Saltear al contenido principal

Seguridad del Tratamiento: Aspectos Técnicos (para perfil no informático)

La seguridad informática es hoy en día una de las materias esenciales en el ámbito de Internet y las nuevas tecnologías. Como responsable o involucrado en las áreas de privacidad dentro de una organización ya no podemos delegar completamente el conocimiento más básico de los aspectos técnicos a los expertos de sistemas.

En muchas ocasiones estamos viendo casos en los que no siempre es tenida en cuenta en el momento de crear nuevos programas o aplicaciones y se generan multitud de vulnerabilidades en todo el software que manejamos a través de nuestros dispositivos (ordenadores, tablets, teléfonos móviles, domótica, etc.), que pueden ser aprovechadas por usuarios malintencionados para hacer un uso indebido de los mismos o acceder a la información que contienen o que intercambian entre ellos.

Debemos de ser capaces de detectarlas y prevenir los riesgos que puedan generarse.

Adquirir conocimientos acerca de los riesgos de seguridad nos ayuda a identificarlos y utilizar las herramientas adecuadas para prevenirlos, resolverlos y ofrecer sistemas más seguros, sistemas que redundarán en evitar los problemas económicos que pueden presentar situaciones tan dispares como el robo de credenciales, la caída durante un tiempo determinado de los servicios de una organización, o la precipitación al teletrabajo por una terrible pandemia a nivel mundial.

A través del curso “Seguridad del tratamiento: aspectos técnicos (perfil no IT)“ se presenta al estudiante los procedimientos necesarios para garantizar que las aplicaciones informáticas aseguren la integridad, privacidad y confidencialidad de la información. Asimismo, se proporciona una visión general de las tecnologías de la información y las comunicaciones utilizadas en la actualidad. A lo largo del curso se tratan temas muy interesantes como la seguridad en las telecomunicaciones (criptografía, firma digital, etc.), las herramientas que podemos utilizar para dar una línea de continuidad a nuestro negocio ante cualquier tipo de adversidad (teletrabajo, alta disponibilidad, servicios en la nube, etc) o los estándares 27001 y 22301 que describen la gestión de riesgos y la continuidad de negocio.
.
El curso cuenta con gran cantidad de ejercicios que refuerzan el contenido teórico y ayudan a comprender las técnicas para aumentar la seguridad de los sistemas, protegerse de posibles ataques y recuperarse ante ellos si llegaran a producirse. Cada ejercicio es corregido y comentado de forma individual por el profesorado. Además, a lo largo del curso, se establece una relación profesor-alumno en la que se atienden las dudas e inquietudes con la mayor eficacia y brevedad posible.

Descripción del curso

Este curso se divide en dos partes:

  • La primera parte presenta al alumno herramientas y tecnologías utilizadas en el ámbito informático para asegurar la integridad, privacidad, confidencialidad, disponibilidad, etc., de la información, introduciéndole en los procedimientos adecuados para garantizar que las aplicaciones informáticas cumplen las características anteriores.
  • En la segunda parte se analiza la gestión de riesgos y la continuidad de negocio desde un punto de vista práctico. Inicialmente, se detallan diferentes alternativas para poder ofrecer los servicios de una organización con un grado absoluto de continuidad operacional, es decir, lo que se conoce como servicios 24×7.
  • Posteriormente, se presentan y analizan diversas opciones para realizar trabajo remoto (teletrabajo) desde cualquier ubicación fuera de las instalaciones de una organización.
  • Finalmente, se describen los estándares ISO 27001:2013 (Sistemas de gestión de seguridad de la información) e ISO 22301:2012 (Sistema de gestión de la continuidad de negocio). Estos estándares, las metodologías y buenas prácticas más utilizadas, explican qué se debe hacer para alcanzar unos objetivos, pero no se especifica cómo hacerlo.

Objetivos académicos

Este curso capacita al estudiante para poder elegir entre diferentes tecnologías a la hora de garantizar la seguridad en el tratamiento de los datos, como por ejemplo:

  • Conociendo aspectos básicos del lenguaje propio de las tecnologías de la información.
  • Profundizando en el conocimiento de los principios de diseño e implementación de la seguridad en sistemas operativos, bases de datos, correo electrónico y otros servicios.
  • Estudiando las medidas de seguridad técnicas y organizativas así como otros aspectos en materia de Seguridad de datos con el objetivo de conocer cómo cumplir las exigencias del RGPD en este terreno.
  • Presentando al estudiante las tecnologías utilizadas en el ámbito informático para asegurar la integridad, privacidad, etc., de la información.
  • Introduciendo al mismo en los procedimientos adecuados para garantizar que las aplicaciones informáticas cumplen las características anteriores.
  • Ofreciendo una visión general de las tecnologías actuales de la información y las comunicaciones.
  • Analizando alternativas para ofrecer de una forma óptima los servicios de un organización.
  • Proporcionando una guía para ser capaces de realizar teletrabajo de forma segura.
  • Conociendo tanto la gestión de riesgos incluida en la ISO 27001:2013 como la gestión de la continuidad de negocio y recuperación ante desastres presentada en la ISO 22301:2012 desde una perspectiva práctica.

Competencias

  • Ser capaz de utilizar mecanismos para la verificación de una comunicación segura garantizando privacidad, integridad, confidencialidad, disponibilidad y trazabilidad.
  • Ser capaz de ofrecer soluciones de continuidad de negocio ante cualquier adversidad.
  • Ser capaz de diseñar procedimientos de monitorización y evaluación de los eventos de seguridad en tiempo real y de notificación y comunicación de las violaciones de datos a la autoridad de control o los afectados.
  • Ser capaz de trabajar en equipos multidisciplinares. Adquirir los conocimientos necesarios para poder analizar los mecanismos de tratamiento de la información y su seguridad desde un ámbito no técnico.

Programa

PARTE 1: ENTENDEMOS LA SEGURIDAD INFORMÁTICA

Unidad 1: Retos a los que nos enfrentamos para configurar una comunicación segura

  • 1 Introducción. ¿Para qué sirve la criptografía?
  • 2 Criptografía para no informáticos.
    • 1 Criptografía clásica.
      • 1.1 Principios de la criptografía clásica.
      • 1.2 Ejemplos pedagógicos.
    • 2 Criptografía moderna.
      • 2.1 Principios de la criptografía moderna.
      • 2.2 Ejemplos pedagógicos.
    • 3 Retos en las comunicaciones.
      • 1 Reto 1: El secreto de las comunicaciones o como impedir que alguien no deseado acceda a lo que envío.
      • 2 Reto 2: La validación de identificación o como saber que me comunico con la persona correcta.
      • 3 Reto 3: El control de integridad en la información transmitida o como saber que nadie modifica la información que envío.
      • 4 Reto 4: El desafío de la firma digital o como dar validez jurídica a lo que recibo electrónicamente.
    • 4 Apéndice: Profundizando en algunos algoritmos modernos de criptografía.
      • 1 Cifrado DES y DES triple (3DES).
      • 2 Cifrado AES.
      • 3 Algoritmo RSA.

Unidad 2: Seguridad en las redes de comunicaciones (Parte 1)

  • 1 Introducción. ¿Como se organiza una red de comunicaciones?.
  • 2 Algunos modelos de organización de las redes.
    • 1 Modelo de referencia OSI
    • 2 Modelo de referencia TCP
  • 3 Capa 1 del modelo TCP: Acceso a red
    • 1 Mecanismos de seguridad del nivel de acceso a (Redes inalámbricas)
  • 4 Capa 2 del modelo TCP: Internet
    • 1 Mecanismos de seguridad
  • 5 Capa 3 del modelo TCP: Transporte
    • 1 Mecanismos de seguridad

Unidad 3: Seguridad en las redes de comunicaciones (Parte 2)

 1 Introducción. Seguridad de las aplicaciones finales del usuario.

  • 2 Capa 4 del modelo TCP: Aplicación
    • 1 HTTPS y navegación por Internet.
    • 2 Bases de datos y la seguridad en el acceso a su información.
    • 3 Correo electrónico y acceso seguro.
    • 4 SFTP y transferencia segura de archivos.

PARTE 2: SEGURIDAD EN EL TRABAJO REMOTO Y CONTINUIDAD DE NEGOCIO

Unidad 4: Alta disponibilidad y continuidad operacional

  • 1 Introducción
  • 2 Máquinas virtuales
  • 3 Cloud computing.
    • 1 ¿Qué es el cloud computing?
    • 2 Tipos de cloud computing
    • 3 Modelos de servicio cloud
    • 4 Utilidad y riesgos del cloud computing
  • 4 Introducción a los clusters de ordenadores y la alta disponibilidad.
    • 1 Alta disponibilidad de infraestructura
    • 2 Alta disponibilidad de aplicación
  • 5 Conclusiones

 Unidad 5: Teletrabajo y seguridad

  • 1 Introducción
  • 2 Acceso remoto al equipo de trabajo.
    • 1 Acceso remoto punto a punto (escritorio remoto).
    • 2 Acceso remoto mediante servidor intermedio (TeamViewer, AnyDesk).
  • 3 Acceso remoto a los archivos.
    • 1 Uso compartido de archivos.
    • 2 Almacenamiento en la nube (Dropbox, Owncloud).
  • 4 Acceso remoto a la red de trabajo.
    • 1 VPN de acceso remoto.
    • 2 VPN punto a punto.
  • 5 Ejemplos de configuración de teletrabajo.
  • 6 Conclusiones

Unidad 6: Aspectos técnicos de la gestión de riesgos y la continuidad de negocio

  • 1 Introducción
  • 2 ISO 27001:2013: Evaluación del riesgo y su mitigación.
    • 1 Aspectos clave de un SGSI
    • 2 El ciclo PDCA
    • 3 Metodologías de análisis de riesgos
      • 3.1 MAGERIT
  • 3 ISO 22301:2012: Gestión de la continuidad de negocio.
    • 1 Aspectos clave de un SGCN
    • 2 El ciclo SGCN
    • 3 Buenas prácticas en continuidad de negocio
      • 3.1 ITILv3
      • 3.2 Cobit 5

Fechas del curso

19/10/20 – 13/12/20

Duración

8 semanas / 60 horas

Formato

100% Online

Precios

300€ (asociados) 600€ (no asociados) IVA incluido

Testimonios

“Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.”

Nombre

Enrique V. Bonet Esteban

Enrique V. Bonet Esteban es licenciado en Ciencias Físicas por la Universidad de Valencia. Profesor de la Universidad de Valencia desde el año 1995 y profesor titular de Ciencias de la Computación e Inteligencia Artificial del departamento de Informática de la Escola Tècnica Superior d’Enginyeria de la Universidad de Valencia desde 2001, habiendo sido docente en, diferentes asignaturas de licenciatura, grados y másters, de temas relacionados con la administración de sistemas, administración de redes y seguridad informática, Además es miembro del Instituto de Investigación IRTIC desde su fundación en 1991, siendo responsable de la administración y seguridad de los sistemas informáticos.

Susana Pons Sospedra

Susana Pons Sospedra es licenciada en Ingeniería Informática y en Ingeniería Técnica en Telecomunicaciones Esp. Telemática por la Universidad de Valencia, y máster en Sistemas y Servicios de la Sociedad de la Información por la Universidad de Valencia.

Desde el año 2006 trabaja en el Instituto de Investigación IRTIC, ubicado en el Parque Científico de la Universidad de Valencia, desempeñando principalmente la labor de administración de sistemas informáticos. Ha sido docente de diversos cursos de temas informáticos, tanto presenciales como online, y desde el año 2017 es profesora asociada del departamento de Informática de la Escola Tècnica Superior d’Enginyeria de la Universidad de Valencia.

Volver arriba