Presentación

La realización de este Experto Universitario colocará a los profesionales de Ingeniería Software y Sistemas Informáticos a la vanguardia de las últimas novedades en el sector”

##IMAGE##

Este completo programa en Seguridad en la Ingeniería del Software permitirá a los profesionales de la industria de las Tecnologías de la Información profundizar y formarse en los procesos de gestión y seguimiento de un software de calidad y seguro, que cumpla con los requisitos predefinidos.

Con esta capacitación, el alumno conocerá el proceso de seguridad de la información, sus implicaciones en la confidencialidad, integridad, disponibilidad y costos económicos, así como los problemas relacionados con la seguridad en el software, sus vulnerabilidades y su clasificación.

Tendrás los recursos didácticos más avanzados y podrás cursar un programa docente con conocimientos más profundos en la materia, donde profesores de alto rigor científico y amplia experiencia internacional ofrecen la información más completa y actualizada sobre los últimos avances y técnicas en Ingeniería de Software y Sistemas de Información.

El temario abarca los principales temas actuales en Ingeniería de Software y Sistemas Informáticos, para que quien los domine se prepare para trabajar en ella. No es por tanto un título más en la mochila sino una herramienta de aprendizaje real para enfocar los temas de la especialidad de forma moderna, objetiva y con capacidad de criterio basado en la información más puntera hoy en día.

Cabe destacar que al tratarse de un Experto Universitario 100% online, el alumno no está condicionado por horarios fijos ni necesidad de trasladarse a otro lugar físico, sino que puede acceder a los contenidos en cualquier momento del día, equilibrando su vida laboral o personal con la académica. Además, se ofrecerá acceso a un conjunto exclusivo de Masterclasses suplementarias, impartidas por un destacado experto internacional en Ingeniería de Software. De este modo, los egresados podrán mejorar sus habilidades en este ámbito, beneficiándose de la calidad reconocida de TECH.

¡Mejora tus habilidades en Ingeniería de Software con TECH! Podrás participar en Masterclasses adicionales, dirigidas por un experto internacional ampliamente reconocido en este campo tan solicitado”

Este Experto Universitario en Gestión y Auditoría de Seguridad del Software contiene el programa educativo más completo y actualizado del mercado. Las características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Gestión y Auditoría de Seguridad del Software
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras en Gestión y Auditoría de Seguridad del Software
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Especialízate en sistemas informáticos de la mano de profesionales con amplia experiencia en el sector”

Incluye en su cuadro docente a profesionales pertenecientes al ámbito de Gestión y Auditoría de Seguridad del Software , que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos en Gestión y Auditoría de Seguridad del Software, y con gran experiencia. 

Esta capacitación cuenta con el mejor material didáctico, lo que te permitirá un estudio contextual que te facilitará el aprendizaje”

##IMAGE##

Este Experto Universitario 100% online te permitirá compaginar tus estudios con tu labor profesional. Tú eliges dónde y cuándo formarte”

Temario

La estructura de los contenidos ha sido diseñada por los mejores profesionales del sector, con una amplia trayectoria y reconocido prestigio en la profesión, y conscientes de los beneficios que la última tecnología educativa puede aportar a la enseñanza superior.    

##IMAGE##

Contamos con el programa científico más completo y actualizado del mercado. Buscamos la excelencia y que tú también la logres” 

Módulo 1. Gestión de la Seguridad

1.1. La Seguridad de la información

1.1.1. Introducción
1.1.2. La Seguridad de la información implica la confidencialidad, integridad y disponibilidad
1.1.3. La Seguridad es un asunto económico
1.1.4. La Seguridad es un proceso
1.1.5. La clasificación de la información
1.1.6. La Seguridad en la información implica la gestión de los riesgos
1.1.7. La Seguridad se articula con controles de Seguridad 
1.1.8. La Seguridad es tanto física como lógica
1.1.9. La Seguridad implica a las personas

1.2. El profesional de la Seguridad de la información

1.2.1. Introducción
1.2.2. La Seguridad de la información como profesión
1.2.3. Las certificaciones (ISC)2
1.2.4. El estándar ISO 27001
1.2.5. Buenas prácticas de Seguridad en la gestión de servicios TI
1.2.6. Modelos de madurez para la Seguridad de la información
1.2.7. Otras certificaciones, estándares y recursos profesionales

1.3. Control de accesos

1.3.1. Introducción
1.3.2. Requisitos del control de accesos
1.3.3. Mecanismos de autenticación
1.3.4. Métodos de autorización
1.3.5. Contabilidad y auditoría de accesos
1.3.6. Tecnologías «Triple A»

1.4. Programas, procesos y políticas de Seguridad de la información

1.4.1. Introducción
1.4.2. Programas de gestión de la Seguridad 
1.4.3. La gestión de riesgos
1.4.4. Diseño de políticas de Seguridad 

1.5. Planes de continuidad de negocio

1.5.1. Introducción a los PCN
1.5.2. Fase I y II
1.5.3. Fase III y IV
1.5.4. Mantenimiento del PCN

1.6. Procedimientos para a correcta protección de la empresa

1.6.1. Redes DMZ
1.6.2. Sistemas de detección de intrusos
1.6.3. Listas de control de accesos
1.6.4. Aprender del atacante: Honeypot

1.7. Arquitectura de Seguridad. Prevención

1.7.1. Visión general. Actividades y modelo de capas
1.7.2. Defensa perimetral (firewalls, WAFs, IPS, etc..)
1.7.3. Defensa del punto final (equipos, servidores y servicios)

1.8. Arquitectura de Seguridad. Detección

1.8.1. Visión general detección y supervisión
1.8.2. Logs, ruptura de tráfico cifrado, grabación y Siems
1.8.3. Alertas e inteligencia

1.9. Arquitectura de Seguridad. Reacción

1.9.1. Reacción. Productos, servicios y recursos
1.9.2. Gestión de incidentes
1.9.3. CERTS y CSIRTs

1.10. Arquitectura de Seguridad. Recuperación

1.10.1. Resiliencia, conceptos, requerimientos de negocio y normativa
1.10.2. Soluciones IT de Resiliencia
1.10.3. Gestión y Gobierno de las Crisis

Módulo 2. Seguridad en el Software

2.1. Problemas de la Seguridad en el software

2.1.1. Introducción al problema de la Seguridad en el software
2.1.2. Vulnerabilidades y su clasificación
2.1.3. Propiedades software seguro
2.1.4. Referencias

2.2. Principios de diseño Seguridad del software

2.2.1. Introducción
2.2.2. Principios de diseño Seguridad del software
2.2.3. Tipos de S-SDLC
2.2.4. Seguridad del software en las fases del S-SDLC
2.2.5. Metodologías y estándares
2.2.6. Referencias

2.3. Seguridad en el ciclo de vida del software en las fases de requisitos y diseño

2.3.1. Introducción
2.3.2. Modelado de ataques
2.3.3. Casos de abuso
2.3.4. Ingeniería de requisitos de Seguridad 
2.3.5. Análisis de riesgo. Arquitectónico
2.3.6. Patrones de diseño
2.3.7. Referencias

2.4. Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación

2.4.1. Introducción
2.4.2. Pruebas de Seguridad basadas en riesgo
2.4.3. Revisión de código
2.4.4. Test de penetración
2.4.5. Operaciones de Seguridad 
2.4.6. Revisión externa
2.4.7. Referencias

2.5. Codificación segura aplicaciones I

2.5.1. Introducción
2.5.2. Prácticas de codificación segura
2.5.3. Manipulación y validación de entradas
2.5.4. Desbordamiento de memoria
2.5.5. Referencias

2.6. Codificación segura aplicaciones II

2.6.1. Introducción
2.6.2. Integers overflows, errores de truncado y problemas con conversiones de tipo entre números enteros
2.6.3. Errores y excepciones
2.6.4. Privacidad y confidencialidad
2.6.5. Programas privilegiados
2.6.6. Referencias

2.7. Seguridad en el desarrollo y en la Nube

2.7.1. Seguridad en el desarrollo; metodología y práctica
2.7.2. Modelos PaaS, IaaS, CaaS y SaaS
2.7.3. Seguridad en la nube y para servicios en la Nube

2.8. Cifrado

2.8.1. Fundamentos de la Criptología
2.8.2. Cifrado simétrico y asimétrico
2.8.3. Cifrado en reposo y en tránsito

2.9. Automatización y orquestación de Seguridad (SOAR)

2.9.1. Complejidad del tratamiento manual; necesidad de automatizar las tareas
2.9.2. Productos y servicios
2.9.3. Arquitectura SOAR

2.10. Seguridad en el teletrabajo

2.10.1. Necesidad y escenarios
2.10.2. Productos y servicios
2.10.3. Seguridad en el teletrabajo

Módulo 3. Auditoría de Seguridad

3.1. Introducción a los sistemas de información y su auditoría

3.1.1. Introducción a los sistemas de información y el rol de la auditoría informática
3.1.2. Definiciones de «Auditoría Informática» y de «Control Interno Informático»
3.1.3. Funciones y objetivos de la auditoría informática
3.1.4. Diferencias entre control interno y auditoría informática

3.2. Controles internos de los sistemas de información

3.2.1. Organigrama funcional de un centro de proceso de datos
3.2.2. Clasificación de los controles de los sistemas de información
3.2.3. La Regla de Oro

3.3. El proceso y las fases de la auditoría de sistemas de información

3.3.1. Evaluación de riesgos (EDR) y otras metodologías de auditoría informática
3.3.2. Ejecución de una auditoría de sistemas de información. Fases de auditoría
3.3.3. Habilidades fundamentales del auditor de sistemas de información

3.4. Auditoría técnica de Seguridad en sistemas y redes

3.4.1. Auditorías técnicas de Seguridad . Test de intrusión. Conceptos previos
3.4.2. Auditorías de Seguridad en sistemas. Herramientas de apoyo
3.4.3. Auditorías de Seguridad en redes. Herramientas de apoyo

3.5. Auditoría técnica de Seguridad en internet y dispositivos móviles

3.5.1. Auditoría de Seguridad en internet. Herramientas de apoyo
3.5.2. Auditoría de Seguridad en dispositivos móviles. Herramientas de apoyo
3.5.3. Anexo 1. Estructura de informe ejecutivo e informe técnico
3.5.4. Anexo 2. Inventario de herramientas
3.5.5. Anexo 3. Metodologías

3.6. Sistema de gestión de Seguridad de la información

3.6.1. Seguridad de los SI: propiedades y factores de influencia
3.6.2. Riesgos empresariales y gestión de riesgos: implantación de controles
3.6.3. SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
3.6.4. SGSI-Modelo PDCA
3.6.5. SGSI ISO-IEC 27001: contexto de la organización
3.6.6. Apartado 4. Contexto de la organización
3.6.7. Apartado 5. Liderazgo
3.6.8. Apartado 6. Planificación
3.6.9. Apartado 7. Soporte
3.6.10. Apartado 8. Operación
3.6.11. Apartado 9. Evaluación del desempeño
3.6.12. Apartado 10. Mejora
3.6.13. Anexo a ISO 27001/ISO-IEC 27002: objetivos y controles
3.6.14. Auditoría del SGSI

3.7. Realización de la auditoría

3.7.1. Procedimientos
3.7.2. Técnicas

3.8. Trazabilidad

3.8.1. Metodologías
3.8.2. Análisis

3.9. Custodia

3.9.1. Técnicas
3.9.2. Resultados

3.10. Reportes y presentación de pruebas

3.10.1. Tipos de reportes
3.10.2. Análisis de los datos
3.10.3. Presentación de pruebas

##IMAGE##

Un programa capacitativo integral y multidisciplinar que te permitirá superarte en tu carrera, siguiendo los últimos avances en el ámbito de Experto Universitario”

Experto Universitario en Gestión y Auditoría de Seguridad del Software

En el mundo digital moderno, la seguridad del software se ha convertido en un aspecto crítico para las organizaciones de todos los tamaños. Los ataques cibernéticos y las vulnerabilidades de seguridad representan una amenaza constante, poniendo en riesgo la confidencialidad, integridad y disponibilidad de los datos. Para hacer frente a este desafío, es imprescindible contar con profesionales capacitados en la gestión y auditoría de seguridad del software. Por tal razón, TECH Global University elaboró el Experto Universitario en Gestión y Auditoría de Seguridad del Software como una excelente oportunidad de cualificación en el área, sin tener que salir de casa. Este programa, dictado en modalidad online, te brindará las herramientas necesarias para convertirte en un experto en este campo en constante evolución. Diseñado por profesionales de renombre y respaldado por una prestigiosa universidad, este programa te proporciona una sólida base teórica y práctica para asegurar la protección de los sistemas de software en entornos empresariales.

Titúlate en la mayor Facultad de Informática online del mundo

A lo largo del curso, explorarás las mejores prácticas en la gestión de la seguridad del software, aprendiendo a identificar y evaluar riesgos, establecer políticas y procedimientos de seguridad, así como implementar medidas preventivas y correctivas. Adquirirás habilidades en el diseño seguro de aplicaciones, la detección o mitigación de vulnerabilidades y la aplicación de estándares o marcos de seguridad reconocidos. Al graduarte, estarás preparado para asumir roles clave en la gestión de la seguridad del software, tanto en el sector público, como privado. Podrás colaborar con equipos de desarrollo, garantizando que los sistemas y aplicaciones cumplan con los estándares de seguridad establecidos. Además, estarás preparado para obtener certificaciones reconocidas internacionalmente, lo que aumentará tu perfil profesional y tus oportunidades laborales.