Online
1 año ( 225 horas). 15 ECTS
Inicio
Marzo 2025
Modalidad Abierta
4ª Edición. Selecciona e implanta el sistema de seguridad idóneo para proteger la empresa de los ataques maliciosos.
La globalización de los mercados, la sociedad de la información y el avance en las nuevas tecnologías de la información y de la
comunicación (TIC) plantean a las empresas la necesidad de ver dichos factores como una ventaja competitiva que les ayudará a mejorar sus rendimientos.
Por ello, es especialmente importante para las empresas elegir e implantar los sistemas y métodos de seguridad más idóneos que
protejan sus redes y sistemas informáticos ante eventuales amenazas a las que están expuestas. Como consecuencia, garantizar
una buena seguridad y un alto grado de confianza en el uso de los sistemas informáticos y de comunicación dará como resultado una mejora significativa en el continuo desarrollo y sostenibilidad de las actividades corporativas.
Los sistemas informáticos forman parte de la infraestructura empresarial. Dichos sistemas están a merced y expuestos a
amenazas/incidencias internas y externas, y por ello es necesario protegerlos.
Aplicación profesional
Dentro del ámbito profesional, el experto en esta materia deberá:
Estar capacitado para afrontar el análisis y determinar cuáles son los riesgos en relación con las amenazas e impacto en las empresas.
Definir e implantar políticas y procedimientos de seguridad.
Discernir qué medidas de seguridad ha de aplicar.
Diseñar e implantar planes de contingencia.
Conocer la normativa legal que rodea la seguridad informática (ISO).
Titulación
Una vez superado el proceso global de evaluación, la UOC otorgará un diploma de Posgrado de Gestión y auditoría de la seguridad informática a los participantes que acrediten una titulación universitaria legalizada en España.
En el caso de no disponer de esta titulación, se expedirá un Certificado en Gestión y auditoría de la seguridad informática
Requisitos de admisión
Para acceder al programa, es necesario disponer deuna titulación universitaria legalizada.
En el caso de no tenerla, un comité de admisión valorara los conocimientos y la experiencia de solicitudes a partir de su curriculum.
Conocimientos Previos
Para poder aprovechar el estudio de este curso, es necesario tener conocimientos en el ámbito técnico de la seguridad
informática, auditoría informática y administración de sistemas
1. Aspectos legales
1.1. LOPD
Generalidades
Principios fundamentales
Las bases de la protección de datos
Ficheros de titularidad pública y privada
Derechos de los interesados
Infracciones y sanciones
APD Agencia de Protección de Datos
Reglamento de medidas de seguridad (¿Qué hay que hacer?)
1.2. LSSI
Principios y definiciones
Obligaciones impuestas
Resolución de conflictos
Infracciones y sanciones
2. Sistemas de gestión de la seguridad de la información
2.1. Gestión de la seguridad informática
Seguridad de la información
Principios de seguridad
Normativas de seguridad
Grado de implantación de estas normativas
2.2. Análisis de riesgos
Ciclo de vida de la seguridad
Análisis de riesgos
Metodologías: MARGERIT, NIST,CRAMM,OCTAVE
2.3. Sistemas de gestión de la seguridad de la informática
Normativas de seguridad de la información
Sistemas de gestión de la seguridad de la información
Medidas de seguridad: ISO/IEC 17799
Implantación de un SGSI
2.4. Planes de continuidad de negocio
Planes de continuidad de negocio
Planes de continuidad de negocio frente a planes de contingencia
Plan de continuidad de negocio y sus fases
Estructura de los planes de continuidad de negocio
3. Auditoría técnica y de certificación
3.1. Introducción
3.2. Tipos de auditorías
3.3. Auditorías de certificación (SGSI)
Introducción
Objetivos
Fases: documental/presencial/documentación
Certificación
3.4. Auditoría técnica de sistemas de información
Objetivos de las auditorías técnicas de seguridad
Metodologías de auditoría
Ejecución de auditorías de seguridad
Herramientas
4. Análisis forense y evidencia digital
4.1. Introducción
4.2. Recuperación de información
4.3. Análisis forense
4.4. Metodología:
Adquisición de datos
Análisis e investigación de datos
Documentación del proceso
4.5. Situación legal
4.6. Ejemplos de aplicación
4.7. Herramientas
5. Proyecto final
Materiales
Los cursos de posgrado de la UOC pueden tener material en papel y/o en formato digital. Los materiales se entregan a los estudiantes a medida que avanza el curso
Dirección Académica
Jordi Serra Ruiz
Ingeniero en informática para la UAB. Master en informática Industrial para la UAB. Profesor de los estudios de Informática de la UOC.
Profesorado
Esther Morón Lerma
Licenciada en Derecho por la Universidad de Barcelona y doctora en Derecho y profesora de la Universidad Autónoma de Barcelona.
Daniel Cruz Allende
Ingeniro Técnico en Informática de Gestión (UPC)
Consultor Senior
Responsable de la línea de negocio de consultoría de seguridad
TB Security (InetSecur)
Rafael Estevan de Quesada
Ingeniero Superior de Telecomunicaciones. Universidad Politécnica de Valencia.
SecurityXperts SL. Grupo TB Solutions
Certificado en Auditoría de Sistemas de Información (CISA®)
Consultor senior en Seguridad de la Información
Administración de Programa
Daniel Roman Ramentol
Ingeniero en Telecomunicaciones por la UPC. MBA IESE. Director ejecutivo de Programas de Posgrado de la UOC.