Está en la página 1de 42

Diploma de

Especialización
Universitaria en
Seguridad de Sistemas
Informáticos
Índice

01 / Presentación del centro

02 / Metodología de estudio

03 / Información del curso

04 / Temario detallado

05 / Equipo docente

06 / Salidas profesionales

07 / Titulación

08 / ¿Por qué estudiar con nosotros?

09 / Contacto

Formación Técnica 100% Online


01 Presentación del centro

QUIÉNES SOMOS
SEAS, Estudios Superiores Abiertos es el centro de formación online del
Grupo San Valero, una institución educativa que, desde hace más de 60 años,
ha formado a profesionales en competencias técnicas y valores, a través de un
trato cercano e individualizado.

Desde 2003 ofrecemos, en modalidad online, formación en diferentes niveles


(másteres, expertos y cursos de especialización) orientada a la industria y la
empresa, en disciplinas como automatización, diseño mecánico, producción,
informática o energías renovables, entre otras, completando un catálogo de
más de 250 programas.

SEAS lleva formando Gestionamos servicios de


profesionales técnicos prácticas en empresa y
online desde 2003 ofertas de empleo

Los alumnos titulados nos Nuestro equipo docente


conceden altas notas en el está compuesto por
grado de satisfacción profesionales en activo

Nuestras titulaciones son Contamos con agencia de


expedidas por la Universidad colocación para ofrecer
San Jorge oportunidades de empleo

Estudiar en SEAS es elegir programas muy prácticos y orientados a la realidad


profesional, Nuestro equipo docente, formado por coordinadores, tutores
y profesores, trabaja para cumplir tus objetivos, a través de una atención
periódica y personalizada. Especializados en formación online, compaginan
la docencia con su propia actividad profesional en el sector. Realizan los
contenidos de nuestros programas y ofrecen su visión más práctica, ya que
conocen de primera mano las últimas novedades. Sin duda, un valor añadido
para garantizarte la mejor preparación.

SEAS forma parte, junto con Centro San Valero, Universidad San Jorge,
Fundación Dominicana San Valero y Formación CPA Salduie, de Grupo San
Valero, una institución educativa con una dilatada trayectoria y con una
importante proyección nacional e internacional, referente por la calidad e
innovación en su actividad docente e investigadora, la eficacia de su modelo
de gestión y el alto nivel de satisfacción de sus alumnos.

3
01
02 Presentación del centro

La University of Gales Trinity Saint David es una universidad federal formada


el 18 de noviembre de 2010 como resultado de la fusión de los dos centros de
enseñanza superior más antiguos de Gales: la University of Wales Lampeter y
el Trinity University College, a los que se unió en 2013 la Swansea Metropolitan
University y, recientemente, la University of Wales. La cédula real de la
University of Gales Trinity Saint David es la más antigua de todo Gales, y la
tercera en Inglaterra tras las de Oxford y Cambridge. La UWTSD cuenta con
más de 25.000 estudiantes, distribuídos en 5 campus.

SEAS comparte con la Universidad San Jorge (institución que pertenece


también a Grupo San Valero) el objetivo de formar profesionales expertos en
la práctica de su titulación, con criterio y flexibilidad para adaptarse al ritmo
cambiante del mercado laboral y de la sociedad. Por este motivo, la USJ avala
la metodología didáctica de SEAS, con la que pretendemos que nuestros
alumnos no sólo den respuesta a las necesidades de la empresa, sino que
descubran caminos y planteen interrogantes a la empresa y a la sociedad.

4
02 Metodología de estudio

campus seas
SEAS, junto con cuatro centros de formación (ESAH, Dsigno, CPA Online y
EFAD en los sectores de hostelería, diseño, audiovisuales y deporte) forma
parte de Campus SEAS, sinónimo de formación online de calidad, desarrollada
a partir de nuestra experiencia docente, un modelo de formación cercano y el
uso de las nuevas tecnologías.

VENTAJAS DE CAMPUS SEAS


Nuestro crecimiento y experiencia en el campo de la formación online nos
ha permitido desarrollar una metodología propia: Campus SEAS, que puede
resumirse en los siguiente puntos:

• El alumno es el protagonista. Toda la comunidad SEAS se pone al servicio


del alumno para conseguir que finalice sus estudios con alto grado de
satisfacción.
• Más de 14 años de experiencia. Hemos sido pioneros en la formación online.
Por nuestras aulas virtuales han estudiado más de 60.000 alumnos.
• Formación desarrollada por docentes especializados en formación online
que son profesionales activos de las materias que imparten a los alumnos.
• Una plataforma propia y desarrollada para nuestros alumnos, diseñada
para el aprovechamiento máximo del estudio y que facilita su accesibilidad
en cualquier momento y lugar.
• Un equipo de más de 300 profesionales ofreciendo un trato cercano y
excelente con una atención personalizada.
• Presencia internacional con especial relevancia el número de alumnos que
estudian desde todo el mundo.

www.campusseas.com
5
02
02 Metodología de estudio

MATERIALES DE ESTUDIO
SEAS elabora todos los materiales de estudio que utilizas durante el curso,
garantizando que los programas cumplen tus expectativas y que están
actualizados y orientados al mundo laboral.

A través del campus online puedes acceder a ellos desde


cualquier dispositivo y a cualquier hora. Además de
ejercicios prácticos y trabajos para poner en práctica lo
aprendido, también se encuentra a tu disposición material
formativo adicional, bibliografía, referencias externas…

Demo Campus SEAS

¿Conoces las ventajas del Campus SEAS?

6
02
02 Metodología de estudio

ESPECIALISTAS EN FORMAR
PROFESIONALES DE LA INFORMÁTICA

SEAS es un centro de referencia en formación en informática. Nuestra


experiencia de casi 15 años formando profesionales en el sector de un modo
muy práctico y el éxito que han alcanzado en sus carreras profesionales, son
nuestro mayor aval.

Especializarse en informática en SEAS significa también:

FORMACIÓN PRÁCTICA Y ACTUAL. Aplicable directamente en


la empresa, que demanda perfiles que sepan diseñar y construir
todo tipo de aplicaciones, así como administrar de manera segura
sistemas y redes informáticas.

FORMADORES PROFESIONALES DEL SECTOR. Muchos de nuestros


profesores pertenecen al mundo empresarial, lo que garantiza el
conocimiento de las necesidades tecnológicas del mercado laboral.

CLASES EN DIRECTO, que luego quedan grabadas para consultarlas


en cualquier momento. Puntos clave, ejemplos, ejercicios y prácticas.

APRENDER HACIENDO. Evaluamos el progreso con test, ejercicios


y trabajos o proyectos basados en casos reales.

LLEVAR LO APRENDIDO A LA PRÁCTICA. Alumnos de SEAS han


realizado proyectos reales que se han implantado en empresas
pertenecientes distintos sectores. Desde sistemas de gestión
integral a infraestructuras de redes corporativas.

ACERCARSE A LA REALIDAD. Prácticas en empresas y servicio de


búsqueda y orientación laboral.

NUESTROS ALUMNOS OPINAN. Valoran su nivel de satisfacción


con el curso y la metodología de aprendizaje con una media de 9,1.
Más de 5.000 alumnos se han formado en este área en SEAS.

7
03 Información del curso
Diploma de Especialización
Universitaria en Seguridad de
Sistemas Informáticos
900 horas / 36 ECTS 100% ONLINE

Actualmente, para las organizaciones de información, pasando por el


modernas es de vital importancia control de acceso, los protocolos de
dotar a sus sistemas e infraestructuras comunicación, las transferencias de
informáticas de políticas y medidas datos y otros tipos de operaciones
de protección adecuadas, con el fin sensibles.
de garantizar el continuo desarrollo y
sostenibilidad de sus actividades, eso El objetivo principal de este Diploma
precisamente, es lo que se pretende de Especialización Universitaria en
con la implantación de seguridad en Seguridad de Sistemas Informáticos
sistemas informáticos. es que estudies, planifiques e
implantes todos estos procesos. Con
Para cualquier tipo de empresa, este curso conseguirás convertirte en
es imprescindible disponer de un un auténtico experto en seguridad
adecuado plan de seguridad de informática, preparándote para
redes informáticas, que garantice hacer frente a una de las profesiones
desde la privacidad de los datos hasta más demandadas y necesarias en el
la integridad en las transacciones mercado laboral actual.

“ Analiza, diseña
e implementa
la seguridad en
entornos TIC “

8
03
05 Información del curso

OBJETIVOS DEL CURSO


Con el Diploma de Especialización Universitaria en Seguridad de Sistemas
Informáticos podrás:

1. Obtener una visión completa y actual de la posibilidad de la puesta en


marcha del plan de gestión de la seguridad en la empresa para mejorar el
entorno de los sistemas informáticos
2. Conocer el marco normativo de la protección de datos a través de textos
normativos y las obligaciones legales respecto a las medidas de seguridad.
3. Identificar los principales ataques que puede recibir un sistema informático,
así como los posibles métodos de protección, detección y políticas de
seguridad que permitan evitar el daño al sistema o minimizar su repercusión
4. Conocer los distintos servicios y servidores, identificar sus características e
implementar las técnicas principales de seguridad en sistemas operativos
Windows Server
5. Comprender el funcionamiento de las redes informáticas mediante el
estudio exhaustivo de los protocolos utilizados en las comunicaciones.
6. Llevar a cabo auditorías informáticas: internas y externas, estudiando su
alcance y actividades, para realizar un informe final de la misma

9
04 Temario detallado

El Diploma de Especialización Universitaria


en Seguridad de Sistemas Informáticos se
desglosa en los siguientes módulos:

1 / ADMINISTRACIÓN Y SEGURIDAD EN
ENTORNOS WINDOWS

2 / REDES INFORMÁTICAS

3 / SEGURIDAD INFORMÁTICA

4 / CIBERSEGURIDAD

5 / AUDITORÍA INFORMÁTICA

6 / LEGISLACIÓN Y ÉTICA EN LAS TIC

10
04
TEMARIO DETALLADO
ADMINISTRACIÓN Y SEGURIDAD EN ENTORNOS WINDOWS

UNIDAD 1: REDES Y SERVIDORES EN ENTORNO EMPRESARIAL

1.1. Introducción a sistemas Windows Server


1.1.1. Evolución de sistemas Windows Server
1.1.2. Ediciones de Windows Server 2008 R2
1.1.3. Nuevas características de Windows Server 2008 R2
1.1.4. Windows Server core 2008
1.2. Terminología y conceptos básicos de red
1.2.1. Modelo OSI
1.2.2. Pila de Protocolos TCP/IP
1.2.3. Topologías de red
1.2.4. Direccionamiento IPv4
1.3. Fundamentos de IPv6
1.3.1. Motivos para el cambio
1.3.2. Características de IPv6
1.3.3. Cabecera de IPv6
1.3.4. Direccionamiento IPv6
1.3.5. Autoconfiguración en IPv6
1.4. Terminología y conceptos básicos de Windows Server
1.4.1. Concepto de directorio y Active Directory Domain Services
1.4.2. Estructura lógica
1.4.3. Estructura física
1.4.4. Objetos de Active Directory
1.4.5. Protocolos de autenticación

11
04
TEMARIO DETALLADO
ADMINISTRACIÓN Y SEGURIDAD EN ENTORNOS WINDOWS

UNIDAD 2: SERVIDORES Y SERVICIOS BÁSICOS

2.1. Servidores DNS


2.1.1. Introducción al servicio DNS
2.1.2. Instalación servidor DNS
2.1.3. Configuración zonas DNS
2.1.4. Creación de registros de recursos
2.1.5. Nslookup
2.2. Servidores WINS
2.2.1. Componentes de un servidor WINS
2.2.2. Instalación y administración de un servidor WINS
2.2.3. Zona GlobalNames
2.3. Servidores DHCPv4
2.3.1. Introducción al servicio DHCP
2.3.2. Reserva y rango de direcciones
2.3.3. Opciones DHCP
2.3.4. Instalación servidor DHCP
2.3.5. Configuración del servidor DHCP
2.4. Servidores DHCPv6
2.5. Instalación de Active Directory
2.5.1. Instalación de servicios de dominio de Active Directory
2.5.2. Creación de un Controlador de Dominio

12
04
TEMARIO DETALLADO
ADMINISTRACIÓN Y SEGURIDAD EN ENTORNOS WINDOWS

UNIDAD 3: ADMINISTRACIÓN BÁSICA

3.1. Administración de usuarios y equipos


3.1.1. Creación de objetos en Active Directory
3.1.2. Importación de objetos en Active Directory
3.1.3. Delegación de tareas en Active Directory
3.1.4. Otras Operaciones
3.2. Creación y configuración de políticas de grupo
3.2.1. GPO. Objeto de Política de Grupo
3.2.2. Modo de comportamiento y herencias de GPO
3.2.3. Principales políticas incluidas en una GPO
3.2.4. Proceso de creación y vinculación de una GPO
3.3. Aplicación de seguridad a través de las políticas de grupo
3.3.1. Directiva de seguridad local
3.3.2. Plantillas de seguridad
3.3.3. Implementación de plantillas de seguridad en GPO
3.4. Windows Server Backup
3.4.1. Qué y dónde copiar
3.4.2. Instalación de la herramienta
3.4.3. Ejemplos de uso de Windows Server Backup
3.5. Servidores LDAP
3.5.1. Diferencias AD LDS vs AD DS
3.5.2. Instalación de AD LDS
3.5.3. Herramientas para administración de AD LDS
3.5.4. Creación de instancias AD LDS

13
04
TEMARIO DETALLADO
ADMINISTRACIÓN Y SEGURIDAD EN ENTORNOS WINDOWS

UNIDAD 4: REPLICACIÓN

4.1. Réplica de servidores DNS


4.1.1. Transferencias de zonas
4.1.2. Procesos en las transferencias de zonas
4.1.3. Notificaciones DNS
4.1.4. Añadir un servidor DNS secundario
4.2. Réplica de servidores DHCPV4
4.2.1. Regla de diseño 80/20 para equilibrio de distribución de
direcciones un ámbito
4.2.2. Configuración de un servidor de reserva
4.2.3. Exportación/Importación de Configuraciones DHCP
4.3. Añadir controladores de dominio
4.3.1. Instalación Dominio Secundario
4.3.2. Instalación de Controlador de Dominio Adicional
4.3.3. Replicación de Active Directory
4.3.4. Forzar la replicación de Active Directory
4.3.5. Herramientas para comprobación de la replicación de
Active Directory
4.4. Réplica de servidores LDAP
4.4.1. Creación de una instancia de réplica de AD LDS

14
04
TEMARIO DETALLADO
ADMINISTRACIÓN Y SEGURIDAD EN ENTORNOS WINDOWS

UNIDAD 5: ADMINISTRACIÓN AVANZADA

5.1. Administración de perfiles de usuario


5.1.1. Ventajas
5.1.2. Tipos de perfiles de usuario
5.1.3. Información almacenada en un perfil de usuario
5.1.4. Creación de perfiles de usuario móviles
5.1.5. Creación de perfiles de usuario obligatorios
5.1.6. Administración de perfiles de usuario mediante GPO
5.2. Compartición de ficheros
5.2.1. Instalar el Servidor de Servicios de archivo
5.2.2. Configuración de cuotas
5.2.3. Compartición de carpetas
5.3. Encriptación
5.3.1. Sistema de archivos de cifrado EFS
5.3.2. Creación de un certificado de recuperación de datos EFS
5.3.3. Creación de un Agente de Recuperación en un dominio
5.3.4. Utilización de EFS
5.3.5. Configuración de EFS mediante GPO
5.4. Configuración IPSec
5.4.1. Introducción a IPSec
5.4.2. Políticas IPSec
5.4.3. Reglas IPSec
5.4.4. IPSec en Modo Túnel
5.4.5. Tipos de autenticación IPSec
5.4.6. Creación de una Política IPSec
5.4.7. Creación de una Regla IPSec
5.5. Gestión y Administración de Certificados
5.5.1. Servicios de Certificado de Active Directory (AD CS)
5.5.2. CA independientes y CA empresariales
5.5.3. Instalación AD CS como CA raíz independiente
5.6. Auditorías en Active Directory
5.6.1. Directiva de auditoría
5.6.2. Auditar cambios en el servicio de directorio
15
04
TEMARIO DETALLADO
REDES INFORMÁTICAS

UNIDAD 1: HISTORIA DE INTERNET. MODELOS DE RED

1.1. Historia de Internet


1.1.1. Aportación de Internet a la sociedad
1.1.2. Origen de Internet
1.1.3. La idea de Internet
1.1.4. El florecimiento de Internet
1.1.5. Hacia una infraestructura global
1.1.6. La documentación
1.2. El futuro de Internet
1.2.1. Negocios online
1.2.2. Ancho de banda
1.2.3. La web del futuro
1.2.4. Publicidad en la red
1.2.5. Buscadores web
1.2.6. Accesibilidad web
1.3. Modelos de referencia en redes
1.3.1. Modelo de referencia OSI
1.3.2. Modelo de referencia TCP/IP
1.3.3. Comparación modelo de referencia TCP/IP y modelo de
referencia OSI

16
04
TEMARIO DETALLADO
REDES INFORMÁTICAS

UNIDAD 2: MODELO DE REFERENCIA OSI. CAPAS 1 Y 2

2.1. Capa 1: capa física


2.2. Normas de las redes locales
2.2.1. ETHERNET (802.3)
2.2.2. TOKEN-BUS (IEEE 802.4)
2.2.3. TOKEN-RING (IEEE 802.5)
2.2.4. FDDI
2.3. Capa 2: capa de enlace de datos
2.4. Subcapa MAC
2.4.1. Direccionamiento físico
2.4.2. Protocolos de acceso al medio
2.5. Subcapa de enlace lógico (LLC)
2.5.1. Tipos de servicio
2.5.2. Tipos de conmutación
2.5.3. Conmutación de circuitos
2.5.4. Control de flujo a nivel de capa de enlace
2.5.5. Mecanismos de detección y corrección de errores
2.6. Dispositivos de capa 1 y capa 2
2.6.1. Dispositivos capa 1
2.6.2. Dispositivos capa 2

17
04
TEMARIO DETALLADO
REDES INFORMÁTICAS

UNIDAD 3: MODELO DE REFERENCIA OSI. CAPA 3.

3.1. Capa 3: Capa de red


3.2. Dispositivos de red de capa 3
3.3. La ruta de comunicación
3.4. Protocolo IP versión 4
3.4.1. Paquete
3.4.2. Cabecera IP versión 4
3.4.3. Fragmentación y reensamblado
3.5. Direcciones IP versión 4
3.5.1. Direccionamiento IP versión 4
3.5.2. Clases de direcciones IP
3.5.3. Redes IP reservadas
3.5.4. Direcciones IP reservadas
3.5.5. Direcciones IP públicas y privadas
3.5.6. NAT (Traducción de direcciones de red)
3.5.7. Subredes y máscaras de subred
3.5.8. Creación de subredes
3.6. Asignación de direcciones IP
3.6.1. Asignación estática de direcciones IP
3.6.2. Asignación dinámica de direcciones IP
3.6.3. Protocolo de Resolución de Direcciones (ARP)
3.6.4. Protocolo de Resolución inversa de Direcciones (RARP)
3.6.5. Protocolo de asignación de direcciones IP
Bootstrap (BOOTP)
3.6.6. Protocolo de asignación de direcciones IP DHCP
3.7. Protocolo IP versión 6
3.7.1. Paquete
3.7.2. Cabecera IP versión 6
3.8. Protocolos de encaminamiento
3.8.1. Métrica
3.8.2. Tipos de algoritmos de encaminamiento
3.8.3. Protocolos de encaminamiento exterior (EGP)
3.8.4. Protocolos de encaminamiento interior (IGP)

18
04
TEMARIO DETALLADO
REDES INFORMÁTICAS

UNIDAD 4: MODELO DE REFERENCIA OSI. CAPAS 4, 5, 6 Y 7.

4.1. Capa 4: capa de transporte


4.1.1. TCP – Protocolo de control de transmisión
4.1.2. UDP – Protocolo de datagrama de usuario
4.1.3. Número de puertos en TCP y UDP
4.2. Capa 5: capa de sesión
4.2.1. Protocolo de transporte en tiempo real RTP
4.3. Capa 6: capa de presentación
4.3.1. Compresión de datos
4.3.2. Cifrado de datos
4.3.3. Protocolo SSL
4.4. Capa 7: capa de aplicación
4.4.1. Aplicaciones y protocolos

19
04
TEMARIO DETALLADO
SEGURIDAD INFORMÁTICA

UNIDAD 1: INTRODUCCIÓN A LA SEGURIDAD

1.1. Introducción ¿qué es la ciberseguridad?


1.2. Concepto de seguridad de la información
1.3. Servicios de seguridad
1.4. Intrusos
1.5. Amenazas
1.6. Planificación de la seguridad
1.7. Riesgos y manejo de los mismos
1.8. Seguridad perimetral en redes Scada

UNIDAD 2: GLOBALIZACIÓN DIGITAL

2.1. Aspectos tecnológicos
2.2. Industria 4.0
2.2.1. Conceptos y arquitectura de Scada
2.2.2. Seguridad en entornos SCADA
2.2.3. Ataques a Scada
2.2.4. Entrenamiento en laboratorios
2.3. IoT
2.4. Malware avanzado y fraude online
2.4.1. Fraude en banca y troyanos bancarios
2.4.2. Ransomware
2.4.3. Terminales de venta
2.4.4. Malware en criptomonedas
2.4.5. Juegos online
2.4.6. Casinos online y webs de apuestas
2.5. Leyes y normativas
2.5.1. Estrategia de ciberseguridad nacional
2.5.2. Ley de protección de infraestructuras críticas
2.6. Organismos
2.6.1. CCN-CERT
2.6.2. CNPIC
20
04
TEMARIO DETALLADO
SEGURIDAD INFORMÁTICA

UNIDAD 3: POLÍTICAS DE SEGURIDAD INFORMÁTICA

3.1. ¿Qué es una política de seguridad?


3.2. Principios básicos de la política de seguridad
3.3. Enumeración de recursos y servicios para la elaboración de
políticas de seguridad
3.3.1. Modificaciones de nuestra política de seguridad en tema
de personal
3.3.2. Modificaciones de nuestra política de seguridad en tema
de adquisición de productos
3.3.3. La relación con los proveedores
3.3.4. Seguridad física de las instalaciones
3.3.5. Protección eléctrica
3.3.6. Control de los elementos de red y conexiones
3.3.7. Seguridad en el acceso a los servidores
3.3.8. Definición de seguridad en los dispositivos de
almacenamiento
3.3.9. Control de los equipos disponibles para su uso fuera de la
empresa
3.3.10. Copias de seguridad
3.3.11. Uso de contraseñas
3.3.12. Control de autorización de acceso lógico
3.3.13. Monitorización de dispositivos de la red
3.3.14. Seguridad en las conexiones remotas
3.3.15. Otras medidas a considerar en la política de seguridad
3.4. Detección y respuesta ante incidentes de seguridad
3.5. Realización de pruebas y auditorías periódicas

21
04
TEMARIO DETALLADO
SEGURIDAD INFORMÁTICA

UNIDAD 4: PLAN DE CONTINGENCIAS (RESILIENCIA)

4.1. Análisis de impacto en el negocio


4.2. Análisis de los riesgos
4.2.1. Activos
4.2.2. Amenazas
4.2.3. Vulnerabilidades
4.2.4. Medidas para la contingencia
4.2.5. Riesgo inherente
4.2.6. Riesgo residual y riesgo secundario
4.2.7.  Tratamiento del riesgo
4.2.8. Plan de acción
4.3. Estrategias para la recuperación
4.3.1. Cold Site
4.3.2. Warm Site
4.3.3. Hot Site
4.3.4. Miror Site
4.3.5. Cloud
4.3.6. Planes de continuidad de negocio
4.4. Planes de recuperación ante desastres
4.5. Plan de pruebas
4.6. Gestionar una crisis
4.6.1. Precrisis
4.6.2. Durante la crisis
4.6.3. Postcrisis
4.6.4. Grupos de recuperación o grupos operacionales
4.6.5. Activación y fases del plan de recuperación desde el
punto de vista de los grupos de recuperación

22
04
TEMARIO DETALLADO
SEGURIDAD INFORMÁTICA

UNIDAD 5: MÉTODOS DE ANÁLISIS Y EVALUACIÓN DE LA SEGURIDAD

5.1. Requisitos fundamentales de la seguridad


5.2. Propiedades de la seguridad informática
5.3. Servicios vulnerables
5.4. Información
5.5. Comunicación
5.6. Procesamiento
5.7. Almacenamiento

UNIDAD 6: EVOLUCIÓN HISTÓRICA DE LA SEGURIDAD INFORMÁTICA

6.1. La importancia de la informática en ciertos acontecimientos


históricos
6.2. La informática como arma y defensa
6.3. Ataques históricos

23
04
TEMARIO DETALLADO
CIBERSEGURIDAD

UNIDAD 1: Ciberinteligencia

1.1. Ciberseguridad. Definición
1.2. Fases de la ciberseguridad
1.2.1. Preparación. Planificación
1.2.2. Análisis, detección de intrusos / accesos no autorizados,
identificación de la amenaza
1.2.3. Contención, mitigación, erradicación, recuperación
1.2.4. Retroalimentación
1.3. Inteligencia: ciberinteligencia
1.4. Fases de la ciberinteligencia
1.4.1. Planificación
1.4.2. Obtención
1.4.3. Procesamiento y análisis
1.4.4. Difusión
1.5. Fuentes de Inteligencia
1.5.1. Inteligencia Humana (HUMINT)
1.5.2. Inteligencia de Señales (SIGINT)
1.5.3. Inteligencia de Fuentes Abiertas (OSINT)
1.5.4. Otras fuentes de Inteligencia (TECHINT, IMINT, MASINT)
1.6. Uso de la ciberinteligencia para potenciar la ciberseguridad

24
04
TEMARIO DETALLADO
CIBERSEGURIDAD

UNIDAD 2: Ataques. Defensa

2.1. Ciberataques
2.2. Ataques más comunes
2.2.1. Ataques a la red
2.2.2. Ataques a los dispositivos
2.2.3. Ataques a las aplicaciones
2.2.4. Ataques a los datos
2.2.5. Ataques a los usuarios
2.3. Métodos de defensa
2.3.1. Defensa de la red
2.3.2. Defensa de los dispositivos
2.3.3. Defensa de las aplicaciones
2.3.4. Defensa de los datos
2.3.5. Defensa de los usuarios

25
04
TEMARIO DETALLADO
CIBERSEGURIDAD

UNIDAD 3: Ingeniería social

3.1. Definición
3.2. Fases
3.2.1. Recopilación de información
3.2.2. Desarrollo de la relación
3.2.3. Explotación de la relación
3.2.4. Ejecución
3.3. Fundamentos psicológicos
3.4. Ataques
3.4.1. Masivos/Dirigidos
3.4.2. Locales/Remotos
3.4.3.  Físicos/Psicológicos
3.4.4. Hunting/Farming
3.4.5. Ingeniería Social Inversa (RSE)
3.5. Defensa
3.5.1. Comunicación
3.5.2. Formación
3.5.3. Entrenamiento

26
04
TEMARIO DETALLADO
CIBERSEGURIDAD

UNIDAD 4: Hacking ético-Preparación del ataque

4.1. Objetivos de un pentesting. Definición


4.2. Tipos de auditoría
4.3. Metodología
4.3.1. El equipo de auditoría
4.3.2. Reconocimiento: footprinting y fingerprinting
4.3.3. Alcance de la auditoría
4.3.4. Documentación relevante para un trabajo de pentesting
4.3.5. Informe de intrusión externo. Auditoría básica a máquina
virtual

UNIDAD 5: Hacking ético - ejecución del ataque

5.1. Hacking ético. Ejecución del ataque


5.1.1. Definición
5.1.2. Metodología
5.1.3. Objetivo del ataque
5.1.4. Ataque
5.1.5. Explotación
5.1.6. Post-explotación
5.1.7. Borrar logs y matar procesos (borrado de huellas)
5.1.8. Persistencia
5.1.9. Pivoting

27
04
TEMARIO DETALLADO
CIBERSEGURIDAD

UNIDAD 6: Análisis forense de redes y equipos

6.1. Definición
6.2. Metodología
6.3. Equipo necesario
6.4. Fases
6.4.1. Adquisición
6.4.2. Preservación
6.4.3. Análisis
6.4.4. Informes
6.4.5. Presentación

UNIDAD 7: S.O.C. Security Operations Center

7.1. Definición
7.1.1. Tipos de SOC
7.2. Estructura de un SOC
7.2.1. Personal y misiones
7.2.2. Servicios / procedimientos
7.2.3. Herramientas
7.3. Security Onion
7.3.1. Recogida de datos
7.3.2. Tipos de datos
7.3.3. Normalización de datos
7.3.4. Presentación de datos
7.3.5. SOC Playbook
7.4. Metodologías de prevención de intrusiones
7.4.1. Modelo clásico Kill Chain
7.4.2. Diamond model

28
04
TEMARIO DETALLADO
CIBERSEGURIDAD

UNIDAD 8: Seguridad en dispositivos móviles. BYOD

8.1.  Seguridad en dispositivos móviles


8.1.1. Justificación
8.2. Tipos de ataque / infección
8.3. Fugas de información
8.4. Otros tipos de dispositivos móviles
8.5. BYOD y BYO

29
04
TEMARIO DETALLADO
AUDITORÍA INFORMÁTICA

UNIDAD 1: INTRODUCCIÓN A LA AUDITORÍA

1.1. Definición
1.1.1. Origen de la auditoría
1.1.2. Filosofía de la auditoría
1.1.3. La evidencia
1.2. Modalidades de auditoría
1.2.1. Auditoría interna
1.2.2. Auditoría interna versus auditoría externa
1.2.3. Otras modalidades de auditoría
1.3. Gestión de la información
1.4. Auditoria sistemas de información
1.4.1. Definiciones
1.4.2. Objetivos de la auditoria sistemas información
1.4.3. Enfoque de Auditoria de Sistemas de información
1.4.4. Alcance de auditoría sistemas de información
1.5. Auditorias Informáticas
1.5.1. Ámbitos de la auditoria informática
1.5.2. Tipos de auditoria informática

30
04
TEMARIO DETALLADO
AUDITORÍA INFORMÁTICA

UNIDAD 2: EL AUDITOR Y SU TRABAJO

2.1. El auditor
2.2. Código deontológico
2.3. Metodologías de auditoria informática
2.3.1. Términos fundamentales
2.3.2. Tipos de metodologías
2.4. Conceptos sobre muestreo
2.5. Entrevistas
2.5.1. Coordinación con los auditados
2.5.2. Cómo comportarse en la entrevista
2.5.3. Cuestionarios
2.5.4. El Checklist

31
04
TEMARIO DETALLADO
AUDITORÍA INFORMÁTICA

UNIDAD 3: ALCANCES DE SEGURIDAD INFORMÁTICA

3.1. Alcance y objetivos
3.1.1. Definición de alcance
3.1.2. Ámbitos de la seguridad informática
3.2. Evaluación de la seguridad
3.2.1. Seguridad física
3.2.2. Seguridad lógica
3.2.3. Seguridad comunicaciones
3.2.4. Seguridad en aplicaciones
3.2.5. Plan de contingencia
3.2.6. Ejemplo-plan de contingencia en seguridad informática

32
04
TEMARIO DETALLADO
AUDITORÍA INFORMÁTICA

UNIDAD 4: DOCUMENTACIÓN Y PRESENTACIÓN INFORME

4.1. Las normas
4.1.1. La evidencia
4.2. Preparación de la auditoria
4.2.1. Planificación de la auditoría
4.3. La documentación
4.3.1. Preparación de la documentación
4.3.2. Documentación en ejemplos
4.3.3. Presupuestos y contratos
4.4. Informe final
4.4.1. Información general
4.5. Resumen de informe
4.5.1. Elementos básicos del informe de auditoría
4.5.2. Índice ejemplo de informe
4.6. Seguimiento de la auditoría
4.6.1. Auditoría de seguimiento

33
04
TEMARIO DETALLADO
LEGISLACIÓN Y ÉTICA EN LAS TIC

UNIDAD 1: Regulación sobre la protección de datos

1.1. Regulación sobre la protección de datos: LOPD y Rº de la LOPD


1.1.1. Ámbito de aplicación
1.1.2. Principios relativos a la protección de datos.
1.1.3. Modo en el que afecta la lopd a la administración pública
y a las Empresas privadas: ficheros de titularidad pública y
privada.
1.2. Agencia de protección de datos y registro general de protección
de datos
1.3. Adaptación a la normativa vigente y consecuencias de su infracción
1.3.1. Obligaciones previas al tratamiento de datos
1.3.2. Medidas de seguridad en el tratamiento de datos de
carácter personal
1.3.3. Sanciones por no cumplimiento
1.3.4. Códigos tipo

34
04
TEMARIO DETALLADO
LEGISLACIÓN Y ÉTICA EN LAS TIC

UNIDAD 2: Normativa sobre contenidos Web

2.1. Regulación sobre los servicios de la sociedad de información:


Objeto, ámbito de aplicación y principio de libre prestación de
Servicios
2.1.1. Servicios de la sociedad de la información
2.1.2. Servicios de intermediación
2.1.3. Servicios excluidos
2.1.4. Ámbito de aplicación
2.1.5. Principio de libre prestación de servicios
2.2. Obligaciones y régimen de responsabilidad de los prestadores de
Servicios de la sociedad de la información
2.2.1. Obligaciones de lo prestadores de servicios de la sociedad
de la información
2.2.2. Régimen de responsabilidad de los prestadores de
servicios de la sociedad de la información
2.3. Comunicaciones comerciales por vía electrónica
2.3.1. Régimen jurídico
2.3.2. Necesidad de autorización expresa del destinatario
2.3.3. Información sobre las comunicaciones comerciales
2.3.4. Comunicaciones con ofertas promocionales o concursos
2.4. Solución judicial y extrajudicial de conflictos
2.4.1. Solución judicial de conflictos (acción de cesación)
2.4.2. Solución extrajudicial de conflictos
2.5. Información y control
2.5.1. Información a los destinatarios y prestadores de servicios
2.5.2. Comunicación de resoluciones relevantes
2.5.3. Supervisión y control
2.5.4. Deber de colaboración
2.6. Infracciones y sanciones
2.6.1. Infracciones
2.6.2. Sanciones
2.6.3. Medidas de carácter provisional
2.6.4. Competencia sancionadora

35
04
TEMARIO DETALLADO
LEGISLACIÓN Y ÉTICA EN LAS TIC

UNIDAD 3: Propiedad intelectual

3.1. Desarrollo de programas informáticos


3.1.1. Introducción
3.1.2. Regulación establecida en la ley de propiedad intelectual la
ley
3.1.3. Contrato de desarrollo de programa informático
3.1.4. Contrato de licencia de software
3.2. Software libre
3.2.1. Definición
3.2.2. Diferentes licencias de software libre.
3.2.3. El software libre en la administración pública

UNIDAD 4: Propiedad intelectual

4.1. Definiciones de la ética informática


4.2. Valores en la informática
4.3. Contenidos de la ética informática
4.3.1. Contenidos
4.3.2. Especial referencia a los hacker
4.4. Códigos deontológico
4.5. Situación actual

36
05 Equipo docente

EQUIPO DOCENTE


En SEAS estudias con profesores que son profesionales en activo de la
enseñanza que imparten. De esta forma, conocen de primera mano la realidad
del sector y actualizan los contenidos de acuerdo a la experiencia que adquieren
en su desarrollo profesional.

Como estudiante de Campus SEAS cuentas además con coordinadores del


área y tutores. Tres figuras que te acompañan para que consigas el máximo
aprovechamiento del estudio.

EL COORDINADOR
Es la persona que explica la estructura del programa y realiza el seguimiento
de tu evolución académica, asegurándose de que se cumplen los objetivos
fijados.

EL TUTOR
Está pendiente de tu evolución, así como de organizar tu agenda de acuerdo a
tu disponibilidad horaria, te orienta, escucha y motiva durante todo tu estudio.

EL PROFESOR
Te orienta sobre el estudio de la asignatura. Resuelve tus dudas, corrige ejercicios
y actualiza los materiales didácticos, añadiendo información complementaria
que enriquece el estudio.

37
06 Salidas profesionales

SALIDAS PROFESIONALES
Una vez superado con éxito, el Diploma de Especialización Universitaria en
Seguridad de Sistemas Informáticos abre amplias expectativas profesionales en
un sector en continua expansión.

Este curso te capacitará para trabajar como:

• Administrador de sistemas
• Responsable y administrador de seguridad en sistemas
• Consultor de seguridad
• Consultor de auditorías de sistemas de información
• Técnico de Comunicaciones y Seguridad Informática
• Analista y corrector de vulnerabilidades de diferentes tipos de siste-
mas informáticos y redes empresariales
• Asesor y supervisor en materias relacionadas con la Protección de
Datos. Implantación de la LOPD y LSSICE en la empresa

38
07 Titulación

REQUISITOS DE ACCESO
Para acceder a uno de nuestros Diplomas de Especialización Universitaria se
debe cumplir alguno de los siguientes requisitos:

- Estar en posesión del título de Bachiller o declarado equivalente.


También titulados en Bachillerato europeo y en Bachillerato internacional,
o equivalentes a títulos de bachiller de sistemas educativos de estados
miembros de la Unión Europea o de otros estados no miembros.
- Estar en posesión de titulación de Técnico Superior de Formación
Profesional, o de Técnico Superior en Artes Plásticas y Diseño o Técnico
Deportivo Superior.
- Ser mayor de 25 años con al menos 1 año de experiencia profesional
acreditada y relacionada con el contenido de la formación.
- Ser titulado universitario o estar cursando un grado en la propia Universidad
San Jorge *.

TITULACIÓN

Una vez superado el proceso de evaluación, recibirás el título universitario


propio expedido directamente por Universidad San Jorge en el que se indican
los contenidos, créditos ECTS y duración del estudio.

* Si se cumple este requisito de acceso, la titulación expedida será de Diploma


de Especializacion Universitaria. En otro caso, el alumno obtendrá la titulación
de Diploma de Especialización.

39
08 ¿Por qué estudiar en SEAS?


• Somos un centro de referencia formación online en España, con un
campus virtual propio para maximizar el aprendizaje en el tiempo
de estudio
• Contamos con una experiencia de más de 14 años. Más de 30.000
alumnos han confiado en nosotros para mejorar su carrera
profesional
• Formamos parte de Grupo San Valero, una institución educativa
con más de 60 años de experiencia en formación técnica y amplio
reconocimiento en la Comunidad Autónoma de Aragón
• Nuestro sistema de estudio es flexible y 100% adaptado a tu
disponibilidad horaria
• Modalidad 100% Online + seminarios presenciales + clases en
directo con el profesor a través de software especializado
• Nuestros cursos son bonificables a través de la Fundación Estatal
para la Formación en el Empleo (Fundae)
• Fomentamos la empleabilidad: Prácticas garantizadas * en
empresas y bolsa de empleo
• Formarás parte de la comunidad Alumni SEAS: una comunidad
permanentemente conectada, acceso a versiones actualizadas de
tu curso, ofertas de empleo, novedades y carné de estudiante, con
acceso a servicios y numerosos descuentos

* Consulta los cursos con disponibilidad de prácticas

40
09 Contacto

También puedes encontrarnos en:

NUESTROS DATOS DE CONTACTO

WEB: http://www.seas.es
Teléfono: 900 922 288
Email: info@estudiosabiertos.com
c/ Violeta Parra Nº 9 C.P. 50015 Zaragoza

41
www.seas.es

SEAS Estudios Superiores Abiertos | c/ Violeta Parra Nº 9 50015 Zaragoza Tel. 900 922 288

También podría gustarte