Seguridad del tratamiento: aspectos técnicos (para perfil no informático)


 

Más información y matrículas: administracion@apep.es

+

 

Fecha

Segunda edición: 1/10/18 al 25/11/18. Preinscripción abierta.

15 de enero al 11 de marzo de 2018. Matrícula cerrada.

Precio

Asociados 160 €

No asociados 490 €

Duración

8 semanas / 60 horas

Descripción

Presentar al estudiante todas las tecnologías utilizadas en el ámbito informático para asegurar la integridad, privacidad, etc., de la información, introduciéndole en los procedimientos adecuados para garantizar que las aplicaciones informáticas cumplen las características anteriores.

El estudiante adquiere una visión general de las tecnologías actuales de la información y las comunicaciones, esencial para el adecuado asesoramiento de la protección de datos personales.

Este curso es preparatorio para el correcto seguimiento de otros cursos que requieran de estas capacidades, como, por ejemplo, el de Auditoría en materia de protección de datos.

Objetivos académicos

Este curso capacita al estudiante para poder elegir entre diferentes tecnologías a la hora de garantizar la seguridad en el tratamiento de los datos, como por ejemplo:

  • Conociendo aspectos básicos del lenguaje propio de las tecnologías de la información.

  • Profundizando en el conocimiento de los principios de diseño e implementación de bases de datos, websites, aplicaciones móviles y otros servicios.

  • Conociendo el futuro inmediato del desarrollo de las tecnologías de la información y las comunicaciones (Big Data, herramientas de anàlisis de comportamiento, RFID, Smart Cities, wearable devices, Internet of Things, etc.).

  • Estudiando las medidas de seguridad técnicas y organizativas así como otros aspectos en materia de Seguridad de datos con el objetivo de conocer cómo cumplir las exigencias del RGPD en este terreno.

  • Presentando al estudiante las tecnologías utilizadas en el ámbito informático para asegurar la integridad, privacidad, etc., de la información.

  • Introduciendo al mismo en los procedimientos adecuados para garantizar que las aplicaciones informáticas cumplen las características anteriores.

  • Proporcionar una visión general de las tecnologías actuales de la información y las comunicaciones.

Competencias

  • Ser capaz de evaluar y verificar el cumplimiento de los objetivos de seguridad definidos por Reglamento UE y por la futura normativa española.

  • Ser capaz de integrar en su análisis los requerimientos derivados de la regulación específica en sistemas afectados por el Esquema Nacional de Seguridad y otras normas

  • Ser capaz de implementar los requerimientos de seguridad establecidos por el Reglamento UE y por la futura normativa española.

  • Conocer y ser capaz de implementar normas y estándares técnicos de seguridad.

  • Ser capaz de diseñar procedimientos de monitorización y evaluación de los eventos de seguridad en tiempo real y de notificación y comunicación de las violaciones de datos a la autoridad de control o los afectados.

  • Ser capaz de trabajar en equipos multidisciplinares. Adquirir los conocimientos necesarios para poder analizar los mecanismos de tratamiento de la información y su seguridad desde un ámbito no técnico.

Programa 

Unidad 1: Introducción a los protocolos de comunicación.

  • Introducción
  • Protocolos de comunicación
  • El modelo de referencia OSI
    • La capa física
    • La capa de enlace
    • La capa de red
    • La capa de transporte
    • La capa de sesión
    • La capa de presentación
    • La capa de aplicación
  • El modelo de referencia TCP/IP
    • La capa de acceso a red
    • La capa Internet
    • La capa de transporte
    • La capa de aplicación

Tema 2. Criptografía y ejemplos de uso

  • Introducción
  • Introducción a la criptografía
    • Rellenos de una sola vez
  • Criptografía clásica
    • Cifrado por sustitución
    • Cifrado por transposición
  • Criptografía moderna
    • Algoritmos de clave privada
    • Algoritmos de clave pública/privada
  • Resolución del problema del secreto
  • Validación de identificación en redes
    • Protocolo de autenticación Kerberos
  • Resolución del control de integridad. Compendios de mensajes
    • Compendio de mensaje MD5
    • Compendio de mensaje SHA
  • Resolución del repudio: Firma digital

Firma de clave privada

Firma de clave pública

Tema 3. Seguridad en las redes de comunicaciones

  • Introducción
  • Mecanismos de seguridad del nivel de acceso a red IEEE 802.11
    • WEP
    • WPA
    • WPA2
    • Conclusiones
  • Mecanismos de seguridad del nivel de acceso a Internet
    • ACL
    • VLAN
    • Cortafuegos
    • IPSec VPN
  • Mecanismos de seguridad del nivel de transporte
    • SSL/TLS
    • SSL VPN
  • Mecanismos de seguridad del nivel de aplicación
    • SSH
    • HTTPS

Tema 4. Seguridad en la configuración de servicios

  • Introducción
  • El servicio de DNS
    • El cliente DNS
    • El servidor DNS
  • El servicio web
    • Deshabilitar métodos de petición
    • Habilitar y deshabilitar opciones en el servidor
    • Reenvío de conexiones a HTTPS
  • Servicio de correo electrónico
    • Servidor de correo electrónico
    • Servicios de entrega final
    • Configuración de un cliente de correo electrónico
  • Servidores de bases de datos
    • Seguridad del acceso a la base de datos
    • Seguridad de la información contenida en la base de datos

Tema 5. Seguridad en las plataformas actuales

  • Introducción
  • Websites
    • Sistemas de gestión de contenidos
    • Plataformas de comercio online
    • Conclusiones
  • Herramientas web para la administración
    • Consolas de administración propietarias
    • Interfaz web para administrar servidores
    • Panel de control de hosting
    • Conclusiones
  • La nube
  • Criptomonedas
  • Dispositivos móviles
    • Comunicaciones inalámbricas
    • Sistema operativo
    • Aplicaciones
    • Usuario

Tema 6. Introducción a la recopilación y explotación de datos

  • Introducción
  • Recopilación y seguimiento de la información
    • Seguimiento de la información en conexiones web
    • Cookies
    • Internet de las Cosas
  • Explotación y procesamiento de perfiles a través de los datos
    • Minería web
    • Big data

Docentes

Susana Pons Sospedra

Susana Pons Sospedra es licenciada en Ingeniería Informática y en Ingeniería Técnica en Telecomunicaciones Esp. Telemática por la Universidad de Valencia, y máster en Sistemas y Servicios de la Sociedad de la Información por la Universidad de Valencia.

Desde el año 2006 trabaja en el Instituto de Investigación IRTIC, ubicado en el Parque Científico de la Universidad de Valencia, desempeñando principalmente la labor de administración de sistemas informáticos. Ha sido docente de diversos cursos de temas informáticos, tanto presenciales como online, y desde el año 2017 es profesora asociada del departamento de Informática de la Escola Tècnica Superior d’Enginyeria de la Universidad de Valencia.

Enrique V. Bonet Esteban

Enrique V. Bonet Esteban es licenciado en Ciencias Físicas por la Universidad de Valencia. Profesor de la Universidad de Valencia desde el año 1995 y profesor titular de Ciencias de la Computación e Inteligencia Artificial del departamento de Informática de la Escola Tècnica Superior d’Enginyeria de la Universidad de Valencia desde 2001, habiendo sido docente en, diferentes asignaturas de licenciatura, grados y másters, de temas relacionados con la administración de sistemas, administración de redes y seguridad informática, Además es miembro del Instituto de Investigación IRTIC desde su fundación en 1991, siendo responsable de la administración y seguridad de los sistemas informáticos.