SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
X
                    Máster en

          EDICIÓN
                    Auditoría Informática
                    Máster en
                    Seguridad Informática
l i .es

                                        UPM                                ALI                         ®



                                                                                             ALI



                                                                     Asociación de Ingenieros e Ingenieros
                                                                           Técnicos en Informática


                     Titulación otorgada p o r l a U n i v e r s i d a d Politécnica de Madrid
www.a




                                                             Colaboran:

                           Madrid                                    CPIIA                                CPITIA

                              Sevilla
                                  Málaga
                                                                             CPIIA                                   CPITIA



                                                               Colegio Profesional de Ingenieros en     Colegio Profesional de Ingenieros
                                                                    informática de Andalucía          Técnicos en Informática en Andalucía




                      Con el patrocinio de:                                 Con la colaboración de INTECO:




            Próximas sesiones informativas consultar la web
La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universidad Politécnica de Madrid y en colaboración con
los Colegios Profesionales de Ingenieros en Informática y de Ingenieros Técnicos en Informática de Andalucía, conocedores de la importancia
que supone para las organizaciones en general la protección y el control de sus sistemas informáticos, organizan LA X EDICIÓN DE LOS MÁSTER
DE AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA.

Objetivo
  Estos Másters, ya consolidados, tienen como objetivos prioritarios:
• La formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren para ejercer como Auditores ó Ingenieros
  de Seguridad, en un contexto internacional y para dirigir los departamentos de Seguridad o Auditoría en administraciones públicas y
  organizaciones privadas.
• Ofrecer un instrumento práctico para la seguridad y control de los activos relacionados con la Información en general y de su soporte
  informático en particular a aquellos profesionales que pretendan desarrollar su carrera en este ámbito. También a las personas que,
  desarrollando su labor en los entornos de seguridad o auditoría, quieran profundizar en su conocimiento.

Máster de Seguridad
   La necesidad de la empresa de proteger sus sistemas informáticos ante las innumerables amenazas a las que se exponen y la necesidad
que siente la sociedad de saber que los sistemas con los que opera son seguros, hace necesario contar con profesionales verdaderamente
formados, capaces de implementar los mecanismos de seguridad acordes con lo que se pretende proteger, generando la confianza suficiente
para progresar en la sociedad de la información.
   En el MÁSTER DE SEGURIDAD INFORMÁTICA, se analizan todas las áreas de conocimiento que inciden en la seguridad informática: física,
lógica, de comunicaciones, legal, etc.

Máster de Auditoría
   Igualmente, la empresa precisa controlar, medir y sopesar los riesgos a los que pueden estar sometidos sus sistemas, adaptarlos a las leyes
y normas vigentes, conocer en todo momento el estado en el que se encuentran y tener capacidad de maniobra para poder responder ante
cualquier eventualidad y generar confianza.
   Con estos másters se pretende formar y capacitar a profesionales para la realización de una AUDITORÍA INFORMÁTICA.

Metodología
  Teniendo en cuenta la dificultad de compatibilizar la asistencia a las clases presenciales con el trabajo, se ha combinado la formación a través
de Internet con la presencial (que se impartirá los viernes tarde y sábados por la mañana). Las sesiones de Internet, incluyen test, cuestiones y
casos prácticos a desarrollar por los alumnos, para lo cual deberán disponer de acceso a ella.

Titulación obtenida
   Los alumnos que superen las pruebas propuestas a lo largo del curso, obtendrán el título de MÁSTER EN SEGURIDAD INFORMÁTICA o
MÁSTER EN AUDITORÍA INFORMÁTICA, otorgado por la Universidad Politécnica de Madrid.
   Los alumnos que no obtengan el título, pero su asistencia a las clases supere el 80% recibirán un certificado de asistencia.

Requisitos de Admisión
   Para cursar cualquiera de estos Master es necesario poseer un título universitario oficial de cualquier universidad española o universidad
extranjera homologada por la UPM. Aquellos aspirantes a alumnos que tengan titulación universitaria no española deben enviar previamente a
su admisión la siguiente documentación que habrá de ser revisada por la Comisión de Postgrado de la UPM: el título y el certificado de estudios,
todo ello con el sello de la Embajada o Consulado Español en su país o con la apostilla de la Haya en el caso que su país pertenezca a este
convenio, todos los documentos serán fotocopias, menos los sellos antes mencionados que serán originales (en el caso de que los documentos
estén en un idioma distinto del castellano habrá de incluirse una traducción al castellano de los mismos).

Becas
   Existe la posibilidad de obtener becas de trabajo en prácticas remuneradas durante la realización del master en empresas que tienen
establecido un convenio de colaboración
Opiniones de Alumnos
                       Cristina Muñoz-Aycuens Sardá
                       Altran Control Solutions. Technology Advisory, Assurance & Risk Management. Auditor

                          El Master de Auditoría de Sistemas de Información impartido por ALI junto con la Universidad Politécnica, además del prestigio que me
                       ha supuesto, me ha ayudado a consolidar de forma práctica y académica conocimientos en materia de auditoría y seguridad de los sistemas
                       de información, todo gracias al extenso temario en el que quedan perfectamente contemplados todos los temas actuales inherentes a la
                       naturaleza del Master, los cuales en mi edición llegaron desde la gestión de cómo afrontar un proyecto hasta temas más técnicos como la uti-
                       lización de diferentes técnicas de hacking ético. Además durante el desarrollo del Master conocí grandes personas y profesionales del sector.

                       Alejandra Fraile Aller
                       IBERIA Líneas Aéreas de España.Jefe de Área de Seguridad de la Información

                           Ambos masters han contribuido de forma muy positiva a mi desarrollo profesional, permitiéndome obtener una visión integrada de go-
                       bierno de TI y de seguridad de la información.
                           Me gustaría destacar además que, tanto en el master de auditoria como en el de seguridad, el programa es muy completo y se encuen-
                       tra muy bien estructurado, lo que garantiza un alto nivel de conocimiento, que en nuestro caso ha sido una herramienta de gran ayuda para
                       la implementación de una estrategia de seguridad orientada a y alineada con el negocio, así como para la adopción de un enfoque proactivo,
                       que nos ha permitido anticiparnos a las necesidades de nuestra organización.
                           Como resultado de todo lo anterior, debo añadir que estamos considerando la realización de estos masters como un valor añadido en la
                       selección de futuras colaboraciones.

                       Juan José Huerta Díaz
                       Mutua Madrileña. Experto en Seguridad Informática

                          Con la realización de este Master obtuve una visión muy completa y actualizada de la Auditoría y Seguridad Informática, para mi además
                       también supuso una puerta de entrada a este apasionante mundo al que no pertenecía.
                          Mis expectativas sobre el Master se fueron cubriendo e incrementando según avanzábamos, gracias tanto a la calidad de la enseñanza
                       como a la implicación y profesionalidad de profesores y compañeros que me hicieron ir ganando en confianza y percibir claramente mi
                       progresión. A parte de las herramientas y conocimientos que adquirimos durante el Master, nos llevamos una amplia red de contactos pro-
                       fesionales y personales que nos pueden ayudar en el futuro a conseguir el éxito en nuestra profesión.


UNIVERSIDAD POLITÉCNICA DE MADRID                                                   CONVENIO DE COLABORACIÓN UPM-ALI
   El prestigio y la calidad educativa de la Universidad Politécnica de Madrid          Conocedores y conscientes de la necesidad de formación práctica en los
vienen avalados no solo por las casi cuatro décadas que lleva esta Institución      alumnos universitarios que facilite la integración de este valioso colectivo en
formando a los mejores profesionales de todos los ámbitos de la tecnología          el mundo laboral, la Universidad Politécnica de Madrid y la Asociación de Inge-
sino también por los más de cien años de existencia de muchos de los centros        nieros e Ingenieros Técnicos en Informática suscribieron un Convenio de Cola-
que la integran.                                                                    boración en el año 2001.
   Por esta Universidad han pasado las grandes figuras de la docencia e investi-        Mediante dicho Convenio ambas instituciones reconocen su decidido interés
gación ya fuera como alumnos o como profesores.                                     en potenciar la formación en determinadas áreas de especialización informáti-
   Es pionera en la impartición de las enseñanzas universitarias en Informática     ca, realizar proyectos de formación permanente proporcionando a la Sociedad
en España lo que la convierte en un referente tanto nacional como internacio-       profesionales con la más alta cualificación preferentemente en las técnicas de
nal no solo para las empresas sino para otras instituciones educativas.             vanguardia, ayudando a adquirir un conocimiento práctico de su futura profe-
                                                                                    sión y de un mayor grado de interacción socio-laboral, que redundará en bene-
ASOCIACIÓN DE INGENIEROS E INGENIEROS TÉCNICOS                                      ficio del titulado para el acceso a un puesto de trabajo.
EN INFORMÁTICA                                                                          Este Acuerdo marco estrechó la colaboración entre ambas instituciones pro-
   ALI es la asociación decana de los titulados universitarios en Informática. Su   moviendo el desarrollo de cursos, becas, cátedras y otros proyectos.
nacimiento, en 1980, está ligado al de los primeros estudios universitarios en
Informática y, como no podía ser de otro modo, a la Universidad Politécnica         COLEGIO PROFESIONAL DE INGENIEROS EN INFORMÁTICA
de Madrid.                                                                          DE ANDALUCÍA Y COLEGIO PROFESIONAL DE INGENIEROS
   Interlocutor reconocido de su colectivo ante instituciones públicas y priva-     TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA
das, ALI tiene como objetivo fundamental el reconocimiento y defensa de la             Fruto de la inquietud de los profesionales andaluces de la Ingeniería en In-
profesión del Ingeniero e Ingeniero Técnico en Informática así como su regula-      formática y de la Ingeniería Técnica en Informática surgen en 2005 sus Colegios
ción legal y deontológica.                                                          Profesionales en esta comunidad. Sus objetivos principales pasan por represen-
   En el marco de sus actividades, ha sido siempre objetivo de ALI la formación     tar, defender y asentar las bases de la Profesión y asegurar la calidad y el buen
de profesionales al más alto nivel de capacitación y responsabilidad en el ám-      servicio al ciudadano.
bito de la informática para lo que organiza másters, cursos, seminarios, ciclos        En el marco de estos objetivos, se encuentran aquellos que buscan reforzar
de conferencias, etc.                                                               o proporcionar a sus colegiados aquellas habilidades que permitan un mejor
                                                                                    desempeño de la Profesión. Por esta razón el CPIIA y el CPITIA se han unido a
                                                                                    ALI y a la UPM para colaborar en la realización de los Master de Auditoría y de
                                                                                    Seguridad que imparten en la Comunidad de Andalucía.
Programa*
FUNDAMENTOS DE LA SEGURIDAD Y AUDITORIA INFORMÁTICA
                                                      módulo     1. Introducción a la                       modo se profundiza en los activos de informa-           módulo     8. La Seguridad en los
                                                       seguridad y a la Auditoría de los S.I.               ción, que constituyen el patrimonio sobre el que         servicios ISO 20.000.
                                                      C1 Gobierno Corporativo y las TIC. Principios y       se ciernen las amenazas, se orientan los ataques y      C11 La Seguridad en la Operación de Ordenadores
                                                      políticas de la Información. Necesidad de la Segu-    se establecen los controles.                            y Redes. La organización. La Preparación de los
                                                      ridad y Auditoría de los S.I.                                                                                 Datos. La Gestión de Librerías. Planificación de la
                                                         Introducción que desarrolla el marco en el cual    módulo      4. Análisis y evaluación                    Capacidad y la Evaluación del Rendimiento. Nive-
                                                      se van a impartir las distintas unidades didác-        de Riesgos.                                            les de Servicio. Controles de acceso a los sistemas.
                                                      ticas que componen ambos Másters. Se analizan         C7 Metodología para el Análisis y Evaluación de            Se dan a conocer tanto la operación de los or-
                                                      los conceptos de Gobierno Corporativo y de TI,        Riesgos. La Gestión de Riesgos. Los riesgos en el       denadores y las redes, su problemática de gestión
                                                      entroncando en ellos la necesidad del Gobierno        Comercio Electrónico”.                                  y riesgos inherentes al proceso de datos, como
                                                      de la Seguridad y de la Auditoría Informática.           El análisis de riesgos es la base para la creación   los entornos de trabajo en cuanto a los datos y
                                                                                                            de una estructura de control e implantación de          los programas, su gestión, mantenimiento y segu-
                                                      C2 Estándares Internacionales y Nacionales. Cer-      las medidas de seguridad necesarias que debe            ridades a tener en cuenta. Presenta los aspectos
                                                      tificaciones en Seguridad y Auditoría Informática.    basarse en una metodología para el desarrollo           claves de los acuerdos de nivel de servicio en los
                                                      Reglamento de Evaluación y Certificación de la        continuo y sistemático de la gestión del riesgo. El     sistemas informáticos, los parámetros más impor-
                                                      Seguridad de las TI.                                  objetivo es poner a disposición de los alumnos he-      tantes y responsabilidades de los mismos. Presen-
                                                          Da una panorámica de los estándares y certifi-    rramientas que les permitan implantar la metodo-        ta los parámetros de gestión para el estudio de los
                                                      caciones internacionales y nacionales más cono-       logía adecuada de gestión del riesgo y elaborar los     recursos hardware y software necesarios para la
                                                      cidos y utilizados en Seguridad y Auditoria Infor-    documentos de análisis de riesgos que permitan          explotación de las aplicaciones ISO 20.000.
                                                      mática.                                               justificar las necesidades de control.
                                                                                                                                                                    C12 Aspectos legales y controles a implantar en la
                                                      C3 Las Políticas de la Seguridad de la Información.   módulo      5. La Seguridad Física y del                externalización de servicios.
                                                      Normas y Procedimientos. Controles y Objetivos          Entorno.                                                 Se identifican los riesgos que nacen como con-
                                                      de control. El Manual de Procedimientos.              C8 Prevención de accesos no autorizados, daños e        secuencia de una relación de outsourcing y las
                                                         Presenta los conceptos fundamentales que ver-      interferencias. Amenazas y Medidas de Salvaguar-        implicaciones jurídicas que conllevan este tipo de
                                                      tebran la seguridad de la información: estándares,    da. Normas oficiales.                                   relaciones. Una vez identificados se presentan los
                                                      políticas, tecnología, objetivos de control, con-        Se dan a conocer las amenazas de carácter físi-      criterios para interpretar un contrato de outsour-
                                                      troles generales y su materialización en controles    co y ambiental a las que puede estar sometido un        cing, identificar el clausulado mínimo que éste
                                                      implantados, la organización y procedimientos         S.I., así como las salvaguardas a implementar para      debe tener y completar las cláusulas que falten
                                                      necesarios para su efectividad.                       disminuir la probabilidad de materialización de di-     para que todos los riesgos queden contemplados.
                                                                                                            chas amenazas o disminuir su impacto si éstas se        El ingeniero en seguridad y el auditor han de ser
                                                      C4 Las inversiones en Seguridad.                      llegan a materializar.                                  los interlocutores del departamento legal para
                                                         Da a conocer de forma práctica los concep-                                                                 todas las cuestiones tecnológicas que surgen en
                                                      tos del análisis e indicadores financieros de las     módulo     6. Protección y Control de                   este tipo de contratos.
                                                      inversiones en seguridad y a elaborar modelos          Acceso al Sistema.
                                                      de retorno de la inversión que permitan poner                                                                 C13 La Seguridad de la externalización de Servi-
                                                                                                            C9 Control y Administración de Acceso de Usua-          cios y su contratación.
                                                      el discurso de seguridad en términos objetivos y      rios. Gestión de Identidades. Técnicas de Protec-
                                                      cuantificables.                                                                                                  Se analizarán los principales procesos a implan-
                                                                                                            ción de la Información. Criptografía. Control de        tar en cuanto a la seguridad de los servicios así
                                                                                                            Acceso a la Red, a las Máquinas y las Aplicaciones.     como sus implicaciones en la contratación (ITIL).
                                                      módulo    2. Normas Internacionales                   La Detección de Accesos no Autorizados . El Regis-
                                                       sobre la Seguridad de los S.I.                       tro de Eventos.                                         módulo    9. La Seguridad en el Software
                                                      C5 Normas ISO 27000, descripción. Controles, Im-         Presenta la necesidad de proteger de forma ló-        de los Sistemas Operativos
                                                      plantación y Gestión de la Seguridad de la Infor-     gica los datos manejados en el ordenador y la red,       y en las Aplicaciones.
                                                      mación. Proceso de Certificación y Evaluación de      ante las amenazas que en diversas formas y fines
                                                                                                                                                                    C14 La Seguridad en los Sistemas Operativos: Los
                                                      Dichas Normas.                                        se presentan. Se muestran las diferentes técnicas       Sistemas Operativos (ESA, UNIX, Windows, Linux).
                                                         Desarrolla los conceptos de los estándares de      de identificación y autenticación de las entidades         Se muestran los principales problemas de se-
                                                      seguridad serie 27000 y en particular las normas      que acceden a la información para que el acceso         guridad existentes en los sistemas operativos, así
                                                      ISO 27001 y 27002 enfocados a la implantación de      se realice, exclusivamente, por aquellas autoriza-      como las políticas y mecanismos empleados para
                                                      un sistema de gestión de seguridad de la informa-     das y se eviten los accesos indebidos. Proporcio-       resolver y mitigar dichos problemas. Se describe
                                                      ción (SGSI). Estos estándares están enfocados a la    na los conceptos básicos de la criptografía, como       un caso de uso paradigmático, a través del análisis
                                                      consecución de una certificación de seguridad por     herramienta de protección lógica, para entender         de seguridad de los sistemas Windows.
                                                      los organismos competentes en cada país.              los mecanismos de protección de datos hoy en
                                                                                                            uso.                                                    C15 La Seguridad en el Diseño y Construcción de
                                                      módulo    3. Organización de la                                                                               Aplicaciones. Seguridad y el Plan de Calidad del
                                                       Seguridad. Clasificación de activos                  módulo    7. La Seguridad en las                        Software.
                                                       de Información.                                       Comunicaciones y Operaciones.                             Se tratan los problemas de seguridad derivados
                                                      C6 Organización Corporativa de la Seguridad. Pro-     C10 La Seguridad en las Comunicaciones.                 de la utilización de software inseguro y se dan a
                                                      cesos de Seguridad. Seguridad de los Activos: El         Presenta la aplicación práctica de los mecanis-      conocer los elementos que intervienen en el de-
                                                      inventario. Clasificación de la Información.          mos de protección de las comunicaciones para            sarrollo de un software seguro. Se identifican los
                                                         Gran parte de los controles de seguridad son       lograr que las redes de las empresas sean segu-         principales procesos que intervienen en la pro-
                                                      diseñados, implantados y operados por personas,       ras. Se analizan los ataques actuales a las redes y     ducción de software seguro y en su evaluación.
                                                      por lo que es imprescindible comprender la im-        su repercusión en las empresas y se explica cómo        Se presentan los elementos que debe contener
                                                      portancia de la organización, procesos y roles de     construir perímetros de seguridad para proteger         una especificación de requisitos del software que
                                                      las personas dentro de una estructura. Del mismo      las redes de las organizaciones.                        contemple la seguridad y los principales aspectos
                                                                                                                                                                *Salvo cambios de última hora o error de imprenta
de riesgos que afectan al desarrollo de software         módulo    11. Cumplimiento con                            módulo     13. Gestión de la Seguridad:
                                                   seguro. Y se da a conocer el impacto que tiene la        el Marco Jurídico.                                        Métricas, Indicadores
                                                   seguridad en el software en el Plan de asegura-         C19 Marco Jurídico de la Seguridad y la Auditoría          y Cuadro Integral de Mando.
                                                   miento de la calidad de los proyectos software.         Informática.                                              C22 Conceptos y Casos Prácticos.
                                                                                                              Presenta el marco jurídico actual en el que se            Da a conocer las bases, características y mé-
                                                   C16 Software Malicioso.                                 encuadran las actividades de la seguridad y la au-        tricas de seguridad, enmarcándolas en los di-
                                                     Da una visión del estado actual y global en el        ditoría informática, así como las responsabilida-         ferentes tipos de cuadros de mando: cuadro de
                                                   que se encuentra el llamado software malicioso o        des legales de los ingenieros en informática que          mando integral, modelos de madurez, modelos
                                                   “malware” y las formas de combatirlo.                   las ejercen profesionalmente.                             jerárquicos, etc. para la gestión de la seguridad
                                                                                                                                                                     de la información, así como los factores de éxito
                                                   módulo    10. La Seguridad y las                        C20 Privacidad y Legislación sobre Protección de          a tener en cuenta en los proyectos de este tipo.
                                                    Personas.                                              Datos. Relación con la LSSI.                              Se presentan, mediante casos prácticos, concep-
                                                   C17 La Seguridad y las Personas. Los Controles             Presenta de manera clara y concisa los aspec-          tos avanzados como la teoría del error, análisis de
                                                   de Seguridad Personal. Identificación de las Per-       tos fundamentales que los ingenieros de seguri-           sensibilidad de los indicadores, métodos estadís-
                                                   sonas.                                                  dad y auditores informáticos han de conocer acer-         ticos, etc.
                                                      Da a conocer la importancia de las personas          ca de la protección de datos de carácter personal
                                                   en la seguridad de un sistema de información, los       y ofrece una visión, mediante casos prácticos,             módulo 14. Informática Forense.
                                                   controles y salvaguardas aplicables al personal, los    de la aplicación de las normas y criterios vigentes       C23 Introducción a los Principios, metodología y
                                                   métodos de autenticación y la aplicación de cada        a situaciones de la vida real, que afectan tanto          herramientas de la Informática Forense. Casos
                                                   uno de ellos. Muestra como se ha de desarrollar         a las personas físicas como a las personas jurídi-        Prácticos.
                                                   el documento de seguridad referente a la política       cas.                                                         Introduce a la práctica forense e investiga-
                                                   de personal y como diseñar la implantación de un                                                                  ción de incidentes en entornos tecnológicos y da
                                                   sistema de autenticación y control de acceso.            módulo   12. El Plan de Continuidad de                   a conocer las herramientas mas utilizadas, las
                                                                                                            la Organización.                                         técnicas específicas en la duplicación y análisis
                                                   C18 La Concienciación y Formación de la Dirección       C21 Conceptos Básicos. Principales procesos. Nor-         de evidencias en disco duro, el análisis de evi-
                                                   y el Personal.                                          ma BS 25999.                                              dencias de red y, en general, aquellas técnicas,
                                                      Plantea una metodología para llevar a cabo un           Presenta los conceptos básicos sobre la Conti-         metodologías y herramientas que permiten ob-
                                                   programa de sensibilización necesaria en la or-         nuidad de Negocio en la Organización de hoy, la           tener una perspectiva amplia sobre el alcance y
                                                   ganización para hacer un plan de mejora para la         normativa BS 25999 y la diversidad de estrategias         ámbito de aplicación de la ciencia forense en la
                                                   seguridad y que ésta sea una parte integrante de        de continuidad y respaldo posibles.                       informática.
                                                   toda la organización.
ÁREA DE ESPECIALIZACIÓN EN AUDITORÍA INFORMÁTICA




                                                   A1 Gobierno Corporativo y el Auditor.                     Establece la necesidad de tener un marco            •   Los Canales de Distribución.
                                                     Da a conocer la relación entre el Gobierno           referencial de control en tecnologías de la in-        •   La Auditoría del Plan de Continuidad de
                                                   Corporativo, Gobierno de TI y el auditor infor-        formación, ya establecido mediante COBIT:                  Negocio.
                                                   mático, analizando los nuevos roles que juega          Control Objectives for Information and related
                                                   hoy el auditor en las organizaciones y las com-        Technology. Se presenta COBIT y se proponen            A7 El Documento de Seguridad de la LOPD y su
                                                   petencias necesarias para poder desarrollarlas.        distintos casos que facilitan su conocimiento y        auditoría. Casos Prácticos.
                                                                                                          uso práctico.                                             Expone y explica la metodología a seguir para
                                                   A2 Conceptos Básicos de Auditoría.                                                                            realizar el documento de seguridad de la LOPD
                                                     Se analiza el concepto de cumplimiento y             A5 Metodologías y Técnicas del Auditor. Desa-          y su auditoría.
                                                   presenta la ética y el código deontológico del         rrollo de Procesos y Aseguramiento de TI. El In-
                                                   Auditor.                                               forme de Auditoría. Certificaciones de Control.        A8 Software Específico de Auditoría (CAATS).
                                                                                                             Expone los procedimientos y técnicas que               Presenta las principales características de
                                                   A3 Técnicas estadísticas aplicadas a la Auditoría.     debe seguir el Auditor y la manera de llevarlas        las herramientas de ayuda al auditor existentes
                                                      Presenta los conceptos fundamentales del            a cabo desde que se inicia el proceso hasta su         en el mercado. Se tratan con más detalle dos
                                                   muestreo estadístico aplicándolo a situaciones         culminación.                                           tipologías de herramientas: herramientas de
                                                   que se plantean en la práctica de la auditoría                                                                interrogación de datos y herramientas de ayu-
                                                   informática. Expone los objetivos que se persi-        A6 Prácticas de la Auditoría Informática.              da a la planificación / procedimiento de audito-
                                                   guen con el diseño de muestras y sus ventajas de         A través de distintas prácticas desarrolla las       ría, viendo en la práctica qué ventajas ofrecen
                                                   cara a la fiabilidad de las evidencias, así como los   capacidades para llevar a cabo la auditoría. Las       respecto a la utilización de herramientas ofimá-
                                                   riesgos derivados de utilizar un muestreo no es-       prácticas incluyen los siguientes aspectos:            ticas.
                                                   tadístico. En los casos prácticos que se plantean      • El Gobierno de TI. Controles SOX.
                                                   el alumno se familiariza con los términos y ad-        • Acceso a los Sistemas.                               A9 La Práctica de la Auditoría y Seguridad en las
                                                   quiere habilidades para poder hacer afirmacio-         • Los Datos / Bases de Datos.                          Organizaciones. Proyectos y Experiencias.
                                                   nes a partir de los datos seleccionados mediante       • La Auditoría de Aplicaciones.                           Varios ponentes de distintos sectores públi-
                                                   técnicas de muestreo.                                  • Las Comunicaciones. Los entornos web.                cos y privados, especialistas en auditoría y segu-
                                                                                                          • Auditoría de Sistemas.                               ridad informática, muestran mediante conferen-
                                                   A4 COBIT Objetivos de Control. Su implantación.        • La Auditoría de Servicios de TI.                     cias el estado actual, necesidades y experiencias
                                                   Guías de Auditoría: Casos Prácticos. Gobierno de       • El Desarrollo del Software / Calidad de Soft-        en estos campos.
                                                   T.I., Val I.T. Otras Aplicaciones.                       ware.
ÁREA DE ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA   S1 La Seguridad Física. Caso Práctico: Proyecto de    S7 La Seguridad en las Aplicaciones Móviles e ina-
                                                   Implantación.                                         lámbricas. Casos Prácticos.
                                                       Se dan a conocer los diferentes elementos de         Se estudian todos los aspectos relacionados
                                                   protección física, que están disponibles en el mer-   con la Seguridad en la Redes Inalámbricas, Wi-Fi
                                                   cado, la legislación aplicable: Leyes, Reglamentos,   con todos sus protocolos, Redes Wi-Max y todos
                                                   Normas y Estándares. Se capacita al alumno para       los conceptos de seguridad, ataques y defensas
                                                   determinar que dispositivos de seguridad física       en Telefonía Móvil a lo largo de todas sus gene-
                                                   son apropiados para contrarrestar cada amenaza        raciones, desde GSM hasta UMTS, HSDPA Y 4G.
                                                   física a la que está expuesto un sistema de infor-    Igualmente se tratan los elementos de seguridad
                                                   mación. Así mismo debe ser capaz de diseñar e         que han de considerarse en Aplicaciones Móviles,
                                                   implantar un plan de protección contra amenazas       WAP, i-Mode, los modernos contenidos y la segu-
                                                   de carácter físico.                                   ridad en las transmisiones inalámbricas.

                                                   S2 Introducción a Common Criteria. Reglamento         S8 La Gestión integrada de la Seguridad. Centro
                                                   de Certificación y Evaluación de la Seguridad de la   de Respuesta Rápida.
                                                   TI. Responsabilidades del Comprador de Produc-           Da a conocer, mediante la presentación de
                                                   tos y Servicios de Seguridad de TI.                   casos prácticos, la necesidad de disponer de un
                                                      Presenta y describe el Reglamento sobre las        sistema de gestión centralizado de todas las tec-
                                                   Certificación de la Seguridad en Tecnologías de       nologías de seguridad desplegadas en una organi-
                                                   la Información, así como su implicación para la       zación, así como conocer en tiempo real el estado
                                                   adquisición de productos relacionados con la          de los distintos sistemas de seguridad y disponer
                                                   seguridad.                                            de un cuadro de mando con la capacidad de de-
                                                                                                         tección y reacción ante cualquier incidencia que
                                                   S3 La Seguridad Lógica y los SGBD: SQL Server,        se produzca.
                                                   DB2, Oracle.
                                                      Se analiza, a través de ejemplos prácticos, la     S9 El Documento de Seguridad de la LOPD. Casos
                                                   seguridad en las bases de datos más conocidas en      Prácticos.
                                                   el mercado, así como las opciones de software de         Se analizan aquellos aspectos a tener en cuen-
                                                   seguridad disponible para los SGBD.                   ta para la inscripción de ficheros con datos de
                                                                                                         carácter personal en el R.G.P.D. de las AGENCIAS
                                                   S4 Identidad Digital.                                 DE PROTECCIÓN DE DATOS (Nacional y Autonómi-
                                                      El objetivo es ofrecer una panorámica del esta-    cas), como establecer las medidas técnicas y or-
                                                   do actual sobre el reconocimiento de la identidad     ganizativas en la elaboración del Documento de
                                                   en un entorno digital y los problemas que se de-      Seguridad. Plan de Adaptación al Reglamento de
                                                   rivan de ello.                                        Medidas de Seguridad de la LOPD.

                                                   S5 El Control del Fraude en los sistemas de in-       S10 Plan de Continuidad: Metodología de Desa-
                                                   formación. Sus tipos, cuantía, economía, medios       rrollo y Aplicación a un Caso Práctico.
                                                   para su combate y nuevos métodos para su con-            Da a conocer una metodología para la elabo-
                                                   trol.                                                 ración de Planes de Continuidad. Identificación y
                                                      Da a conocer las principales actividades delic-    selección de servicios críticos y el Business Impact
                                                   tivas que se estando llevando a cabo contra los       Analysis (BIA). Mediante casos prácticos se abor-
                                                   sistemas informáticos o haciendo uso de los mis-      dan los sistemas de información, su dimensiona-
                                                   mo para cometerlos, y se presentan los criterios y    miento y los requisitos de respaldo y presenta los
                                                   medios que se están utilizando para combatirlos.      criterios de selección de estrategias para garan-
                                                                                                         tizar la continuidad del negocio y la planificación
                                                   S6. Prácticas de Seguridad en Aplicaciones de Ne-     de las acciones de monitorización y recuperación.
                                                   gocio Electrónico.
                                                      Se analizarán diferentes prácticas necesarias      S11 La Práctica de la Seguridad y Auditoría en las
                                                   para el desarrollo del negocio electrónico, ERP y     Organizaciones. Proyectos y Experiencias.
                                                   otros proyectos relacionados con las tecnologías         Varios ponentes de distintos sectores públicos
                                                   vistas.                                               y privados, especialistas en seguridad y auditoría
                                                   A) ¿Cómo construir aplicaciones seguras en el         informática, muestran mediante conferencias el
                                                         Negocio Electrónico? El caso de los ERP’s.      estado actual, necesidades y experiencias en es-
                                                   B) Prácticas de Aplicación de la Firma Electróni-     tos campos.
                                                         ca y Certificación por Terceras Partes (PKI).
                                                   C) Estudio de Proyectos desarrollados reciente-
                                                         mente en los que se utilizan las tecnologías
                                                         vistas.


                                                          TRABAJO FIN DE MASTER (TFM)
                                                          Para integrar los conocimientos teóricos y prácticos adquiridos, el alumno, tutelado por un profesor
                                                          realizará un Trabajo Fin de Master sobre un tema relacionado con la especialidad cursada.
Profesorado*
     Bachmaier Johanning, Carlos                                                       Latorre de la Fuente, Antonio
     Doctor en Ingeniería Aeronáutica. UPM.                                            Doctor en Informática.
     Sistemas Técnicos de Loterías del Estado. Gestión de Riesgo Corporativo.          Universidad Politécnica de Madrid.
     Arroyo Salido, Tomás                                                              Mañas Argemí José, Antonio
     Consultor.                                                                        Doctor en Informática. Universidad politécnica de Madrid.
     Barriuso Rojo, Daniel                                                             Catedrático de universidad.
     Ingeniero en Informática.                                                         Micolau Llambrich, Josep
     Credit Suisse. Resp. Global de Seguridad de Información y Riesgo Tecnológico.     Licenciado en Matemáticas.
     Bausá Rosa, Cristina                                                              CA IT Management. Costumer Solution Architect.
     Ingeniero en Informática.                                                         Moral Serrano, Fco. Emilio del
     Mazars Auditores. Gerente de Auditoría IT.                                        Ingeniero en Informática.
     Cañizares Sales, Ricardo                                                          Comunidad de Madrid. Ingeniero Superior.
     Ingeniero Técnico en Informática.                                                 Morant Ramón, José Luis
     EULEN Seguridad. Director de Consultoría.                                         Doctor en Informática. Universidad Politécnica de Madrid.
     Carpio Cámara, Manuel                                                             Catedrático de Universidad.
     Ingeniero en Telecomunicación ETSIT. UPM.                                         Ortega García, Rafael
     Telefónica. Director S.I. y Prevención del Fraude.                                Licenciado en Ciencias Físicas.
     Carrillo Verdún, José                                                             Ernst & Young. Socio, Technology Security And Risk Services.
     Doctor en Informática. Universidad Politécnica de Madrid.                         Osuna García-Malo de Molina, Javier
     Profesor Titular de Universidad.                                                  Bs In Management Information System.
     Corral de Abia, Santos                                                            GMV. Jefe de División de Consultoría de Seguridad y Procesos.
     Ldo. en Derecho y Ldo. en Gestión Comercial y Marketing.                          Pardo Bellanato, Jesús
     Asesor Jurídico.                                                                  Ingeniero de Telecomunicación.
     Davara Fdez. de Marcos, Miguel Ángel                                              Fábrica Nacional de Moneda y Timbre. Ingeniero de Proyectos.
     Doctor en Derecho.                                                                Plaza Mena, Isidoro
     Letrado de la UPM                                                                 Ingeniero de telecomunicación.
     Fernández del Val, Carlos T.                                                      Afina Sistemas. Responsable de Área Proyectos Globales
     Doctor en Informática. Universidad Politécnica de Madrid.                         Ramírez Giménez, Pablo Román
     Profesor Titular de Universidad.                                                  I.T. Informática.
     Fernández Sánchez, Carlos Manuel                                                  Arquitecto de Seguridad Corporativa. Ferrovial.
     Ingeniero en Informática. CISA, CISM.                                             Ramos González, Miguel Ángel
     Gerente de T.I. AENOR. Profesor UPSAM.                                            Doctor en Informática, CISA.
     Ferrer Server, José Manuel                                                        IEE, Informáticos Europeos Expertos. Socio Director.
     Ingeniero en Informática. UPM.                                                    Ribagorda Garnacho, Arturo
     Consultor.                                                                        Doctor en Informática. Universidad Carlos III de Madrid.
     Garay Ramos, Rafael de                                                            Catedrático de Universidad.
     Licenciado en Informática. UPM.                                                   Rodríguez de Cora, Rafael
     Banco de España. Auditor Informático.                                             Licenciado en Informática.
     García Díez, Elena                                                                Computer Aided Logistics. Director General.
     Ingeniera de Telecomunicación. UC.                                                Sánchez Tenorio, Carmen
     Consultor de Seguridad TIC.                                                       Licenciada en Matemáticas.
     Gómez Castillo, Juan Carlos                                                       Deloitte. Senior Manager de Enterprise Risk Services.
     Ingeniero Telecomunicaciones.                                                     Sánchez Chillón, Juan Ignacio
     Telefónica S.A. Gerente de Seguridad de La Información.                           Licenciado en Informática.
     Gómez Hidalgo, Marcos                                                             Mapfre. Adjunto al Subd. Gral. de Seguridad y Medio Ambiente.
     Licenciado en Matemáticas. UCM.                                                   Sanz Algarrada, José
     INTECO. Subdirector de Programas.                                                 Licenciado en Derecho, Licenciado en Empresariales.
     González Zubieta, José María                                                      Wire Lex Data. Socio, Director General.
     Ingeniero Telecomunicaciones.                                                     Soriano Camino, Fco. Javier
     Axpe Consulting.                                                                  Doctor en Informática. Universidad Politécnica de Madrid.
     Jiménez Trujillo, Xavier                                                          Vicedecano. Profesor Contratado Doctor.
     Licenciado en Derecho. Auditor CISA, CISM                                         Tovar Caro, Edmundo
     Telefónica de España. Responsable Revisiones Seguridad Sdi.                       Doctor en Informática. Universidad Politécnica de Madrid.
     Juarros Hortigüela, Ángel                                                         Vicedecano. Profesor titular de universidad.
     Licenciado en Informática.
     Adif. Jefe de Gabinete Explotación.


DIRECCIÓN
      Director académico y del Máster de Auditoría.                             Dirección Contenidos web
      José Carrillo Verdún/Doctor en Informática. UPM                           José María de las Heras Montes/Ingeniero en Informática. ALI
      Director del Máster de Seguridad                                          Dirección Técnica
      José Luis Morant Ramón/Doctor en Informática. UPM                         Fco. Emilio del Moral Serrano/Ingeniero en Informática. ALI


                                                                                          *Salvo cambios de última hora o error de imprenta
Comienzo: enero 2011

Finalización Clases Presenciales: diciembre 2011

Finalización Proyecto Fin del Master: marzo 2012

Duración de las clases y actividades:
60 Créditos ECTS (European Credits Transfer System)
Compatible con actividad profesional

Titulación otorgada por la Universidad Politécnica de Madrid

Clases presenciales:
Viernes tarde de 17:30 a 21:30                        Con la financiación de:
y sábados mañana de 9:30 a 13:30
excepto festivos y vacaciones

                                                      Empresas colaboradoras:




                                       www.ali .es
      Información e inscripción
  C/ Mayor 4, 6º • 28013 Madrid
Tel.: 91 523 86 20 Fax: 91 521 48 25
Correo electrónico: secretec@ali.es

Más contenido relacionado

La actualidad más candente

Máster Universitario Facility Management
Máster Universitario Facility ManagementMáster Universitario Facility Management
Máster Universitario Facility ManagementOscar Liébana
 
Convocatoria de becas U-develop
Convocatoria de becas U-developConvocatoria de becas U-develop
Convocatoria de becas U-developU-TAD
 
Master en Gestión de la Calidad y la Seguridad en las Industrias Agroalimenta...
Master en Gestión de la Calidad y la Seguridad en las Industrias Agroalimenta...Master en Gestión de la Calidad y la Seguridad en las Industrias Agroalimenta...
Master en Gestión de la Calidad y la Seguridad en las Industrias Agroalimenta...append
 
Master en Comunicación, Organización de Eventos y Protocolo de esden
Master en Comunicación, Organización de Eventos y Protocolo de esdenMaster en Comunicación, Organización de Eventos y Protocolo de esden
Master en Comunicación, Organización de Eventos y Protocolo de esdenappend
 
Dossier ariema-formacion-def-2020
Dossier ariema-formacion-def-2020Dossier ariema-formacion-def-2020
Dossier ariema-formacion-def-2020QuiqueRuiz
 
Simulador Realidad Aumentada PRL Incendios y EPIs
Simulador Realidad Aumentada PRL Incendios y EPIsSimulador Realidad Aumentada PRL Incendios y EPIs
Simulador Realidad Aumentada PRL Incendios y EPIsiformalia
 

La actualidad más candente (9)

Máster Universitario Facility Management
Máster Universitario Facility ManagementMáster Universitario Facility Management
Máster Universitario Facility Management
 
Dossier 2017 - Entornos de Formación
Dossier 2017 - Entornos de FormaciónDossier 2017 - Entornos de Formación
Dossier 2017 - Entornos de Formación
 
Convocatoria de becas U-develop
Convocatoria de becas U-developConvocatoria de becas U-develop
Convocatoria de becas U-develop
 
Master en Gestión de la Calidad y la Seguridad en las Industrias Agroalimenta...
Master en Gestión de la Calidad y la Seguridad en las Industrias Agroalimenta...Master en Gestión de la Calidad y la Seguridad en las Industrias Agroalimenta...
Master en Gestión de la Calidad y la Seguridad en las Industrias Agroalimenta...
 
Información microsoft it academy
Información microsoft it academyInformación microsoft it academy
Información microsoft it academy
 
IT PROJECT MANAGEMENT
IT PROJECT MANAGEMENTIT PROJECT MANAGEMENT
IT PROJECT MANAGEMENT
 
Master en Comunicación, Organización de Eventos y Protocolo de esden
Master en Comunicación, Organización de Eventos y Protocolo de esdenMaster en Comunicación, Organización de Eventos y Protocolo de esden
Master en Comunicación, Organización de Eventos y Protocolo de esden
 
Dossier ariema-formacion-def-2020
Dossier ariema-formacion-def-2020Dossier ariema-formacion-def-2020
Dossier ariema-formacion-def-2020
 
Simulador Realidad Aumentada PRL Incendios y EPIs
Simulador Realidad Aumentada PRL Incendios y EPIsSimulador Realidad Aumentada PRL Incendios y EPIs
Simulador Realidad Aumentada PRL Incendios y EPIs
 

Similar a X Edición de los Master de Seguridad Informática y Auditoria Informática

PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009Manuel Vidal Lozano
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaAdalid Corp Colombia
 
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Festibity
 
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Festibity
 
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMIII Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMagroredperu
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacionEuroinnova Formación
 
Crimping for cac machine
Crimping for cac machineCrimping for cac machine
Crimping for cac machineErnesto Olvera
 
Proyecto
ProyectoProyecto
ProyectoCJAO
 
Brochure especialización BIM.pdf
Brochure especialización BIM.pdfBrochure especialización BIM.pdf
Brochure especialización BIM.pdfFroyYM
 
Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010Jorge Marquez
 
Orientación Vocacional
Orientación VocacionalOrientación Vocacional
Orientación VocacionalIvan Bustos
 
Dossier Profesionales Digitales UCA
Dossier Profesionales Digitales UCADossier Profesionales Digitales UCA
Dossier Profesionales Digitales UCAredpuntoes
 
Desarrollo de aplicaciones multiplataforma
Desarrollo de aplicaciones multiplataformaDesarrollo de aplicaciones multiplataforma
Desarrollo de aplicaciones multiplataformaCEPAL FP ONLINE
 

Similar a X Edición de los Master de Seguridad Informática y Auditoria Informática (20)

PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009PDD-IE-GestiondeTecnologias_2009
PDD-IE-GestiondeTecnologias_2009
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en Informática
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
 
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
Documentación adicional Candidatura SEIDOR - proyecto Circulum_ MENCIÓ TIC- F...
 
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMIII Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacion
 
Crimping for cac machine
Crimping for cac machineCrimping for cac machine
Crimping for cac machine
 
DISEÑO CURRICULAR
DISEÑO CURRICULARDISEÑO CURRICULAR
DISEÑO CURRICULAR
 
Proyecto
ProyectoProyecto
Proyecto
 
Brochure especialización BIM.pdf
Brochure especialización BIM.pdfBrochure especialización BIM.pdf
Brochure especialización BIM.pdf
 
Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010Presentación AJ Center en Business TIC 2010
Presentación AJ Center en Business TIC 2010
 
0.introduccion a la materia
0.introduccion a la materia0.introduccion a la materia
0.introduccion a la materia
 
info.pdd_estructuralia&comillas
info.pdd_estructuralia&comillasinfo.pdd_estructuralia&comillas
info.pdd_estructuralia&comillas
 
Orientación Vocacional
Orientación VocacionalOrientación Vocacional
Orientación Vocacional
 
Master_International_e-Business_6
Master_International_e-Business_6Master_International_e-Business_6
Master_International_e-Business_6
 
Experto big_data
Experto big_dataExperto big_data
Experto big_data
 
Dossier Profesionales Digitales UCA
Dossier Profesionales Digitales UCADossier Profesionales Digitales UCA
Dossier Profesionales Digitales UCA
 
MUGI - Máster Universitario en Gestión de la Información
MUGI - Máster Universitario en Gestión de la InformaciónMUGI - Máster Universitario en Gestión de la Información
MUGI - Máster Universitario en Gestión de la Información
 
Desarrollo de aplicaciones multiplataforma
Desarrollo de aplicaciones multiplataformaDesarrollo de aplicaciones multiplataforma
Desarrollo de aplicaciones multiplataforma
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 

X Edición de los Master de Seguridad Informática y Auditoria Informática

  • 1. X Máster en EDICIÓN Auditoría Informática Máster en Seguridad Informática l i .es UPM ALI ® ALI Asociación de Ingenieros e Ingenieros Técnicos en Informática Titulación otorgada p o r l a U n i v e r s i d a d Politécnica de Madrid www.a Colaboran: Madrid CPIIA CPITIA Sevilla Málaga CPIIA CPITIA Colegio Profesional de Ingenieros en Colegio Profesional de Ingenieros informática de Andalucía Técnicos en Informática en Andalucía Con el patrocinio de: Con la colaboración de INTECO: Próximas sesiones informativas consultar la web
  • 2. La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universidad Politécnica de Madrid y en colaboración con los Colegios Profesionales de Ingenieros en Informática y de Ingenieros Técnicos en Informática de Andalucía, conocedores de la importancia que supone para las organizaciones en general la protección y el control de sus sistemas informáticos, organizan LA X EDICIÓN DE LOS MÁSTER DE AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA. Objetivo Estos Másters, ya consolidados, tienen como objetivos prioritarios: • La formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren para ejercer como Auditores ó Ingenieros de Seguridad, en un contexto internacional y para dirigir los departamentos de Seguridad o Auditoría en administraciones públicas y organizaciones privadas. • Ofrecer un instrumento práctico para la seguridad y control de los activos relacionados con la Información en general y de su soporte informático en particular a aquellos profesionales que pretendan desarrollar su carrera en este ámbito. También a las personas que, desarrollando su labor en los entornos de seguridad o auditoría, quieran profundizar en su conocimiento. Máster de Seguridad La necesidad de la empresa de proteger sus sistemas informáticos ante las innumerables amenazas a las que se exponen y la necesidad que siente la sociedad de saber que los sistemas con los que opera son seguros, hace necesario contar con profesionales verdaderamente formados, capaces de implementar los mecanismos de seguridad acordes con lo que se pretende proteger, generando la confianza suficiente para progresar en la sociedad de la información. En el MÁSTER DE SEGURIDAD INFORMÁTICA, se analizan todas las áreas de conocimiento que inciden en la seguridad informática: física, lógica, de comunicaciones, legal, etc. Máster de Auditoría Igualmente, la empresa precisa controlar, medir y sopesar los riesgos a los que pueden estar sometidos sus sistemas, adaptarlos a las leyes y normas vigentes, conocer en todo momento el estado en el que se encuentran y tener capacidad de maniobra para poder responder ante cualquier eventualidad y generar confianza. Con estos másters se pretende formar y capacitar a profesionales para la realización de una AUDITORÍA INFORMÁTICA. Metodología Teniendo en cuenta la dificultad de compatibilizar la asistencia a las clases presenciales con el trabajo, se ha combinado la formación a través de Internet con la presencial (que se impartirá los viernes tarde y sábados por la mañana). Las sesiones de Internet, incluyen test, cuestiones y casos prácticos a desarrollar por los alumnos, para lo cual deberán disponer de acceso a ella. Titulación obtenida Los alumnos que superen las pruebas propuestas a lo largo del curso, obtendrán el título de MÁSTER EN SEGURIDAD INFORMÁTICA o MÁSTER EN AUDITORÍA INFORMÁTICA, otorgado por la Universidad Politécnica de Madrid. Los alumnos que no obtengan el título, pero su asistencia a las clases supere el 80% recibirán un certificado de asistencia. Requisitos de Admisión Para cursar cualquiera de estos Master es necesario poseer un título universitario oficial de cualquier universidad española o universidad extranjera homologada por la UPM. Aquellos aspirantes a alumnos que tengan titulación universitaria no española deben enviar previamente a su admisión la siguiente documentación que habrá de ser revisada por la Comisión de Postgrado de la UPM: el título y el certificado de estudios, todo ello con el sello de la Embajada o Consulado Español en su país o con la apostilla de la Haya en el caso que su país pertenezca a este convenio, todos los documentos serán fotocopias, menos los sellos antes mencionados que serán originales (en el caso de que los documentos estén en un idioma distinto del castellano habrá de incluirse una traducción al castellano de los mismos). Becas Existe la posibilidad de obtener becas de trabajo en prácticas remuneradas durante la realización del master en empresas que tienen establecido un convenio de colaboración
  • 3. Opiniones de Alumnos Cristina Muñoz-Aycuens Sardá Altran Control Solutions. Technology Advisory, Assurance & Risk Management. Auditor El Master de Auditoría de Sistemas de Información impartido por ALI junto con la Universidad Politécnica, además del prestigio que me ha supuesto, me ha ayudado a consolidar de forma práctica y académica conocimientos en materia de auditoría y seguridad de los sistemas de información, todo gracias al extenso temario en el que quedan perfectamente contemplados todos los temas actuales inherentes a la naturaleza del Master, los cuales en mi edición llegaron desde la gestión de cómo afrontar un proyecto hasta temas más técnicos como la uti- lización de diferentes técnicas de hacking ético. Además durante el desarrollo del Master conocí grandes personas y profesionales del sector. Alejandra Fraile Aller IBERIA Líneas Aéreas de España.Jefe de Área de Seguridad de la Información Ambos masters han contribuido de forma muy positiva a mi desarrollo profesional, permitiéndome obtener una visión integrada de go- bierno de TI y de seguridad de la información. Me gustaría destacar además que, tanto en el master de auditoria como en el de seguridad, el programa es muy completo y se encuen- tra muy bien estructurado, lo que garantiza un alto nivel de conocimiento, que en nuestro caso ha sido una herramienta de gran ayuda para la implementación de una estrategia de seguridad orientada a y alineada con el negocio, así como para la adopción de un enfoque proactivo, que nos ha permitido anticiparnos a las necesidades de nuestra organización. Como resultado de todo lo anterior, debo añadir que estamos considerando la realización de estos masters como un valor añadido en la selección de futuras colaboraciones. Juan José Huerta Díaz Mutua Madrileña. Experto en Seguridad Informática Con la realización de este Master obtuve una visión muy completa y actualizada de la Auditoría y Seguridad Informática, para mi además también supuso una puerta de entrada a este apasionante mundo al que no pertenecía. Mis expectativas sobre el Master se fueron cubriendo e incrementando según avanzábamos, gracias tanto a la calidad de la enseñanza como a la implicación y profesionalidad de profesores y compañeros que me hicieron ir ganando en confianza y percibir claramente mi progresión. A parte de las herramientas y conocimientos que adquirimos durante el Master, nos llevamos una amplia red de contactos pro- fesionales y personales que nos pueden ayudar en el futuro a conseguir el éxito en nuestra profesión. UNIVERSIDAD POLITÉCNICA DE MADRID CONVENIO DE COLABORACIÓN UPM-ALI El prestigio y la calidad educativa de la Universidad Politécnica de Madrid Conocedores y conscientes de la necesidad de formación práctica en los vienen avalados no solo por las casi cuatro décadas que lleva esta Institución alumnos universitarios que facilite la integración de este valioso colectivo en formando a los mejores profesionales de todos los ámbitos de la tecnología el mundo laboral, la Universidad Politécnica de Madrid y la Asociación de Inge- sino también por los más de cien años de existencia de muchos de los centros nieros e Ingenieros Técnicos en Informática suscribieron un Convenio de Cola- que la integran. boración en el año 2001. Por esta Universidad han pasado las grandes figuras de la docencia e investi- Mediante dicho Convenio ambas instituciones reconocen su decidido interés gación ya fuera como alumnos o como profesores. en potenciar la formación en determinadas áreas de especialización informáti- Es pionera en la impartición de las enseñanzas universitarias en Informática ca, realizar proyectos de formación permanente proporcionando a la Sociedad en España lo que la convierte en un referente tanto nacional como internacio- profesionales con la más alta cualificación preferentemente en las técnicas de nal no solo para las empresas sino para otras instituciones educativas. vanguardia, ayudando a adquirir un conocimiento práctico de su futura profe- sión y de un mayor grado de interacción socio-laboral, que redundará en bene- ASOCIACIÓN DE INGENIEROS E INGENIEROS TÉCNICOS ficio del titulado para el acceso a un puesto de trabajo. EN INFORMÁTICA Este Acuerdo marco estrechó la colaboración entre ambas instituciones pro- ALI es la asociación decana de los titulados universitarios en Informática. Su moviendo el desarrollo de cursos, becas, cátedras y otros proyectos. nacimiento, en 1980, está ligado al de los primeros estudios universitarios en Informática y, como no podía ser de otro modo, a la Universidad Politécnica COLEGIO PROFESIONAL DE INGENIEROS EN INFORMÁTICA de Madrid. DE ANDALUCÍA Y COLEGIO PROFESIONAL DE INGENIEROS Interlocutor reconocido de su colectivo ante instituciones públicas y priva- TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA das, ALI tiene como objetivo fundamental el reconocimiento y defensa de la Fruto de la inquietud de los profesionales andaluces de la Ingeniería en In- profesión del Ingeniero e Ingeniero Técnico en Informática así como su regula- formática y de la Ingeniería Técnica en Informática surgen en 2005 sus Colegios ción legal y deontológica. Profesionales en esta comunidad. Sus objetivos principales pasan por represen- En el marco de sus actividades, ha sido siempre objetivo de ALI la formación tar, defender y asentar las bases de la Profesión y asegurar la calidad y el buen de profesionales al más alto nivel de capacitación y responsabilidad en el ám- servicio al ciudadano. bito de la informática para lo que organiza másters, cursos, seminarios, ciclos En el marco de estos objetivos, se encuentran aquellos que buscan reforzar de conferencias, etc. o proporcionar a sus colegiados aquellas habilidades que permitan un mejor desempeño de la Profesión. Por esta razón el CPIIA y el CPITIA se han unido a ALI y a la UPM para colaborar en la realización de los Master de Auditoría y de Seguridad que imparten en la Comunidad de Andalucía.
  • 4. Programa* FUNDAMENTOS DE LA SEGURIDAD Y AUDITORIA INFORMÁTICA módulo 1. Introducción a la modo se profundiza en los activos de informa- módulo 8. La Seguridad en los seguridad y a la Auditoría de los S.I. ción, que constituyen el patrimonio sobre el que servicios ISO 20.000. C1 Gobierno Corporativo y las TIC. Principios y se ciernen las amenazas, se orientan los ataques y C11 La Seguridad en la Operación de Ordenadores políticas de la Información. Necesidad de la Segu- se establecen los controles. y Redes. La organización. La Preparación de los ridad y Auditoría de los S.I. Datos. La Gestión de Librerías. Planificación de la Introducción que desarrolla el marco en el cual módulo 4. Análisis y evaluación Capacidad y la Evaluación del Rendimiento. Nive- se van a impartir las distintas unidades didác- de Riesgos. les de Servicio. Controles de acceso a los sistemas. ticas que componen ambos Másters. Se analizan C7 Metodología para el Análisis y Evaluación de Se dan a conocer tanto la operación de los or- los conceptos de Gobierno Corporativo y de TI, Riesgos. La Gestión de Riesgos. Los riesgos en el denadores y las redes, su problemática de gestión entroncando en ellos la necesidad del Gobierno Comercio Electrónico”. y riesgos inherentes al proceso de datos, como de la Seguridad y de la Auditoría Informática. El análisis de riesgos es la base para la creación los entornos de trabajo en cuanto a los datos y de una estructura de control e implantación de los programas, su gestión, mantenimiento y segu- C2 Estándares Internacionales y Nacionales. Cer- las medidas de seguridad necesarias que debe ridades a tener en cuenta. Presenta los aspectos tificaciones en Seguridad y Auditoría Informática. basarse en una metodología para el desarrollo claves de los acuerdos de nivel de servicio en los Reglamento de Evaluación y Certificación de la continuo y sistemático de la gestión del riesgo. El sistemas informáticos, los parámetros más impor- Seguridad de las TI. objetivo es poner a disposición de los alumnos he- tantes y responsabilidades de los mismos. Presen- Da una panorámica de los estándares y certifi- rramientas que les permitan implantar la metodo- ta los parámetros de gestión para el estudio de los caciones internacionales y nacionales más cono- logía adecuada de gestión del riesgo y elaborar los recursos hardware y software necesarios para la cidos y utilizados en Seguridad y Auditoria Infor- documentos de análisis de riesgos que permitan explotación de las aplicaciones ISO 20.000. mática. justificar las necesidades de control. C12 Aspectos legales y controles a implantar en la C3 Las Políticas de la Seguridad de la Información. módulo 5. La Seguridad Física y del externalización de servicios. Normas y Procedimientos. Controles y Objetivos Entorno. Se identifican los riesgos que nacen como con- de control. El Manual de Procedimientos. C8 Prevención de accesos no autorizados, daños e secuencia de una relación de outsourcing y las Presenta los conceptos fundamentales que ver- interferencias. Amenazas y Medidas de Salvaguar- implicaciones jurídicas que conllevan este tipo de tebran la seguridad de la información: estándares, da. Normas oficiales. relaciones. Una vez identificados se presentan los políticas, tecnología, objetivos de control, con- Se dan a conocer las amenazas de carácter físi- criterios para interpretar un contrato de outsour- troles generales y su materialización en controles co y ambiental a las que puede estar sometido un cing, identificar el clausulado mínimo que éste implantados, la organización y procedimientos S.I., así como las salvaguardas a implementar para debe tener y completar las cláusulas que falten necesarios para su efectividad. disminuir la probabilidad de materialización de di- para que todos los riesgos queden contemplados. chas amenazas o disminuir su impacto si éstas se El ingeniero en seguridad y el auditor han de ser C4 Las inversiones en Seguridad. llegan a materializar. los interlocutores del departamento legal para Da a conocer de forma práctica los concep- todas las cuestiones tecnológicas que surgen en tos del análisis e indicadores financieros de las módulo 6. Protección y Control de este tipo de contratos. inversiones en seguridad y a elaborar modelos Acceso al Sistema. de retorno de la inversión que permitan poner C13 La Seguridad de la externalización de Servi- C9 Control y Administración de Acceso de Usua- cios y su contratación. el discurso de seguridad en términos objetivos y rios. Gestión de Identidades. Técnicas de Protec- cuantificables. Se analizarán los principales procesos a implan- ción de la Información. Criptografía. Control de tar en cuanto a la seguridad de los servicios así Acceso a la Red, a las Máquinas y las Aplicaciones. como sus implicaciones en la contratación (ITIL). módulo 2. Normas Internacionales La Detección de Accesos no Autorizados . El Regis- sobre la Seguridad de los S.I. tro de Eventos. módulo 9. La Seguridad en el Software C5 Normas ISO 27000, descripción. Controles, Im- Presenta la necesidad de proteger de forma ló- de los Sistemas Operativos plantación y Gestión de la Seguridad de la Infor- gica los datos manejados en el ordenador y la red, y en las Aplicaciones. mación. Proceso de Certificación y Evaluación de ante las amenazas que en diversas formas y fines C14 La Seguridad en los Sistemas Operativos: Los Dichas Normas. se presentan. Se muestran las diferentes técnicas Sistemas Operativos (ESA, UNIX, Windows, Linux). Desarrolla los conceptos de los estándares de de identificación y autenticación de las entidades Se muestran los principales problemas de se- seguridad serie 27000 y en particular las normas que acceden a la información para que el acceso guridad existentes en los sistemas operativos, así ISO 27001 y 27002 enfocados a la implantación de se realice, exclusivamente, por aquellas autoriza- como las políticas y mecanismos empleados para un sistema de gestión de seguridad de la informa- das y se eviten los accesos indebidos. Proporcio- resolver y mitigar dichos problemas. Se describe ción (SGSI). Estos estándares están enfocados a la na los conceptos básicos de la criptografía, como un caso de uso paradigmático, a través del análisis consecución de una certificación de seguridad por herramienta de protección lógica, para entender de seguridad de los sistemas Windows. los organismos competentes en cada país. los mecanismos de protección de datos hoy en uso. C15 La Seguridad en el Diseño y Construcción de módulo 3. Organización de la Aplicaciones. Seguridad y el Plan de Calidad del Seguridad. Clasificación de activos módulo 7. La Seguridad en las Software. de Información. Comunicaciones y Operaciones. Se tratan los problemas de seguridad derivados C6 Organización Corporativa de la Seguridad. Pro- C10 La Seguridad en las Comunicaciones. de la utilización de software inseguro y se dan a cesos de Seguridad. Seguridad de los Activos: El Presenta la aplicación práctica de los mecanis- conocer los elementos que intervienen en el de- inventario. Clasificación de la Información. mos de protección de las comunicaciones para sarrollo de un software seguro. Se identifican los Gran parte de los controles de seguridad son lograr que las redes de las empresas sean segu- principales procesos que intervienen en la pro- diseñados, implantados y operados por personas, ras. Se analizan los ataques actuales a las redes y ducción de software seguro y en su evaluación. por lo que es imprescindible comprender la im- su repercusión en las empresas y se explica cómo Se presentan los elementos que debe contener portancia de la organización, procesos y roles de construir perímetros de seguridad para proteger una especificación de requisitos del software que las personas dentro de una estructura. Del mismo las redes de las organizaciones. contemple la seguridad y los principales aspectos *Salvo cambios de última hora o error de imprenta
  • 5. de riesgos que afectan al desarrollo de software módulo 11. Cumplimiento con módulo 13. Gestión de la Seguridad: seguro. Y se da a conocer el impacto que tiene la el Marco Jurídico. Métricas, Indicadores seguridad en el software en el Plan de asegura- C19 Marco Jurídico de la Seguridad y la Auditoría y Cuadro Integral de Mando. miento de la calidad de los proyectos software. Informática. C22 Conceptos y Casos Prácticos. Presenta el marco jurídico actual en el que se Da a conocer las bases, características y mé- C16 Software Malicioso. encuadran las actividades de la seguridad y la au- tricas de seguridad, enmarcándolas en los di- Da una visión del estado actual y global en el ditoría informática, así como las responsabilida- ferentes tipos de cuadros de mando: cuadro de que se encuentra el llamado software malicioso o des legales de los ingenieros en informática que mando integral, modelos de madurez, modelos “malware” y las formas de combatirlo. las ejercen profesionalmente. jerárquicos, etc. para la gestión de la seguridad de la información, así como los factores de éxito módulo 10. La Seguridad y las C20 Privacidad y Legislación sobre Protección de a tener en cuenta en los proyectos de este tipo. Personas. Datos. Relación con la LSSI. Se presentan, mediante casos prácticos, concep- C17 La Seguridad y las Personas. Los Controles Presenta de manera clara y concisa los aspec- tos avanzados como la teoría del error, análisis de de Seguridad Personal. Identificación de las Per- tos fundamentales que los ingenieros de seguri- sensibilidad de los indicadores, métodos estadís- sonas. dad y auditores informáticos han de conocer acer- ticos, etc. Da a conocer la importancia de las personas ca de la protección de datos de carácter personal en la seguridad de un sistema de información, los y ofrece una visión, mediante casos prácticos, módulo 14. Informática Forense. controles y salvaguardas aplicables al personal, los de la aplicación de las normas y criterios vigentes C23 Introducción a los Principios, metodología y métodos de autenticación y la aplicación de cada a situaciones de la vida real, que afectan tanto herramientas de la Informática Forense. Casos uno de ellos. Muestra como se ha de desarrollar a las personas físicas como a las personas jurídi- Prácticos. el documento de seguridad referente a la política cas. Introduce a la práctica forense e investiga- de personal y como diseñar la implantación de un ción de incidentes en entornos tecnológicos y da sistema de autenticación y control de acceso. módulo 12. El Plan de Continuidad de a conocer las herramientas mas utilizadas, las la Organización. técnicas específicas en la duplicación y análisis C18 La Concienciación y Formación de la Dirección C21 Conceptos Básicos. Principales procesos. Nor- de evidencias en disco duro, el análisis de evi- y el Personal. ma BS 25999. dencias de red y, en general, aquellas técnicas, Plantea una metodología para llevar a cabo un Presenta los conceptos básicos sobre la Conti- metodologías y herramientas que permiten ob- programa de sensibilización necesaria en la or- nuidad de Negocio en la Organización de hoy, la tener una perspectiva amplia sobre el alcance y ganización para hacer un plan de mejora para la normativa BS 25999 y la diversidad de estrategias ámbito de aplicación de la ciencia forense en la seguridad y que ésta sea una parte integrante de de continuidad y respaldo posibles. informática. toda la organización. ÁREA DE ESPECIALIZACIÓN EN AUDITORÍA INFORMÁTICA A1 Gobierno Corporativo y el Auditor. Establece la necesidad de tener un marco • Los Canales de Distribución. Da a conocer la relación entre el Gobierno referencial de control en tecnologías de la in- • La Auditoría del Plan de Continuidad de Corporativo, Gobierno de TI y el auditor infor- formación, ya establecido mediante COBIT: Negocio. mático, analizando los nuevos roles que juega Control Objectives for Information and related hoy el auditor en las organizaciones y las com- Technology. Se presenta COBIT y se proponen A7 El Documento de Seguridad de la LOPD y su petencias necesarias para poder desarrollarlas. distintos casos que facilitan su conocimiento y auditoría. Casos Prácticos. uso práctico. Expone y explica la metodología a seguir para A2 Conceptos Básicos de Auditoría. realizar el documento de seguridad de la LOPD Se analiza el concepto de cumplimiento y A5 Metodologías y Técnicas del Auditor. Desa- y su auditoría. presenta la ética y el código deontológico del rrollo de Procesos y Aseguramiento de TI. El In- Auditor. forme de Auditoría. Certificaciones de Control. A8 Software Específico de Auditoría (CAATS). Expone los procedimientos y técnicas que Presenta las principales características de A3 Técnicas estadísticas aplicadas a la Auditoría. debe seguir el Auditor y la manera de llevarlas las herramientas de ayuda al auditor existentes Presenta los conceptos fundamentales del a cabo desde que se inicia el proceso hasta su en el mercado. Se tratan con más detalle dos muestreo estadístico aplicándolo a situaciones culminación. tipologías de herramientas: herramientas de que se plantean en la práctica de la auditoría interrogación de datos y herramientas de ayu- informática. Expone los objetivos que se persi- A6 Prácticas de la Auditoría Informática. da a la planificación / procedimiento de audito- guen con el diseño de muestras y sus ventajas de A través de distintas prácticas desarrolla las ría, viendo en la práctica qué ventajas ofrecen cara a la fiabilidad de las evidencias, así como los capacidades para llevar a cabo la auditoría. Las respecto a la utilización de herramientas ofimá- riesgos derivados de utilizar un muestreo no es- prácticas incluyen los siguientes aspectos: ticas. tadístico. En los casos prácticos que se plantean • El Gobierno de TI. Controles SOX. el alumno se familiariza con los términos y ad- • Acceso a los Sistemas. A9 La Práctica de la Auditoría y Seguridad en las quiere habilidades para poder hacer afirmacio- • Los Datos / Bases de Datos. Organizaciones. Proyectos y Experiencias. nes a partir de los datos seleccionados mediante • La Auditoría de Aplicaciones. Varios ponentes de distintos sectores públi- técnicas de muestreo. • Las Comunicaciones. Los entornos web. cos y privados, especialistas en auditoría y segu- • Auditoría de Sistemas. ridad informática, muestran mediante conferen- A4 COBIT Objetivos de Control. Su implantación. • La Auditoría de Servicios de TI. cias el estado actual, necesidades y experiencias Guías de Auditoría: Casos Prácticos. Gobierno de • El Desarrollo del Software / Calidad de Soft- en estos campos. T.I., Val I.T. Otras Aplicaciones. ware.
  • 6. ÁREA DE ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA S1 La Seguridad Física. Caso Práctico: Proyecto de S7 La Seguridad en las Aplicaciones Móviles e ina- Implantación. lámbricas. Casos Prácticos. Se dan a conocer los diferentes elementos de Se estudian todos los aspectos relacionados protección física, que están disponibles en el mer- con la Seguridad en la Redes Inalámbricas, Wi-Fi cado, la legislación aplicable: Leyes, Reglamentos, con todos sus protocolos, Redes Wi-Max y todos Normas y Estándares. Se capacita al alumno para los conceptos de seguridad, ataques y defensas determinar que dispositivos de seguridad física en Telefonía Móvil a lo largo de todas sus gene- son apropiados para contrarrestar cada amenaza raciones, desde GSM hasta UMTS, HSDPA Y 4G. física a la que está expuesto un sistema de infor- Igualmente se tratan los elementos de seguridad mación. Así mismo debe ser capaz de diseñar e que han de considerarse en Aplicaciones Móviles, implantar un plan de protección contra amenazas WAP, i-Mode, los modernos contenidos y la segu- de carácter físico. ridad en las transmisiones inalámbricas. S2 Introducción a Common Criteria. Reglamento S8 La Gestión integrada de la Seguridad. Centro de Certificación y Evaluación de la Seguridad de la de Respuesta Rápida. TI. Responsabilidades del Comprador de Produc- Da a conocer, mediante la presentación de tos y Servicios de Seguridad de TI. casos prácticos, la necesidad de disponer de un Presenta y describe el Reglamento sobre las sistema de gestión centralizado de todas las tec- Certificación de la Seguridad en Tecnologías de nologías de seguridad desplegadas en una organi- la Información, así como su implicación para la zación, así como conocer en tiempo real el estado adquisición de productos relacionados con la de los distintos sistemas de seguridad y disponer seguridad. de un cuadro de mando con la capacidad de de- tección y reacción ante cualquier incidencia que S3 La Seguridad Lógica y los SGBD: SQL Server, se produzca. DB2, Oracle. Se analiza, a través de ejemplos prácticos, la S9 El Documento de Seguridad de la LOPD. Casos seguridad en las bases de datos más conocidas en Prácticos. el mercado, así como las opciones de software de Se analizan aquellos aspectos a tener en cuen- seguridad disponible para los SGBD. ta para la inscripción de ficheros con datos de carácter personal en el R.G.P.D. de las AGENCIAS S4 Identidad Digital. DE PROTECCIÓN DE DATOS (Nacional y Autonómi- El objetivo es ofrecer una panorámica del esta- cas), como establecer las medidas técnicas y or- do actual sobre el reconocimiento de la identidad ganizativas en la elaboración del Documento de en un entorno digital y los problemas que se de- Seguridad. Plan de Adaptación al Reglamento de rivan de ello. Medidas de Seguridad de la LOPD. S5 El Control del Fraude en los sistemas de in- S10 Plan de Continuidad: Metodología de Desa- formación. Sus tipos, cuantía, economía, medios rrollo y Aplicación a un Caso Práctico. para su combate y nuevos métodos para su con- Da a conocer una metodología para la elabo- trol. ración de Planes de Continuidad. Identificación y Da a conocer las principales actividades delic- selección de servicios críticos y el Business Impact tivas que se estando llevando a cabo contra los Analysis (BIA). Mediante casos prácticos se abor- sistemas informáticos o haciendo uso de los mis- dan los sistemas de información, su dimensiona- mo para cometerlos, y se presentan los criterios y miento y los requisitos de respaldo y presenta los medios que se están utilizando para combatirlos. criterios de selección de estrategias para garan- tizar la continuidad del negocio y la planificación S6. Prácticas de Seguridad en Aplicaciones de Ne- de las acciones de monitorización y recuperación. gocio Electrónico. Se analizarán diferentes prácticas necesarias S11 La Práctica de la Seguridad y Auditoría en las para el desarrollo del negocio electrónico, ERP y Organizaciones. Proyectos y Experiencias. otros proyectos relacionados con las tecnologías Varios ponentes de distintos sectores públicos vistas. y privados, especialistas en seguridad y auditoría A) ¿Cómo construir aplicaciones seguras en el informática, muestran mediante conferencias el Negocio Electrónico? El caso de los ERP’s. estado actual, necesidades y experiencias en es- B) Prácticas de Aplicación de la Firma Electróni- tos campos. ca y Certificación por Terceras Partes (PKI). C) Estudio de Proyectos desarrollados reciente- mente en los que se utilizan las tecnologías vistas. TRABAJO FIN DE MASTER (TFM) Para integrar los conocimientos teóricos y prácticos adquiridos, el alumno, tutelado por un profesor realizará un Trabajo Fin de Master sobre un tema relacionado con la especialidad cursada.
  • 7. Profesorado* Bachmaier Johanning, Carlos Latorre de la Fuente, Antonio Doctor en Ingeniería Aeronáutica. UPM. Doctor en Informática. Sistemas Técnicos de Loterías del Estado. Gestión de Riesgo Corporativo. Universidad Politécnica de Madrid. Arroyo Salido, Tomás Mañas Argemí José, Antonio Consultor. Doctor en Informática. Universidad politécnica de Madrid. Barriuso Rojo, Daniel Catedrático de universidad. Ingeniero en Informática. Micolau Llambrich, Josep Credit Suisse. Resp. Global de Seguridad de Información y Riesgo Tecnológico. Licenciado en Matemáticas. Bausá Rosa, Cristina CA IT Management. Costumer Solution Architect. Ingeniero en Informática. Moral Serrano, Fco. Emilio del Mazars Auditores. Gerente de Auditoría IT. Ingeniero en Informática. Cañizares Sales, Ricardo Comunidad de Madrid. Ingeniero Superior. Ingeniero Técnico en Informática. Morant Ramón, José Luis EULEN Seguridad. Director de Consultoría. Doctor en Informática. Universidad Politécnica de Madrid. Carpio Cámara, Manuel Catedrático de Universidad. Ingeniero en Telecomunicación ETSIT. UPM. Ortega García, Rafael Telefónica. Director S.I. y Prevención del Fraude. Licenciado en Ciencias Físicas. Carrillo Verdún, José Ernst & Young. Socio, Technology Security And Risk Services. Doctor en Informática. Universidad Politécnica de Madrid. Osuna García-Malo de Molina, Javier Profesor Titular de Universidad. Bs In Management Information System. Corral de Abia, Santos GMV. Jefe de División de Consultoría de Seguridad y Procesos. Ldo. en Derecho y Ldo. en Gestión Comercial y Marketing. Pardo Bellanato, Jesús Asesor Jurídico. Ingeniero de Telecomunicación. Davara Fdez. de Marcos, Miguel Ángel Fábrica Nacional de Moneda y Timbre. Ingeniero de Proyectos. Doctor en Derecho. Plaza Mena, Isidoro Letrado de la UPM Ingeniero de telecomunicación. Fernández del Val, Carlos T. Afina Sistemas. Responsable de Área Proyectos Globales Doctor en Informática. Universidad Politécnica de Madrid. Ramírez Giménez, Pablo Román Profesor Titular de Universidad. I.T. Informática. Fernández Sánchez, Carlos Manuel Arquitecto de Seguridad Corporativa. Ferrovial. Ingeniero en Informática. CISA, CISM. Ramos González, Miguel Ángel Gerente de T.I. AENOR. Profesor UPSAM. Doctor en Informática, CISA. Ferrer Server, José Manuel IEE, Informáticos Europeos Expertos. Socio Director. Ingeniero en Informática. UPM. Ribagorda Garnacho, Arturo Consultor. Doctor en Informática. Universidad Carlos III de Madrid. Garay Ramos, Rafael de Catedrático de Universidad. Licenciado en Informática. UPM. Rodríguez de Cora, Rafael Banco de España. Auditor Informático. Licenciado en Informática. García Díez, Elena Computer Aided Logistics. Director General. Ingeniera de Telecomunicación. UC. Sánchez Tenorio, Carmen Consultor de Seguridad TIC. Licenciada en Matemáticas. Gómez Castillo, Juan Carlos Deloitte. Senior Manager de Enterprise Risk Services. Ingeniero Telecomunicaciones. Sánchez Chillón, Juan Ignacio Telefónica S.A. Gerente de Seguridad de La Información. Licenciado en Informática. Gómez Hidalgo, Marcos Mapfre. Adjunto al Subd. Gral. de Seguridad y Medio Ambiente. Licenciado en Matemáticas. UCM. Sanz Algarrada, José INTECO. Subdirector de Programas. Licenciado en Derecho, Licenciado en Empresariales. González Zubieta, José María Wire Lex Data. Socio, Director General. Ingeniero Telecomunicaciones. Soriano Camino, Fco. Javier Axpe Consulting. Doctor en Informática. Universidad Politécnica de Madrid. Jiménez Trujillo, Xavier Vicedecano. Profesor Contratado Doctor. Licenciado en Derecho. Auditor CISA, CISM Tovar Caro, Edmundo Telefónica de España. Responsable Revisiones Seguridad Sdi. Doctor en Informática. Universidad Politécnica de Madrid. Juarros Hortigüela, Ángel Vicedecano. Profesor titular de universidad. Licenciado en Informática. Adif. Jefe de Gabinete Explotación. DIRECCIÓN Director académico y del Máster de Auditoría. Dirección Contenidos web José Carrillo Verdún/Doctor en Informática. UPM José María de las Heras Montes/Ingeniero en Informática. ALI Director del Máster de Seguridad Dirección Técnica José Luis Morant Ramón/Doctor en Informática. UPM Fco. Emilio del Moral Serrano/Ingeniero en Informática. ALI *Salvo cambios de última hora o error de imprenta
  • 8. Comienzo: enero 2011 Finalización Clases Presenciales: diciembre 2011 Finalización Proyecto Fin del Master: marzo 2012 Duración de las clases y actividades: 60 Créditos ECTS (European Credits Transfer System) Compatible con actividad profesional Titulación otorgada por la Universidad Politécnica de Madrid Clases presenciales: Viernes tarde de 17:30 a 21:30 Con la financiación de: y sábados mañana de 9:30 a 13:30 excepto festivos y vacaciones Empresas colaboradoras: www.ali .es Información e inscripción C/ Mayor 4, 6º • 28013 Madrid Tel.: 91 523 86 20 Fax: 91 521 48 25 Correo electrónico: secretec@ali.es