El impulso a tu talento emprendedor

Abiertas las inscripciones. ¡Becas de hasta un 50 % del coste! ¡Infórmate!

Startup & Innovation. Impartido por verdaderos líderes internacionales de la innovación ¡Inscríbete!...

Formación online y presencial dirigida a preparar los mejores emprendedores del futuro

Aplicamos las metodologías más punteras del mundo en formación de emprendedores

Mensaje de error

  • Warning: Use of undefined constant body - assumed 'body' (this will throw an Error in a future version of PHP) en customize_node_view_alter() (línea 1001 de /var/www/vhosts/iceb-edu.com/httpdocs/sites/all/modules/customize/customize.module).
  • Notice: Undefined index: postal_code_label en addressfield_format_address_generate() (línea 67 de /var/www/vhosts/iceb-edu.com/httpdocs/sites/all/modules/_addressfield/plugins/format/address.inc).
  • Notice: Undefined index: dependent_locality_label en addressfield_format_address_generate() (línea 78 de /var/www/vhosts/iceb-edu.com/httpdocs/sites/all/modules/_addressfield/plugins/format/address.inc).

Especialidad en Seguridad y Auditoría de las TI. Online

Especialidad en Seguridad y Auditoría de las TI

Descripción general del programa

La seguridad nace como una de las necesidades primordiales del ser humano, en este sentido las organizaciones y las personas buscan proteger su información, entendiendo esta como el activo más importante.

Por esta razón, la seguridad de las tecnologías relacionadas con el manejo de la información es una necesidad mundial, de ahí que se hayan desarrollado metodologías, modelos, estándares, procedimientos, procesos y leyes  que, basados en la experiencia y en las buenas prácticas, permiten proteger este activo.

En el contexto actual, la especialización y actualización de profesionales del sector de las TI en seguridad y auditorías es una tarea importante y relevante, si tenemos en cuenta la velocidad de cambio de las tecnologías y con ello el aumento de las amenazas y ataques a los sistemas y las tecnologías que son utilizadas para la transferencia de información en todos sus formatos.

El ICEB ha creado un programa académico para lograr dicha especialización, el cual le permitirá a los profesionales de las TI entender, conocer y, sobretodo, desarrollar competencias para enfrentar las crecientes amenazas a este mundo digital.

El egresado de la Especialidad en Seguridad y Auditoría de las TI contará con las capacidades para:

  • Aplicar y promover metodologías actualizadas que conduzcan a la práctica de una cultura de seguridad informática en las organizaciones donde se desempeñe.
  • Diseñar estrategias, basadas en estándares internacionales y en los aspectos éticos y legales que rigen la seguridad informática, que puedan garantizar la seguridad de los recursos informáticos de tal forma que se conviertan en un valor agregado en los procesos de negocio entre cliente y empresa.
  • Analizar riesgos legales relacionados con la seguridad en todo tipo de sistemas.
  • Conocer y saber aplicar los principales estándares y buenas prácticas de auditoría de la seguridad.
  • Comprender y saber valorar los diferentes algoritmos y técnicas criptográficas y los mecanismos de protección asociados a ellas.
  • Conocer las plataformas de hardware especializadas para la seguridad informática.
  • Entender el concepto de vulnerabilidad y su tipología y saber analizar vulnerabilidades en sistemas concretos.

El programa de Especialidad en Seguridad y Auditoría de las TI tiene como propósito la formación integral de profesionales con calidad humana y capacidad de liderazgo para el trabajo individual y colectivo, con aptitudes para promover  y aplicar metodologías actualizadas que conduzcan a la práctica de la seguridad y la auditoría mediante la consolidación de tecnologías avanzadas que brinden confidencialidad, integridad y disponibilidad a la información, haciendo uso de herramientas,  estándares internacionales, aspectos ético-legales y conocimientos de vanguardia acorde a las necesidades del mundo globalizado.

Objetivos específicos

  • Promover la capacitación en habilidades, destrezas y conocimientos en torno al campo de la seguridad y la auditoría de las TI.
  • Establecer una base de formación actualizada sobre los conceptos, procesos y métodos correctos del manejo seguro de información.
  • Impulsar, por medio de proyectos, la definición de estrategias y acciones que mejoren el desarrollo de las estrategias y políticas de seguridad informática.
  • Conocer, evaluar y aplicar modelos, técnicas y tecnologías que permitan el desarrollo de las auditorías de las TI.
  • Promover la creación de modelos de investigación frente a la administración de incidentes de seguridad de la información, de acuerdo con la naturaleza del hecho, con el fin de llegar a la verdad y fundamentando las conclusiones con evidencias recaudadas.
  • Aportar en la generación de cultura organizacional para el buen manejo de la información mediante conceptos de seguridad informática y del estudio e interpretación de las principales normas internacionales en esta área. 

Destinatarios, requisitos y duración

Destinatarios: La especialidad está dirigida a licenciados y graduados en carreras afines a las TI. También está diseñada para completar la formación de profesionales de las TI en ejercicio y de directivos de organizaciones especializadas en seguridad y auditoría de las TI. Más en detalle se enumeran alguna de las áreas:

  • Ingeniería de Telecomunicaciones, Ingeniería Electrónica, Ingeniería Eléctrica, Ingeniería de Sistemas o Informática, Ingeniería Mecatrónica (graduados, licenciados, diplomados, ingenieros técnicos e ingenieros superiores).
  • Titulaciones de la rama de conocimiento de ingeniería y arquitectura (ingenieros, ingenieros técnicos y graduados) con experiencia o estudios complementarios en seguridad y auditoría de las TI.

Podrá valorarse el ingreso de profesionales de otras carreras directamente relacionadas con la seguridad y auditoría de las TI siempre que el interesado demuestre que cuenta con al menos tres años de experiencia y ejercicio profesional en esta área de conocimiento.

Requisitos: Los aspirantes a cursar la Especialidad en Seguridad y Auditoría de las TI deberán estar en posesión de un título oficial de grado/carrera (título universitario). Excepcionalmente se considerarán otras posibilidades, sin perjuicio de expedir un título o certificado de extensión universitaria en lugar del título de especialista.

Duración: 31 ECTS (European Credit Transfer System). Equivalente a 310 horas lectivas, o a 775 horas de carga de trabajo distribuidas en 6 meses.

Programa académico

Estructura:

La tabla siguiente recoge la distribución de los créditos de la Especialidad en Seguridad y Auditoría de las TI:

Módulos Créditos Horas
Módulo 1. Introducción a la seguridad y auditoría de las TI. 8 200
Módulo 2. Seguridad y auditoría de las TI. 23 575
TOTAL 31 775
Módulo 1. Introducción a la seguridad y auditoría de las TI.
Créditos 8
Horas 200
Módulo 2. Seguridad y auditoría de las TI.
Créditos 23
Horas 575
Total créditos 31
Total horas 775
 

Nota: Un (1) crédito ECTS (European Credit Transfer System) equivale a 25 horas (10 horas lectivas + 15 horas estudio). Si  el alumno cursa el programa matriculado en una universidad no perteneciente al  Espacio Europeo de Educación Superior (EEES), la relación entre créditos - horas puede variar.

Descripción de asignaturas:

A continuación se presenta la estructura de las asignaturas del programa de la Especialidad en Seguridad y Auditoría de las TI:

Módulos Asignaturas ETCS Horas de dedicación
Módulo 1. Introdución a la seguridad y auditoría de las TI. 1.1. Fundamentos de la seguridad y la auditoría de la información. 5 125
1.2. Innovación, estructura y mercado actual de las TI. 3 75
Módulo 2. Seguridad y auditoría de las TI. 2.1. Gestión y planificación de sistemas seguros. 5 125
2.2. Código malicioso. 5 125
2.3. Seguridad de redes y comunicaciones. 3 75
2.4. Algoritmos y técnicas criptográficas. 5 125
2.5. Herramientas para la seguridad y las auditorías de las TI. 5 125
TOTALES   31 775
Módulo 1. Introducción a la seguridad y auditoría de las TI.
Asignatura 1.1. Fundamentos de la seguridad y la auditoría de la información.
ETCS 5
Horas 125
Asignatura 1.2. Innovación, estructura y mercado actual de las TI.
ETCS 3
Horas 75
Módulo 2. Seguridad y auditoría de las TI.
Asignatura 2.1. Gestión y planificación de sistemas seguros.
ETCS 5
Horas 125
Asignatura 2.2. Código malicioso.
ETCS 5
Horas 125
Asignatura 2.3. Seguridad de redes y comunicaciones.
ETCS 3
Horas 75
Asignatura 2.4. Algoritmos y técnicas criptográficas.
ETCS 5
Horas 125
Asignatura 2.5. Herramientas para la seguridad y las auditorías de las TI.
ETCS 5
Horas 125
Total Créditos 31
Total Horas 775
 
 
 
 
 
 
 
 
Módulo 1.  Introdución a la seguridad y auditoría de las TI.
 
El objetivo de este primer módulo del programa es consolidar los conocimientos teóricos en las técnicas, métodos, metodologías y paradigmas relacionados con la seguridad y la auditoría de las TI, ofreciendo al estudiante una visión actualizada y global de este campo. 
 
1.1. Fundamentos de la seguridad y la auditoría de la información (5 ETCS).
 
A medida que las redes corporativas se han tornado más complejas e interconectadas ha aparecido una nueva prioridad: aumentar los niveles de seguridad de las tecnologías de la información utilizadas. En esta asignatura, el alumno podrá conocer y profundizar en los fundamentos de la seguridad y la auditoría informática, específicamente en los elementos teóricos y prácticos concernientes a las amenazas a las cuales están expuestas las TI. Se exponen los principales estándares y la clasificación por la cual se rige la seguridad de la información y cómo se realiza el control de acceso a la información y activos informáticos. 
 
1.1.1. Evolución de la seguridad y de las auditorías informáticas.
 
1.1.2. Amenazas a la seguridad.
 
1.1.3. Seguridad de la información.
 
1.1.4. Control de acceso.
 
1.1.5. El proceso de auditoría.
 
1.1.6. Seguridad en redes de comunicación.
 
1.2. Innovación, estructura y mercado actual de las TI (3 ETCS).
 
Esta asignatura supone un primer acercamiento a la estructura y tendencias de las TI. El alumno logrará utilizar adecuadamente la terminología científica relacionada con las TI. Se abordarán los elementos que fundamentan las TI, cómo ha evolucionado el sector de las TI y cuáles son sus principales tendencias. De igual forma se abordará la innovación en el sector de las TI, cómo se encuentran estructurados los negocios basados en TI y la utilidad de estas en el sector empresarial.
 
1.2.1. Fundamentos de las TI. 
 
1.2.2. El sector de las TI: evolución y tendencias. 
 
1.2.3. Innovación en el sector de las TI.
 
1.2.4. Tecnologías de la información y su utilidad en el sector empresarial.
 
1.2.5. Estructura de los negocios TI.
 
1.2.6. Tecnología e innovación: impacto en la competitividad.
 
 
 
 
Módulo 2. Seguridad y auditoría de las TI.
 
En este segundo módulo se brinda al estudiante los conocimientos relacionados con los métodos, técnicas y herramientas actuales para mantener los sistemas seguros, al mismo tiempo que se les permite profundizar en los elementos característicos de los principales algoritmos y técnicas criptográficas. 
 
2.1. Gestión y planificación de sistemas seguros (5 ETCS).
 
Se realiza un análisis de los elementos que deben ser considerados en el desarrollo y mantenimiento de una política de seguridad de la información en una organización y se realiza una introducción al proceso de diseño de una serie de documentos que recogen la política de seguridad de la información y el proceso de desarrollo que la acompañan.
 
2.1.1. Decisiones generales en la gestión y planificación.
 
2.1.2. Tipos de política de seguridad.
 
2.1.3. Creación de una política de control de acceso.
 
2.1.4. Ciclo de vida del desarrollo de la política de seguridad.
 
2.1.5. Pautas para un documento de política de seguridad y solución de posibles problemas.
 
2.2. Código malicioso (5 ETCS).
 
Se aborda en profundidad la tipología de códigos maliciosos existentes en la actualidad, así como las principales amenazas y riesgos existentes en las organizaciones que utilizan las TI. Se brindan una serie de elementos que permiten la protección contra este tipo de amenazas a la seguridad.
 
2.2.1. Tipos de códigos maliciosos.
 
2.2.2. Amenazas y riesgos habituales.
 
2.2.3. Protección contra los códigos maliciosos.
 
2.3. Seguridad de redes y comunicaciones (3 ETCS).
 
La dependencia de los sistemas de información y de comunicación es tan grande que cualquier problema que les afecte, por pequeño que sea, puede llegar a comprometer la continuidad de las operaciones. La complejidad intrínseca de la red es una dificultad para la detección y corrección de los múltiples problemas de seguridad que van surgiendo. Esta asignatura brinda a través de sus temas los elementos necesarios para enfrentar los problemas y riesgos de seguridad que se presentan en estas redes.
 
2.3.1. Introducción a la seguridad de las redes informáticas.
 
2.3.2. Seguridad global.
 
2.3.3. Riesgos que afronta una red de comunicaciones.
 
2.3.4. Servicios y mecanismos de seguridad.
 
2.3.5. Sistema de gestión de seguridad de la información (SGSI).
 
2.4. Algoritmos y técnicas criptográficas (5 ETCS).
 
El alumno conocerá cuáles son las principales características de la criptografía como ciencia. Se le expondrán en profundidad las principales características de los algoritmos criptográficos de clave pública y privada para poder realizar comparaciones sobre la seguridad de cada uno de estos. Se muestran las principales aplicaciones de la criptografía en la seguridad informática.
 
2.4.1. Criptografía.
 
2.4.2. Algoritmos criptográficos de clave privada.
 
2.4.3.Algoritmos criptográficos de clave pública.
 
2.4.4. Aplicaciones de la criptografía.
 
2.5. Herramientas para la seguridad y las auditorías de las TI (5 ETCS).
 
Las múltiples amenazas que acechan actualmente a los sistemas de información han derivado en el desarrollo de múltiples herramientas de seguridad que permitan preservar los datos contenidos en los servidores y equipos o de aquellos que son transportados a través de redes de comunicación. Esta asignatura aporta recomendaciones e información de los pasos a seguir para poder utilizar este tipo de herramientas.
 
2.5.1. Herramientas generales.
 
2.5.2. Seguridad perimetral.
 
2.5.3. Seguridad http-smtp.
 
2.5.4. Informática forense.
 
2.5.5. Herramientas del auditor.
 

Metodología docente

El seguimiento pedagógico de la Especialidad en Seguridad y Auditoría de las TI, al igual que el de los demás cursos del ICEB, se realizará online a través del campus virtual o de manera tradicional. Cada alumno tendrá a su disposición un equipo de profesores para los estudios online, el que se ocupará de efectuar su seguimiento y resolver todas las dudas que surjan en el transcurso del curso.

El programa tiene un fuerte contenido aplicado. Las clases se desarrollarán requiriendo una constante participación del alumno. Las evaluaciones se realizarán basándose en la calidad y cantidad de intervenciones del alumno, tomando como referencia los trabajos prácticos y la contribución del estudiante a la generación de conocimiento colectivo. Los profesores lanzarán continuos retos a participar en los fórums online, seminarios web (webinars) especializados, trabajos y casos prácticos (business cases), lecturas y ejercicios en los que se basarán las sucesivas asignaturas.

El equipo de profesores y tutores podrá ser contactado mediante las funcionalidades que tiene previstas para ello el campus virtual, o de forma más personalizada por correo electrónico, teléfono, fax o correo postal.

Salidas profesionales

Los profesionales que culminen de manera exitosa el programa de la Especialidad en Seguridad y Auditoría de las TI del ICEB podrán desempeñar sus labores en diversos centros/servicios y aplicar sus conocimientos a puestos vinculados con las TI. Por esta formación recibida estarán preparados para integrarse en un entorno tan cambiante como es el de las tecnologías de la información, no solo en el momento en que se incorporen por primera vez a la empresa o a la administración, sino también en el futuro. Algunas de las responsabilidades y roles en los cuales podrá desempeñarse son:

  • Personal técnico en proyectos de contratación, desarrollo e implementación de soluciones de seguridad informática.
  • Consultor empresarial en seguridad de las TI.
  • Auditor de TI.
  • Analista en seguridad de redes de datos.
  • Gestor de seguridad de la información.
  • Especialista en seguridad de las TI.
  • Auditor de seguridad informática.
  • Asesor analista de riesgos.
  • Director de seguridad informática.
  • Asesor en seguridad informática.
  • Arquitecto de seguridad informática.

Dirección académica

Alina García Chacón, PhD.: Graduada en Ingeniería Informática con PhD en Teoría de Juegos (equilibrios de Nash) por la Universidad Politécnica de Cataluña.  Especialista en IT creativo, orientado a soluciones y con experiencia en gestión de sistemas. Se ha desempeñado como administradora de bases de datos en Oracle y MySQL y de servidores Linux, y como formadora en cursos ocupacionales de desarrollo de aplicaciones con tecnologías web. Ha colaborado en el desarrollo de aplicaciones de uso médico y académico. En su carrera ha trabajado siempre en equipos multidisciplinarios e internacionales, en el análisis y desarrollo de aplicaciones, administración de sistemas y desarrollo web. 

Becas y financiación

El ICEB destinará una partida económica para becas de hasta el 70 % del total del coste de este programa, la que no incluye la matrícula, los costes de titulación y legalización. También permitirá el pago en diferentes cuotas. El otorgamiento de la beca dependerá del análisis del perfil académico del aspirante y de su situación económica.

Para solicitarla, el interesado únicamente deberá remitir su solicitud de beca a través del formulario destinado al efecto y que aparece en la página Becas de formación ICEB 2017-2018 de este portal web del ICEB. El comité académico examinará la idoneidad de su candidatura para la concesión de una ayuda económica, en forma de beca de formación ICEB.

Titulación

Al culminar sus estudios, el alumno recibirá el título de Especialidad en Seguridad y Auditoría de las TI expedido por la universidad de nuestra red de colaboradores académicos en la que haya efectuado su matrícula y el título propio expedido por el Centro Internacional para Emprendedores de Barcelona (ICEB).

Colaboradores

Education - This is a contributing Drupal Theme
Design by WeebPal.