Presentación

Especialízate en sistemas informáticos de la mano de profesionales con amplia experiencia en el sector”

##IMAGE##

Este completo programa en Seguridad en la Ingeniería del Software permitirá a los profesionales de la industria de las Tecnologías de la Información profundizar y formarse en los procesos de gestión y seguimiento de un software de calidad y seguro, que cumpla con los requisitos predefinidos.

El principal objetivo de esta formación es que el alumno alcance la capacidad de incorporar mejoras cualitativas sustanciales, aportando nuevas soluciones en los problemas específicos que se le planteen. Asimismo, pretende formar profesionales capaces de utilizar un enfoque sistemático y cuantificable para desarrollar y mantener el software, para que conozcan la programación de ordenadores, la implantación y planificación de sistemas informáticos.

Con esta formación tendrá los recursos didácticos más avanzados y podrás cursar un programa docente que agrupa los conocimientos más profundos en la materia, donde un grupo de profesores de alto rigor científico y amplia experiencia internacional dan la información más completa y actualizada sobre los últimos avances y técnicas en Ingeniería de Software y Sistemas de Información.

El temario abarca los principales temas de la actualidad en Seguridad en la Ingeniería del Software, de modo que quien los domine se preparará para trabajar en ella. No es por tanto un título más en la mochila sino una herramienta de aprendizaje real para enfocar los temas de la especialidad de forma moderna, objetiva y con capacidad de criterio basado en la información más puntera.

Cabe destacar que al tratarse de un Experto Universitario 100% online, el alumno no está condicionado por horarios fijos ni necesidad de trasladarse a otro lugar físico, sino que puede acceder a los contenidos en cualquier momento del día, equilibrando su vida laboral o personal con la académica. Además, se proporcionará acceso a un grupo exclusivo de Masterclasses complementarias, dictadas por un reconocido experto internacional en Ingeniería de Software. De esta manera, los egresados podrán perfeccionar sus habilidades en este ámbito, con la garantía de calidad que distingue a TECH.

¡Eleva tus habilidades en Ingeniería de Software con TECH! Podrás acceder a Masterclasses únicas y adicionales, impartidas por un reconocido experto internacional en este campo tan demandado”

Este Experto Universitario en Seguridad en la Ingeniería del Software contiene el programa educativo más completo y actualizado del mercado. Las características más destacadas son: 

  • El desarrollo de casos prácticos presentados por expertos en Seguridad en la Ingeniería del Software
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están concebidos recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras en Seguridad en la Ingeniería del Software
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Este Experto Universitario es la mejor inversión que puedes hacer en la selección de un programa de actualización en el ámbito de la Seguridad en la Ingeniería del Software. Te ofrecemos calidad y libre acceso a los contenidos”

Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la Seguridad en la Ingeniería del Software, que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio. 

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales. 

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos en Seguridad en la Ingeniería del Software, y con gran experiencia.  

Esta capacitación cuenta con el mejor material didáctico, lo que te permitirá un estudio contextual que te facilitará el aprendizaje"

##IMAGE##

Este Experto Universitario 100% online te permitirá compaginar tus estudios con tu labor profesional. Tú eliges dónde y cuándo formarte"

Temario

La estructura de los contenidos ha sido diseñada por los mejores profesionales del sector de la Seguridad en la Ingeniería del Software, con una amplia trayectoria y reconocido prestigio en la profesión, y conscientes de los beneficios que la última tecnología educativa puede aportar a la enseñanza superior.

##IMAGE##

Contamos con el programa científico más completo y actualizado del mercado. Buscamos la excelencia y que tú también la logres” 

Módulo 1. Gestión de la Seguridad

1.1. La seguridad de la información

1.1.1. Introducción
1.1.2. La seguridad de la información implica la confidencialidad, integridad y disponibilidad
1.1.3. La seguridad es un asunto económico
1.1.4. La seguridad es un proceso
1.1.5. La clasificación de la información
1.1.6. La seguridad en la información implica la gestión de los riesgos
1.1.7. La seguridad se articula con controles de seguridad
1.1.8. La seguridad es tanto física como lógica
1.1.9. La seguridad implica a las personas

1.2. El profesional de la seguridad de la información

1.2.1. Introducción
1.2.2. La seguridad de la información como profesión
1.2.3. Las certificaciones (ISC)2
1.2.4. El estándar ISO 27001
1.2.5. Buenas prácticas de seguridad en la gestión de servicios TI
1.2.6. Modelos de madurez para la seguridad de la información
1.2.7. Otras certificaciones, estándares y recursos profesionales

1.3. Control de accesos

1.3.1. Introducción
1.3.2. Requisitos del control de accesos
1.3.3. Mecanismos de autenticación
1.3.4. Métodos de autorización
1.3.5. Contabilidad y auditoría de accesos
1.3.6. Tecnologías «Triple A»

1.4. Programas, procesos y políticas de seguridad de la información

1.4.1. Introducción
1.4.2. Programas de gestión de la seguridad
1.4.3. La gestión de riesgos
1.4.4. Diseño de políticas de seguridad

1.5. Planes de continuidad de negocio

1.5.1. Introducción a los PCN
1.5.2. Fase I y II
1.5.3. Fase III y IV
1.5.4. Mantenimiento del PCN

1.6. Procedimientos para la correcta protección de la empresa

1.6.1. Redes DMZ
1.6.2. Sistemas de detección de intrusos
1.6.3. Listas de control de accesos
1.6.4. Aprender del atacante: Honeypot

1.7. Arquitectura de seguridad. Prevención

1.7.1. Visión general. Actividades y modelo de capas
1.7.2. Defensa perimetral (firewalls, WAFs, IPS, etc..)
1.7.3. Defensa del punto final (equipos, servidores y servicios)

1.8. Arquitectura de seguridad. Detección

1.8.1. Visión general detección y supervisión
1.8.2. Logs, ruptura de tráfico cifrado, grabación y Siems
1.8.3. Alertas e inteligencia

1.9. Arquitectura de seguridad. Reacción

1.9.1. Reacción. Productos, servicios y recursos
1.9.2. Gestión de incidentes
1.9.3. CERTS y CSIRTs

1.10. Arquitectura de seguridad. Recuperación

1.10.1. Resiliencia, conceptos, requerimientos de negocio y normativa
1.10.2. Soluciones IT de Resiliencia
1.10.3. Gestión y Gobierno de las Crisis

Módulo 2. Seguridad en el Software

2.1. Problemas de la seguridad en el software

2.1.1. Introducción al problema de la seguridad en el Software
2.1.2. Vulnerabilidades y su clasificación
2.1.3. Propiedades Software seguro
2.1.4. Referencias

2.2. Principios de diseño seguridad del Software

2.2.1. Introducción
2.2.2. Principios de diseño seguridad del Software
2.2.3. Tipos de S-SDLC
2.2.4. Seguridad del Software en las fases del S-SDLC
2.2.5. Metodologías y estándares
2.2.6. Referencias

2.3. Seguridad en el ciclo de vida del Software en las fases de requisitos y diseño

2.3.1. Introducción
2.3.2. Modelado de ataques
2.3.3. Casos de abuso
2.3.4. Ingeniería de requisitos de seguridad
2.3.5. Análisis de riesgo. Arquitectónico
2.3.6. Patrones de diseño
2.3.7. Referencias

2.4. Seguridad en el ciclo de vida del Software en las fases de codificación, pruebas y operación

2.4.1. Introducción
2.4.2. Pruebas de seguridad basadas en riesgo
2.4.3. Revisión de código
2.4.4. Test de penetración
2.4.5. Operaciones de seguridad
2.4.6. Revisión externa
2.4.7. Referencias

2.5. Codificación segura aplicaciones I

2.5.1. Introducción
2.5.2. Prácticas de codificación segura
2.5.3. Manipulación y validación de entradas
2.5.4. Desbordamiento de memoria
2.5.5. Referencias

2.6. Codificación segura aplicaciones II

2.6.1. Introducción
2.6.2. Integers overflows, errores de truncado y problemas con conversiones de tipo entre números enteros
2.6.3. Errores y excepciones
2.6.4. Privacidad y confidencialidad
2.6.5. Programas privilegiados
2.6.6. Referencias

2.7. Seguridad en el desarrollo y en la nube

2.7.1. Seguridad en el desarrollo; metodología y práctica
2.7.2. Modelos PaaS, IaaS, CaaS y SaaS
2.7.3. Seguridad en la nube y para servicios en la Nube

2.8. Cifrado

2.8.1. Fundamentos de la Criptología
2.8.2. Cifrado simétrico y asimétrico
2.8.3. Cifrado en reposo y en tránsito

2.9. Automatización y orquestación de seguridad (SOAR)

2.9.1. Complejidad del tratamiento manual; necesidad de automatizar las tareas
2.9.2. Productos y servicios
2.9.3. Arquitectura SOAR

2.10. Seguridad en el teletrabajo

2.10.1. Necesidad y escenarios
2.10.2. Productos y servicios
2.10.3. Seguridad en el teletrabajo

Módulo 3. Auditoría de Seguridad

3.1. Introducción a los sistemas de información y su auditoría

3.1.1. Introducción a los sistemas de información y el rol de la auditoría informática
3.1.2. Definiciones de «Auditoría Informática» y de «Control Interno Informático»
3.1.3. Funciones y objetivos de la auditoría informática
3.1.4. Diferencias entre control interno y auditoría informática

3.2. Controles internos de los Sistemas de Información

3.2.1. Organigrama funcional de un centro de proceso de datos
3.2.2. Clasificación de los controles de los sistemas de información
3.2.3. La Regla de Oro

3.3. El proceso y las fases de la auditoría de Sistemas de Información

3.3.1. Evaluación de riesgos (EDR) y otras metodologías de auditoría informática
3.3.2. Ejecución de una auditoría de Sistemas de Información. Fases de auditoría
3.3.3. Habilidades fundamentales del auditor de Sistemas de Información

3.4. Auditoría técnica de seguridad en sistemas y redes

3.4.1. Auditorías técnicas de seguridad. Test de intrusión. Conceptos previos
3.4.2. Auditorías de seguridad en sistemas. Herramientas de apoyo
3.4.3. Auditorías de seguridad en redes. Herramientas de apoyo

3.5. Auditoría técnica de seguridad en internet y dispositivos móviles

3.5.1. Auditoría de seguridad en internet. Herramientas de apoyo
3.5.2. Auditoría de seguridad en dispositivos móviles. Herramientas de apoyo
3.5.3. Anexo 1. Estructura de informe ejecutivo e informe técnico
3.5.4. Anexo 2. Inventario de herramientas
3.5.5. Anexo 3. Metodologías

3.6. Sistema de gestión de seguridad de la información

3.6.1. Seguridad de los SI: propiedades y factores de influencia
3.6.2. Riesgos empresariales y gestión de riesgos: implantación de controles
3.6.3. SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
3.6.4. SGSI-Modelo PDCA
3.6.5. SGSI ISO-IEC 27001: contexto de la organización
3.6.6. Apartado 4. Contexto de la organización
3.6.7. Apartado 5. Liderazgo
3.6.8. Apartado 6. Planificación
3.6.9. Apartado 7. Soporte
3.6.10. Apartado 8. Operación
3.6.11. Apartado 9. Evaluación del desempeño
3.6.12. Apartado 10. Mejora
3.6.13. Anexo a ISO 27001/ISO-IEC 27002: objetivos y controles
3.6.14. Auditoría del SGSI

3.7. Realización de la Auditoría

3.7.1. Procedimientos
3.7.2. Técnicas

3.8. Trazabilidad

3.8.1. Metodologías
3.8.2. Análisis

3.9. Custodia

3.9.1. Técnicas
3.9.2. Resultados

3.10. Reportes y presentación de pruebas

3.10.1. Tipos de reportes
3.10.2. Análisis de los datos
3.10.3. Presentación de pruebas

Módulo 4. Seguridad en aplicaciones online

4.1. Vulnerabilidades y problemas de seguridad en las aplicaciones online 

4.1.1. Introducción a la seguridad en las aplicaciones online 
4.1.2. Vulnerabilidades de seguridad en el diseño de las aplicaciones web 
4.1.3. Vulnerabilidades de seguridad en la implementación de las aplicaciones web 
4.1.4. Vulnerabilidades de seguridad en el despliegue de las aplicaciones web 
4.1.5. Listas oficiales de vulnerabilidades de seguridad 

4.2. Políticas y estándares para la seguridad de las aplicaciones online 

4.2.1. Pilares para la seguridad de las aplicaciones online 
4.2.2. Política de seguridad 
4.2.3. Sistema de gestión de seguridad de la información 
4.2.4. Ciclo de vida de desarrollo seguro de Software 
4.2.5. Estándares para la seguridad de las aplicaciones 

4.3. Seguridad en el diseño de las aplicaciones web 

4.3.1. Introducción a la seguridad de las aplicaciones web 
4.3.2. Seguridad en el diseño de las aplicaciones web 

4.4. Test de la seguridad y protección online de las aplicaciones web 

4.4.1. Análisis y test de la seguridad de las aplicaciones web 
4.4.2. Seguridad en el despliegue y producción de las aplicaciones web 

4.5. Seguridad de los servicios web 

4.5.1. Introducción a la seguridad de los servicios web 
4.5.2. Funciones y tecnologías de la seguridad de los servicios web 

4.6. Test de la seguridad y protección online de los servicios web 

4.6.1. Evaluación de la seguridad de los servicios web 
4.6.2. Protección online. Firewalls y gateways XML 

4.7. Hacking ético, malware y forensic 

4.7.1. Hacking ético 
4.7.2. Análisis de Malware 
4.7.3. Análisis Forense 

4.8. Resolución de incidentes sobre servicios web 

4.8.1. Monitorización 
4.8.2. Herramientas de medición del rendimiento 
4.8.3. Medidas de contención 
4.8.4. Análisis causa-raíz
4.8.5. Gestión proactiva de problemas 

4.9. Buenas prácticas para garantizar la seguridad en las aplicaciones 

4.9.1. Manual de buenas prácticas en el desarrollo de las aplicaciones online 
4.9.2. Manual de buenas prácticas en la implementación de las aplicaciones online 

4.10. Errores comunes que perjudican la seguridad de las aplicaciones 

4.10.1. Errores comunes en el desarrollo 
4.10.2. Errores comunes en el hospedaje 
4.10.3. Errores comunes en la producción

##IMAGE##

Un programa educativo integral y multidisciplinar que te permitirá superarte en tu carrera, siguiendo los últimos avances en el ámbito de Gestión y Auditoría de Seguridad del Software”

Experto Universitario en Seguridad en la Ingeniería del Software

La seguridad en la ingeniería del software se ha convertido en una preocupación fundamental en el entorno digital actual. La creciente dependencia de los sistemas informáticos y la interconexión de dispositivos y aplicaciones ha generado un aumento en los riesgos de seguridad y la vulnerabilidad de los datos. Para garantizar la integridad, confidencialidad y disponibilidad de la información, es fundamental contar con profesionales altamente capacitados en seguridad en la ingeniería del software.

Matricúlate ya y empieza avanzar en tu camino profesional

En TECH Universidad Tecnológica, te ofrecemos el programa de Experto Universitario en Seguridad en la Ingeniería del Software, diseñado para proporcionarte los conocimientos y habilidades necesarios para identificar y mitigar los riesgos de seguridad en el desarrollo de software. Este programa se imparte en modalidad online, brindándote la flexibilidad para estudiar desde cualquier lugar y adaptar tu aprendizaje a tu horario. Nuestro programa se centra en los aspectos clave de la seguridad en la ingeniería del software, incluyendo el diseño seguro de sistemas, la identificación de vulnerabilidades, la implementación de medidas de protección y la gestión de incidentes de seguridad. Aprenderás técnicas y herramientas especializadas para evaluar la seguridad de aplicaciones, proteger la integridad de los datos y prevenir ataques cibernéticos. Al completar este programa, estarás preparado para enfrentar los desafíos actuales y futuros en materia de seguridad en la ingeniería del software. Podrás desempeñarte como especialista en seguridad de software, consultor de seguridad, analista de riesgos o líder de equipos de seguridad en organizaciones de diversos sectores. ¡Inscríbete en el Experto Universitario en Seguridad en la Ingeniería del Software de TECH Universidad Tecnológica y adquiere las habilidades necesarias para proteger la información en el mundo digital! Prepárate para destacar en el mercado laboral y ser parte del impulso de la seguridad en el desarrollo de software.