Saltear al contenido principal

Seguridad del Tratamiento: Aspectos Técnicos (para perfil no informático)

La seguridad informática es hoy en día una de las materias más importantes en el ámbito de Internet y las nuevas tecnologías. Sin embargo, no siempre es tenida en cuenta en el momento de crear nuevos programas o aplicaciones. Por este motivo, existen multitud de vulnerabilidades en todo el software que manejamos a través de nuestros dispositivos (ordenadores, tablets, teléfonos móviles, domótica, etc.) que pueden ser aprovechadas por usuarios malintencionados.

Adquirir conocimientos acerca de los riesgos de seguridad nos ayuda a identificarlos y utilizar las herramientas adecuadas para prevenirlos, resolverlos y ofrecer sistemas más seguros, sistemas que redundaran en evitar tanto los consabidos problemas económicos que puede presentar el robo de credenciales bancarias, números de tarjetas de crédito, etc., como otros más desconocidos como los problema legales de un uso indebido de un dispositivo de Internet por parte de un usuario malintencionado.

A través del curso “Seguridad del tratamiento: aspectos técnicos (perfil no IT)“ se presenta al estudiante los procedimientos necesarios para garantizar que las aplicaciones informáticas aseguren la integridad, privacidad y confidencialidad de la información. Asimismo, se proporciona una visión general de las tecnologías de la información y las comunicaciones utilizadas en la actualidad. A lo largo del curso se tratan temas muy interesantes que abarcan desde la seguridad en la configuración de servicios y en las plataformas actuales (gestores de contenido, configuración de hosting, etc) hasta el seguimiento mediante cookies, el procesamiento de los datos con Big Data, el almacenamiento en la nube o la tecnología utilizada en las criptomonedas.

 

El curso cuenta con gran cantidad de ejercicios que refuerzan el contenido teórico y ayudan a comprender las técnicas para aumentar la seguridad de los sistemas, protegerse de posibles ataques y recuperarse ante ellos si llegaran a producirse.

Cada ejercicio es corregido y comentado de forma individual por el profesorado. Además, a lo largo del curso, se establece una relación profesor-alumno en la que se atienden las dudas e inquietudes con la mayor eficacia y brevedad posible.

Descripción del curso

Presentar al estudiante todas las tecnologías utilizadas en el ámbito informático para asegurar la integridad, privacidad, etc., de la información, introduciéndole en los procedimientos adecuados para garantizar que las aplicaciones informáticas cumplen las características anteriores.
El estudiante adquiere una visión general de las tecnologías actuales de la información y las comunicaciones, esencial para el adecuado asesoramiento de la protección de datos personales.
Este curso es preparatorio para el correcto seguimiento de otros cursos que requieran de estas capacidades, como, por ejemplo, el de Auditoría en materia de protección de datos.

Objetivos académicos

Este curso capacita al estudiante para poder elegir entre diferentes tecnologías a la hora de garantizar la seguridad en el tratamiento de los datos, como por ejemplo:

  • Conociendo aspectos básicos del lenguaje propio de las tecnologías de la información.
  • Profundizando en el conocimiento de los principios de diseño e implementación de bases de datos, websites, aplicaciones móviles y otros servicios.
  • Conociendo el futuro inmediato del desarrollo de las tecnologías de la información y las comunicaciones (Big Data, herramientas de anàlisis de comportamiento, RFID, Smart Cities, wearable devices, Internet of Things, etc.).
  • Estudiando las medidas de seguridad técnicas y organizativas así como otros aspectos en materia de Seguridad de datos con el objetivo de conocer cómo cumplir las exigencias del RGPD en este terreno.
  • Presentando al estudiante las tecnologías utilizadas en el ámbito informático para asegurar la integridad, privacidad, etc., de la información.
  • Introduciendo al mismo en los procedimientos adecuados para garantizar que las aplicaciones informáticas cumplen las características anteriores.
  • Proporcionar una visión general de las tecnologías actuales de la información y las comunicaciones.
Competencias
  • Ser capaz de evaluar y verificar el cumplimiento de los objetivos de seguridad definidos por Reglamento UE y por la futura normativa española.
  • Ser capaz de integrar en su análisis los requerimientos derivados de la regulación específica en sistemas afectados por el Esquema Nacional de Seguridad y otras normas
  • Ser capaz de implementar los requerimientos de seguridad establecidos por el Reglamento UE y por la futura normativa española.
  • Conocer y ser capaz de implementar normas y estándares técnicos de seguridad.
  • Ser capaz de diseñar procedimientos de monitorización y evaluación de los eventos de seguridad en tiempo real y de notificación y comunicación de las violaciones de datos a la autoridad de control o los afectados.
  • Ser capaz de trabajar en equipos multidisciplinares. Adquirir los conocimientos necesarios para poder analizar los mecanismos de tratamiento de la información y su seguridad desde un ámbito no técnico.
Programa

Unidad 1: Introducción a los protocolos de comunicación.

  • Introducción
  • Protocolos de comunicación
  • El modelo de referencia OSI

La capa física

La capa de enlace

La capa de red

La capa de transporte

La capa de sesión

La capa de presentación

La capa de aplicación

  • El modelo de referencia TCP/IP

La capa de acceso a red

La capa Internet

La capa de transporte

La capa de aplicación

 

Tema 2. Criptografía y ejemplos de uso

  • Introducción
  • Introducción a la criptografía

Rellenos de una sola vez

  • Criptografía clásica

Cifrado por sustitución

Cifrado por transposición

  • Criptografía moderna

Algoritmos de clave privada

Algoritmos de clave pública/privada

  • Resolución del problema del secreto
  • Validación de identificación en redes

Protocolo de autenticación Kerberos

  • Resolución del control de integridad. Compendios de mensajes

Compendio de mensaje MD5

Compendio de mensaje SHA

  • Resolución del repudio: Firma digital

Firma de clave privada

Firma de clave pública

 

Tema 3. Seguridad en las redes de comunicaciones

  • Introducción
  • Mecanismos de seguridad del nivel de acceso a red IEEE 11

WEP

WPA

WPA2

Conclusiones

  • Mecanismos de seguridad del nivel de acceso a Internet

ACL

VLAN

Cortafuegos

IPSec VPN

  • Mecanismos de seguridad del nivel de transporte

SSL/TLS

SSL VPN

  • Mecanismos de seguridad del nivel de aplicación

SSH

HTTPS

 

Tema 4. Seguridad en la configuración de servicios

  • Introducción
  • El servicio de DNS

El cliente DNS

El servidor DNS

  • El servicio web

Deshabilitar métodos de petición

Habilitar y deshabilitar opciones en el servidor

Reenvío de conexiones a HTTPS

  • Servicio de correo electrónico

Servidor de correo electrónico

Servicios de entrega final

Configuración de un cliente de correo electrónico

  • Servidores de bases de datos

Seguridad del acceso a la base de datos

Seguridad de la información contenida en la base de datos

 

Tema 5. Seguridad en las plataformas actuales

  • Introducción
  • Websites

Sistemas de gestión de contenidos

Plataformas de comercio online

Conclusiones

  • Herramientas web para la administración

Consolas de administración propietarias

Interfaz web para administrar servidores

Panel de control de hosting

Conclusiones

  • La nube
  • Criptomonedas
  • Dispositivos móviles

Comunicaciones inalámbricas

Sistema operativo

Aplicaciones

Usuario

 

Tema 6. Introducción a la recopilación y explotación de datos

  • Introducción
  • Recopilación y seguimiento de la información

Seguimiento de la información en conexiones web

Cookies

Internet de las Cosas

  • Explotación y procesamiento de perfiles a través de los datos

Minería web

Big data

Fechas del curso

1 Octubre 2018 –> 25 Noviembre 2018

Duración

8 semanas / 60 horas

Formato

100% Online

Precios

160€ (asociados) 490€ (no asociados) IVA incluido

 

Enrique V. Bonet Esteban

Enrique V. Bonet Esteban es licenciado en Ciencias Físicas por la Universidad de Valencia. Profesor de la Universidad de Valencia desde el año 1995 y profesor  titular de Ciencias de la Computación e Inteligencia Artificial del departamento de Informática de la Escola Tècnica Superior d’Enginyeria de la Universidad de Valencia desde 2001, habiendo sido docente en, diferentes asignaturas de licenciatura, grados y másters, de temas relacionados con la  administración de sistemas, administración de redes y seguridad informática, Además es miembro del Instituto de Investigación IRTIC desde su fundación en 1991, siendo responsable de la administración y seguridad de los sistemas

Volver arriba