de información. Y por otro lado, la legislación sobre la protección de datos. Es importante conocer la normativa penal de los comportamientos delictivos asociados a este tipo de protección.

Conocer y comprender la legislación dirigida a la protección de bienes informáticos y sistemas de información, así como en el despliegue de su actividad, en especial la regulación penal de los comportamientos delictivos asociados.

Aspectos legales y regulatorios en la seguridad informática

En este máster en seguridad informática se pretende que conozcas detalladamente:

  • La Ley de Protección de Datos y su Reglamento y su aplicación en España.
  • La finalidad de la Ley de Protección de Datos.
  • La forma en que se debe aplicar la Ley de Protección de datos.

La protección de los datos personales de los ciudadanos es un tema de constante actualidad y sensible a la opinión pública. Sobre todo, en cuanto a la seguridad jurídica que los mismos requieren y por los derechos que se ven afectados.

La sociedad de la información en la que hoy en día nos movemos, y su pretendida libre circulación de datos, choca en muchas ocasiones con el respeto a los derechos personales de los ciudadanos y su derecho a que no se utilicen sus datos personales de forma inadecuada.

La legislación española vigente viene a proteger estos derechos. Da cumplimiento a la Directiva 95/46/CE del Parlamento Europeo y del Consejo de 25de octubre de 1995, a través de la Ley Orgánica de Protección de Datos 15/1999 de 13 de diciembre, desarrollada a su vez por el Reglamento 1720/2007. Pretenden proteger y garantizar el tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, en concreto los relativos al honor e intimidad personal.

El contenido de los derechos que se protegen por medio de esta legislación, es el mismo que se ha protegido con anterioridad a la introducción de los medios informáticos. Lo que vemos que varía es el modo de protección.

Plan de Estudios

Asignatura 1. Seguridad informática: campos de acción.

  • Introducción y conceptos previos.
  • Seguridad de los sistemas de información.
  • Seguridad y protección de la información.
  • Criptografía.

Asignatura 2. Organización de la seguridad de la información.

  • Confianza, seguridad y sociedad de la información.
  • Tecnología y organización de la seguridad de la información.
  • La infraestructura para la construcción de confianza.
  • Marco normativo y regulatorio de la seguridad y del comercio electrónico.

Asignatura 3. Ciberseguridad, criptografía y delitos telemáticos.

  • Conceptos básicos sobre seguridad de comunicaciones y criptografía.
  • Malware, hacking y DDOS.
  • Hardening.
  • Auditoría y detección de intrusos.
  • Delitos tipificados y fichas tecnicas de los delitos telematicos.

Asignatura 4. Ataques a redes TCP/IP.

  • Teoría de redes. Protocolo TCP/IP.
  • Técnicas de seguimiento, exploración y enumeración.
  • Exploración del objetivo.
  • Tipos de ataques TCP/IP.
  • Debilidad de los protocolos TCP/IP.

Asignatura 5. Ataques a redes inalámbricas. Métodos de penetración WIFI.

  • Introducción y conceptos previos.
  • Parámetros de estudio. Estructura y topología de redes inalámbricas.
  • Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas.
  • Fase de ataque a una red inalámbrica.

Asignatura 6. Técnicas y herramientas de protección de redes, sistemas y servicios.

  • Protección en nivel de red.
  • Filtros.
  • Protección de sistemas.
  • Servidores.

Asignatura 7. Implementación de seguridad informática en la empresa.

  • Firewalls hardware y software.
  • Robustecimiento de sistemas.
  • Identificación de servicios.
  • Protección de datos.

Asignatura 8. Riesgos legales: la protección de datos. Medidas de seguridad.

  • Introducción a la protección de datos. Conceptos y tipos de datos.
  • Origen y razón de la protección de datos. Principal normativa europea y nacional.
  • Sujetos obligados a cumplir la normativa. Ámbito de aplicación.
  • Deber de secreto y medidas de seguridad.

Asignatura 9. La ciberseguridad desde el ámbito judicial.

  • Derecho, deberes y código deontológico del perito informático.
  • Evidencias judiciales.
  • Organismos relacionados con la ciberseguridad internacionales.
  • Organismos relacionados con la ciberseguridad nacionales.
  • Aspectos legales y regulatorios.
  • Regulación nacional. LOPD y rº de la LOPD.

Asignatura 10. Análisis y auditoría forense.

  • Metodología.
  • Evaluación de la situación.
  • Adquisición de evidencias.
  • Análisis de evidencias.
  • Informe de investigación.

Asignatura 11. Auditoría del sistema de seguridad. Gestión y análisis de riesgos.

  • Qué es una política de seguridad (PSI), desarrollo de un plan de políticas de seguridad informática.
  • Auditoría del sistema de seguridad y análisis de riesgos.
  • La norma ISO/IEC 27001 e implantacion de un modelo SGSI.
  • Cumplimiento y gestión de la seguridad.
  • Gestión del riesgo e indicadores de riesgo tecnológico (KRI’S).

Asignatura 12. Proyecto final de master.

Objetivos del Curso o Máster

  • Profundizar en el concepto de seguridad informática, tanto a nivel de sistemas como de protección de la información.
  • Analizar los distintos tipos de amenazas y vulnerabilidades a los que se enfrenta un sistema informático de una empresa.
  • Aprender y conocer los mecanismos de protección adecuados con el objetivo de auditar y detectar intrusos.
  • Abordar un modelo de experimentación para ponerlo en práctica sobre redes que están protegidas y son inmunes a los ataques.
  • Detectar las vulnerabilidades y los posibles ataques a las redes TCP/IP de una organización.
  • Profundizar detalladamente en las diferentes técnicas de exploración de puertos.
  • Aprender y aplicar las diferentes técnicas para la protección de la información en las redes y sistemas telemáticos.
  • Ser capaz de proteger la seguridad inalámbrica con el fin de que la seguridad informática de una empresa se mantenga confiable.
  • Estar al tanto de los ataques más utilizados junto con la utilización de herramientas de respuesta ante estos.
  • Implementar y mejorar la Seguridad Informática en una organización.
  • Conocer la normativa y su aplicación en materia de protección de datos.

@IOE Business School 2017

Comparte ésta formación: