Curso: Seguridad del tratamiento: aspectos técnicos (perfil no informático)


 

+

Matrícula cerrada

Curso incluido en el itinerario formativo de la Certificación ACP-DPO

+

Fecha

Del 15 de enero de 2018 al 11 de marzo de 2018.

Precio

Asociados APEP: 157,30 €
No asociados: 484 €

*El precio incluye el IVA.

Docentes

Enrique Vicente Bonet Esteban y Susana Pons Sospedra.

Descripción

Presentar al estudiante las tecnologías utilizadas en el ámbito informático para asegurar la integridad, privacidad, etc., de la información. Introducir al mismo en los procedimientos adecuados para garantizar que las aplicaciones informáticas cumplen las características anteriores. Proporcionar una visión general de las tecnologías actuales de la información y las comunicaciones.

La seguridad informática es hoy en día una de las materias más importantes en el ámbito de Internet y las nuevas tecnologías. Sin embargo, no siempre es tenida en cuenta en el momento de crear nuevos programas o aplicaciones. Por este motivo, existen multitud de vulnerabilidades en todo el software que manejamos a través de nuestros dispositivos (ordenadores, tablets, teléfonos móviles, domótica, etc.) que pueden ser aprovechadas por usuarios malintencionados.

Adquirir conocimientos acerca de los riesgos de seguridad nos ayuda a identificarlos y utilizar las herramientas adecuadas para prevenirlos, resolverlos y ofrecer sistemas más seguros, sistemas que redundaran en evitar tanto los consabidos problemas económicos que puede presentar el robo de credenciales bancarias, números de tarjetas de crédito, etc., como otros más desconocidos como los problema legales de un uso indebido de un dispositivo de Internet por parte de un usuario malintencionado.

A través del curso “Seguridad del tratamiento: aspectos técnicos (perfil no IT)“ se presenta al estudiante los procedimientos necesarios para garantizar que las aplicaciones informáticas aseguren la integridad, privacidad y confidencialidad de la información. Asimismo, se proporciona una visión general de las tecnologías de la información y las comunicaciones utilizadas en la actualidad. A lo largo del curso se tratan temas muy interesantes que abarcan desde la seguridad en la configuración de servicios y en las plataformas actuales (gestores de contenido, configuración de hosting, etc) hasta el seguimiento mediante cookies, el procesamiento de los datos con Big Data, el almacenamiento en la nube o la tecnología utilizada en las criptomonedas.

El curso cuenta con gran cantidad de ejercicios que refuerzan el contenido teórico y ayudan a comprender las técnicas para aumentar la seguridad de los sistemas, protegerse de posibles ataques y recuperarse ante ellos si llegaran a producirse.

Cada ejercicio es corregido y comentado de forma individual por el profesorado. Además, a lo largo del curso, se establece una relación profesor-alumno en la que se atienden las dudas e inquietudes con la mayor eficacia y brevedad posible.

Duración

8 semanas / 60 horas

Objetivos

En este curso se pretende otorgar al estudiante la capacidad de decisión en el momento de elegir diferentes tecnologías para garantizar la seguridad en el tratamiento de los datos.

Competencias

Adquirir los conocimientos necesarios para poder analizar los mecanismos de tratamiento de la información y su seguridad desde un ámbito no técnico.

Analizar la validez de las tecnologías aplicadas a la información desde un aspecto legal y jurídico.

Adquirir la base necesaria para poder continuar profundizando el los aspectos jurídicos y legales del tratamiento de la información y la seguridad asociada a la misma.

Programa

Tema 1. Introducción a los protocolos de comunicación.

  1. Introducción
  2. Protocolos de comunicación
  3. El modelo de referencia OSI
    1. La capa física
    2. La capa de enlace
    3. La capa de red
    4. La capa de transporte
    5. La capa de sesión
    6. La capa de presentación
    7. La capa de aplicación
  4. El modelo de referencia TCP/IP
    1. La capa de acceso a red
    2. La capa Internet
    3. La capa de transporte
    4. La capa de aplicación

Tema 2. Criptografía y ejemplos de uso

  1. Introducción
  2. Introducción a la criptografía
    1. Rellenos de una sola vez
  3. Criptografía clásica
    1. Cifrado por sustitución
    2. Cifrado por transposición
  4. Criptografía moderna
    1. Algoritmos de clave privada
    2. Algoritmos de clave pública/privada
  5. Resolución del problema del secreto
  6. Validación de identificación en redes
    1. Protocolo de autenticación Kerberos
  7. Resolución del control de integridad. Compendios de mensajes
    1. Compendio de mensaje MD5
    2. Compendio de mensaje SHA
  8. Resolución del repudio: Firma digital
    1. Firma de clave privada
    2. Firma de clave pública

Tema 3. Seguridad en las redes de comunicaciones

  1. Introducción
  2. Mecanismos de seguridad del nivel de acceso a red IEEE 802.11
    1. WEP
    2. WPA
    3. WPA2
    4. Conclusiones
  3. Mecanismos de seguridad del nivel de acceso a Internet
    1. ACL
    2. VLAN
    3. Cortafuegos
    4. IPSec VPN
  4. Mecanismos de seguridad del nivel de transporte
    1. SSL/TLS
    2. SSL VPN
  5. Mecanismos de seguridad del nivel de aplicación
    1. SSH
    2. HTTPS

Tema 4. Seguridad en la configuración de servicios

  1. Introducción
  2. El servicio de DNS
    1. El cliente DNS
    2. El servidor DNS
  3. El servicio web
    1. Deshabilitar métodos de petición
    2. Habilitar y deshabilitar opciones en el servidor
    3. Reenvío de conexiones a HTTPS
  4. Servicio de correo electrónico
    1. Servidor de correo electrónico
    2. Servicios de entrega final
    3. Configuración de un cliente de correo electrónico
  5. Servidores de bases de datos
    1. Seguridad del acceso a la base de datos
    2. Seguridad de la información contenida en la base de datos

Tema 5. Seguridad en las plataformas actuales

  1. Introducción
  2. Websites
    1. Sistemas de gestión de contenidos
    2. Plataformas de comercio online
    3. Conclusiones
  3. Herramientas web para la administración
    1. Consolas de administración propietarias
    2. Interfaz web para administrar servidores
    3. Panel de control de hosting
    4. Conclusiones
  4. La nube
  5. Criptomonedas
  6. Dispositivos móviles
    1. Comunicaciones inalámbricas
    2. Sistema operativo
    3. Aplicaciones
    4. Usuario

Tema 6. Introducción a la recopilación y explotación de datos

  1. Introducción
  2. Recopilación y seguimiento de la información
    1. Seguimiento de la información en conexiones web
    2. Cookies
    3. Internet de las Cosas
  3. Explotación y procesamiento de perfiles a través de los datos
    1. Minería web
    2. Big data

CV de los docentes

Susana Pons Sospedra es licenciada en Ingeniería Informática y en Ingeniería Técnica en Telecomunicaciones Esp. Telemática por la Universidad de Valencia, y máster en Sistemas y Servicios de la Sociedad de la Información por la Universidad de Valencia.

Desde el año 2006 trabaja en el Instituto de Investigación IRTIC, ubicado en el Parque Científico de la Universidad de Valencia, desempeñando principalmente la labor de administración de sistemas informáticos. Ha sido docente de diversos cursos de temas informáticos, tanto presenciales como online, y desde el año 2017 es profesora asociada del departamento de Informática de la Escola Tècnica Superior d’Enginyeria de la Universidad de Valencia.

 

Enrique V. Bonet Esteban es licenciado en Ciencias Físicas por la Universidad de Valencia.

Es profesor de la Universidad de Valencia desde el año 1995 y profesor titular de Ciencias de la Computación e Inteligencia Artificial del departamento de Informática de la Escola Tècnica Superior d’Enginyeria de la Universidad de Valencia desde 2001, habiendo sido docente en, diferentes asignaturas de licenciatura, grados y másters, de temas relacionados con la administración de sistemas, administración de redes y seguridad informática, Además es miembro del Instituto de Investigación IRTIC desde su fundación en 1991, siendo responsable de la administración y seguridad de los sistemas informáticos.

Modalidad

Online.

Válido Certificación ACP

Sí.

Este curso forma parte del itinerario formativo para la obtención de la Certificación ACP-DPO (Especialización en DPO).

Dominio

DOMINIO 3. PARTE GENERAL II. ASPECTOS TÉCNICOS Y ORGANIZATIVOS COMUNES.

Obtención

Certificado superación curso: Asistencia + superación de una prueba de verificación.

El programa académico del curso incluirá los criterios para la realización de esta prueba.

Certificación ACP: Superación de una prueba específica (14 preguntas tipo test, 0,50 puntos cada una, + 2 casos a resolver, 1,5 puntos cada uno, las respuestas erróneas descuentan 0,16 puntos).

+


Información y preinscripción

administracion@apep.es