Este documento describe la undécima edición de los másteres de Auditoría Informática y Seguridad Informática organizados por la Asociación de Ingenieros e Ingenieros Técnicos en Informática (ALI) junto con la Universidad Politécnica de Madrid. Los objetivos de los másteres son formar profesionales de alto nivel en auditoría y seguridad informática y ofrecer una herramienta práctica para la seguridad y control de sistemas informáticos. El documento detalla la metodología, programa, requisitos de ad
XI Edición de los Master de Seguridad Informática y Auditoría Informática, ALI-UPM
1. R DONASTA DOS
“GA L A A R E V I
POR L N 2011”
SIC E
Máster en
Auditoría Informática
Máster en
Seguridad Informática
UPM ALI®
ALI
Asociación de Ingenieros e Ingenieros
Técnicos en Informática
TITULACIÓN OTORGADA POR LA UNIVERSIDAD
POLITÉCNICA DE MADRID
CPIIA CPITIA
Colaboran:
CPIIA CPITIA
Colegio Profesional de Ingenieros en Colegio Profesional de Ingenieros
informática de Andalucía Técnicos en Informática en Andalucía
Con el patrocinio de:
Ó N
CI
DI
Con la colaboración de INTECO:
E
Próximas sesiones informativas consultar la web
2. iUNIVERSIDAD POLITÉCNICA DE MADRIDi La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universi-
dad Politécnica de Madrid y en colaboración con los Colegios Profesionales de Ingenieros en In-
El prestigio y la calidad educativa de la Universidad formática, conocedores de la importancia que supone para las organizaciones en general la protec-
Politécnica de Madrid vienen avalados no solo por ción y el control de sus sistemas informáticos, organizan LA XI EDICIÓN DE LOS MÁSTER DE
las casi cuatro décadas que lleva esta Institución AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA.
formando a los mejores profesionales de todos los
ámbitos de la tecnología sino también por los más de Objetivo
cien años de existencia de muchos de los centros que Estos Másters, ya consolidados, tienen como objetivos prioritarios:
la integran. • La formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren
Por esta Universidad han pasado las grandes figuras para ejercer como Auditores ó Ingenieros de Seguridad, en un contexto internacional y para
de la docencia e investigación ya fuera como alumnos dirigir y gestionar los departamentos de Seguridad o Auditoría en administraciones públicas y
o como profesores. organizaciones privadas.
Es pionera en la impartición de las enseñanzas • Ofrecer un instrumento práctico para la seguridad y control de los activos relacionados con la
universitarias en Informática en España lo que Información en general y de su soporte informático en particular a aquellos profesionales que
la convierte en un referente tanto nacional como pretendan desarrollar su carrera en este ámbito. También a las personas que, desarrollando su
internacional no solo para las empresas sino para otras labor en los entornos de seguridad o auditoría, quieran profundizar en su conocimiento.
instituciones educativas.
Máster de Seguridad
La necesidad de la empresa de proteger sus sistemas informáticos ante las innumerables amenazas
a las que se exponen y la necesidad que siente la sociedad de saber que los sistemas con los que
ASOCIACIÓN DE INGENIEROSi opera son seguros, hace necesario contar con profesionales verdaderamente formados, capaces de
E INGENIEROS TÉCNICOS EN INFORMÁTICAi implementar los mecanismos de seguridad acordes con lo que se pretende proteger, generando la
confianza suficiente para progresar en la sociedad de la información.
ALI es la asociación decana de los titulados En el MÁSTER DE SEGURIDAD INFORMÁTICA, se analizan todas las áreas de conocimiento
universitarios en Informática. Su nacimiento, en 1980, que inciden en la seguridad informática: física, lógica, de comunicaciones, legal, etc.
está ligado al de los primeros estudios universitarios en
Informática y, como no podía ser de otro modo, a la Máster de Auditoría
Universidad Politécnica de Madrid, y posteriormente
con el resto de universidades Españolas. Igualmente, la empresa precisa controlar, medir y sopesar los riesgos a los que pueden estar
sometidos sus sistemas, adaptarlos a las leyes y normas vigentes, conocer en todo momento el
En el marco de sus actividades, ha sido siempre estado en el que se encuentran y tener capacidad de maniobra para poder responder ante cualquier
objetivo de ALI la formación de profesionales al más eventualidad y generar confianza.
alto nivel de capacitación y responsabilidad en el Con estos másters se pretende formar y capacitar a profesionales para la realización de una
ámbito de la informática para lo que organiza másters, AUDITORÍA INFORMÁTICA.
cursos, seminarios, ciclos de conferencias, etc.
Metodología
Teniendo en cuenta la dificultad de compatibilizar la asistencia a las clases presenciales con el
iCONVENIO DE COLABORACIÓN UPM-ALIi trabajo, se ha combinado la formación a través de Internet con la presencial (que se impartirá los
viernes tarde y sábados por la mañana). Las sesiones de Internet, incluyen test, cuestiones y casos
prácticos a desarrollar por los alumnos, para lo cual deberán disponer de acceso a ella.
Conocedores y conscientes de la necesidad de
formación práctica en los alumnos universitarios
que facilite la integración de este valioso colectivo Titulación obtenida
en el mundo laboral, la Universidad Politécnica de Los alumnos que superen las pruebas propuestas a lo largo del curso, obtendrán el título de
Madrid y la Asociación de Ingenieros e Ingenieros MÁSTER EN SEGURIDAD INFORMÁTICA o MÁSTER EN AUDITORÍA INFORMÁTICA,
Técnicos en Informática suscribieron un Convenio de otorgado por la Universidad Politécnica de Madrid.
Colaboración en el año 2001. Los alumnos que no obtengan el título, pero su asistencia a las clases supere el 80% recibirán un
Mediante dicho Convenio ambas instituciones certificado de asistencia.
reconocen su decidido interés en potenciar la formación
en determinadas áreas de especialización informática, Requisitos de Admisión
realizar proyectos de formación permanente
Para cursar cualquiera de estos Master es necesario poseer un título universitario oficial de
proporcionando a la Sociedad profesionales con la
cualquier universidad española o universidad extranjera homologada por la UPM.
más alta cualificación preferentemente en las técnicas
Aquellos aspirantes a alumnos que tengan titulación universitaria no española deben enviar
de vanguardia, ayudando a adquirir un conocimiento
previamente a su admisión la siguiente documentación que habrá de ser revisada por la Comisión
práctico de su futura profesión y de un mayor grado de
de Postgrado de la UPM: el título y el certificado de estudios, todo ello con el sello de la Embajada
interacción socio-laboral, que redundará en beneficio
o Consulado Español en su país o con la apostilla de la Haya en el caso que su país pertenezca a este
del titulado para el acceso a un puesto de trabajo.
convenio, todos los documentos serán fotocopias, menos los sellos antes mencionados que serán
Este Acuerdo marco estrechó la colaboración entre originales (en el caso de que los documentos estén en un idioma distinto del castellano habrá de
ambas instituciones promoviendo el desarrollo de incluirse una traducción al castellano de los mismos).
cursos, becas, cátedras y otros proyectos.
Becas de trabajo en prácticas
Existe la posibilidad de obtener becas de trabajo en prácticas remuneradas durante la realización
del master en empresas que tienen establecido un convenio de colaboración
3. “MÁSTERES galardonados por la Revista SIC, en el marco
del Congreso “SECURMATICA” en la VIII edición de sus premios
de Seguridad de la Información, categoría de Innovación, excelencia,
formación, divulgación y profesionalización del Sector.”
Opiniones de Alumnos
Cristina Muñoz-Aycuens Sardá
Altran Control Solutions. Technology Advisory, Assurance & Risk Management. Auditor
El Master de Auditoría de Sistemas de Información impartido por ALI junto con
la Universidad Politécnica, además del prestigio que me ha supuesto, me ha ayudado
a consolidar de forma práctica y académica conocimientos en materia de auditoría y
seguridad de los sistemas de información, todo gracias al extenso temario en el que quedan
perfectamente contemplados todos los temas actuales inherentes a la naturaleza del Master,
los cuales en mi edición llegaron desde la gestión de cómo afrontar un proyecto hasta temas
más técnicos como la utilización de diferentes técnicas de hacking ético. Además durante el
desarrollo del Master conocí grandes personas y profesionales del sector.
Alejandra Fraile Aller
IBERIA Líneas Aéreas de España.Jefe de Área de Seguridad de la Información
Ambos masters han contribuido de forma muy positiva a mi desarrollo profesional,
permitiéndome obtener una visión integrada de gobierno de TI y de seguridad de la
información.
Me gustaría destacar además que, tanto en el master de auditoria como en el de seguridad,
el programa es muy completo y se encuentra muy bien estructurado, lo que garantiza un
alto nivel de conocimiento, que en nuestro caso ha sido una herramienta de gran ayuda para
la implementación de una estrategia de seguridad orientada a y alineada con el negocio, así
como para la adopción de un enfoque proactivo, que nos ha permitido anticiparnos a las
necesidades de nuestra organización.
Como resultado de todo lo anterior, debo añadir que estamos considerando la realización
de estos masters como un valor añadido en la selección de futuras colaboraciones.
Juan José Huerta Díaz
Mutua Madrileña. Experto en Seguridad Informática
Con la realización de este Master obtuve una visión muy completa y actualizada de la
Auditoría y Seguridad Informática, para mi además también supuso una puerta de entrada
a este apasionante mundo al que no pertenecía.
Mis expectativas sobre el Master se fueron cubriendo e incrementando según avanzábamos,
gracias tanto a la calidad de la enseñanza como a la implicación y profesionalidad de
profesores y compañeros que me hicieron ir ganando en confianza y percibir claramente mi
progresión. A parte de las herramientas y conocimientos que adquirimos durante el Master,
nos llevamos una amplia red de contactos profesionales y personales que nos pueden ayudar
en el futuro a conseguir el éxito en nuestra profesión.
Jose Luis Villanueva Arana
Alumno IX edición
Este máster en Seguridad nos enfocará a dar una visión de negocio, tecnológica y práctica
con casos reales así de cómo abordar la gestión de la seguridad de forma que las empresas
y organizaciones públicas puedan aprovecharse de la evolución en este importante aspecto
de la gestión IT. Gracias a la gran plana docente de grandes profesionales que cuentan sus
experiencias en el ámbito laboral de la seguridad informática.
4. Programa*
FUNDAMENTOS DE LA SEGURIDAD Y AUDITORIA INFOR MÁTICA
módulo 1. Introducción a la tructura. Del mismo modo se profundiza en los activos módulo 8. La Seguridad
seguridad y a la Auditoría de los S.I. de información, que constituyen el patrimonio sobre el en los servicios ISO 20.000.
que se ciernen las amenazas, se orientan los ataques y se
C1 Gobierno Corporativo y las TIC. Principios y establecen los controles.
C11 La Seguridad en la Operación de Ordenadores y
políticas de la Información. Necesidad de la Seguridad Redes. La organización. La Preparación de los Datos. La
y Auditoría de los S.I. módulo 4. Análisis y evaluación
Gestión de Librerías. Planificación de la Capacidad y la
Introducción que desarrolla el marco en el cual se van de Riesgos.
Evaluación del Rendimiento. Niveles de Servicio. Con-
a impartir las distintas unidades didácticas que com- troles de acceso a los sistemas.
ponen ambos Másters. Se analizan los conceptos de C7 Metodología para el Análisis y Evaluación de Ries-
Se dan a conocer tanto la operación de los ordenadores
Gobierno Corporativo y de TI, entroncando en ellos la gos. La Gestión de Riesgos. Los riesgos en el Comercio
y las redes, su problemática de gestión y riesgos inheren-
necesidad del Gobierno de la Seguridad y de la Auditoría Electrónico”.
tes al proceso de datos, como los entornos de trabajo en
Informática. El análisis de riesgos es la base para la creación de una
cuanto a los datos y los programas, su gestión, mante-
estructura de control e implantación de las medidas de
nimiento y seguridades a tener en cuenta. Presenta los
C2 Estándares Internacionales y Nacionales. Certifi- seguridad necesarias que debe basarse en una meto-
aspectos claves de los acuerdos de nivel de servicio en los
caciones en Seguridad y Auditoría Informática. Regla- dología para el desarrollo continuo y sistemático de la
sistemas informáticos, los parámetros más importantes
mento de Evaluación y Certificación de la Seguridad de gestión del riesgo. El objetivo es poner a disposición de y responsabilidades de los mismos. Presenta los paráme-
las TI. los alumnos herramientas que les permitan implantar la tros de gestión para el estudio de los recursos hardware
Da una panorámica de los estándares y certificaciones metodología adecuada de gestión del riesgo y elaborar y software necesarios para la explotación de las aplica-
internacionales y nacionales más conocidos y utilizados los documentos de análisis de riesgos que permitan jus- ciones ISO 20.000.
en Seguridad y Auditoria Informática. tificar las necesidades de control.
C12 Aspectos legales y controles a implantar en la exter-
C3 Las Políticas de la Seguridad de la Información. Nor- módulo 5. La Seguridad Física nalización de servicios.
mas y Procedimientos. Controles y Objetivos de con- y del Entorno. Se identifican los riesgos que nacen como consecuen-
trol. El Manual de Procedimientos. cia de una relación de outsourcing y las implicaciones
Presenta los conceptos fundamentales que vertebran C8 Prevención de accesos no autorizados, daños e inter- jurídicas que conllevan este tipo de relaciones. Una vez
la seguridad de la información: estándares, políticas, ferencias. Amenazas y Medidas de Salvaguarda. Normas identificados se presentan los criterios para interpretar
tecnología, objetivos de control, controles generales y oficiales. un contrato de outsourcing, identificar el clausulado mí-
su materialización en controles implantados, la organi- Se dan a conocer las amenazas de carácter físico y am- nimo que éste debe tener y completar las cláusulas que
zación y procedimientos necesarios para su efectividad. biental a las que puede estar sometido un S.I., así como falten para que todos los riesgos queden contemplados.
las salvaguardas a implementar para disminuir la proba- El ingeniero en seguridad y el auditor han de ser los in-
C4 Las inversiones en Seguridad. bilidad de materialización de dichas amenazas o dismi- terlocutores del departamento legal para todas las cues-
Da a conocer de forma práctica los conceptos del aná- nuir su impacto si éstas se llegan a materializar. tiones tecnológicas que surgen en este tipo de contratos.
lisis e indicadores financieros de las inversiones en segu-
ridad y a elaborar modelos de retorno de la inversión que módulo6. Protección y Control C13 La Seguridad de la externalización de Servicios y
permitan poner el discurso de seguridad en términos de Acceso al Sistema. su contratación.
objetivos y cuantificables. Se analizarán los principales procesos a implantar en
C9 Control y Administración de Acceso de Usuarios. cuanto a la seguridad de los servicios así como sus impli-
módulo 2. Normas Internacionales Gestión de Identidades. Técnicas de Protección de la caciones en la contratación (ITIL).
sobre la Seguridad de los S.I. Información. Criptografía. Control de Acceso a la Red,
a las Máquinas y las Aplicaciones. La Detección de Acce- módulo 9. La Seguridad en el Software
C5 Normas ISO 27000, descripción. Controles, Implan- sos no Autorizados . El Registro de Eventos. Operativos de los Sistemas y en las
tación y Gestión de la Seguridad de la Información. Pro- Presenta la necesidad de proteger de forma lógica los Aplicaciones.
ceso de Certificación y Evaluación de Dichas Normas. datos manejados en el ordenador y la red, ante las amena-
Desarrolla los conceptos de los estándares de seguri- zas que en diversas formas y fines se presentan. Se mues- C14 La seguridad en las nuevas arquitecturas de siste-
dad serie 27000 y en particular las normas ISO 27001 tran las diferentes técnicas de identificación y autentica- mas operativos.
y 27002 enfocados a la implantación de un sistema de ción de las entidades que acceden a la información para Se muestran los principales problemas de seguridad
gestión de seguridad de la información (SGSI). Estos que el acceso se realice, exclusivamente, por aquellas existentes en los sistemas operativos, así como las polí-
estándares están enfocados a la consecución de una cer- autorizadas y se eviten los accesos indebidos. Propor- ticas y mecanismos empleados para resolver y mitigar
tificación de seguridad por los organismos competentes ciona los conceptos básicos de la criptografía, como dichos problemas. Se describe un caso de uso paradig-
en cada país. herramienta de protección lógica, para entender los me- mático, a través del análisis de seguridad de los sistemas
canismos de protección de datos hoy en uso. Windows.
módulo 3. Organización
de la Seguridad. Clasificación 7. La Seguridad en las
módulo C15 La Seguridad en el Diseño y Construcción de Apli-
de activos de Información. Comunicaciones y Operaciones. caciones. Seguridad y el Plan de Calidad del Software.
Se tratan los problemas de seguridad derivados de la
C6 Organización Corporativa de la Seguridad. Procesos C10 La Seguridad en las Comunicaciones. utilización de software inseguro y se dan a conocer los
de Seguridad. Seguridad de los Activos: El inventario. Presenta la aplicación práctica de los mecanismos de elementos que intervienen en el desarrollo de un soft-
Clasificación de la Información. protección de las comunicaciones para lograr que las re- ware seguro. Se identifican los principales procesos
Gran parte de los controles de seguridad son diseña- des de las empresas sean seguras. Se analizan los ataques que intervienen en la producción de software seguro y
dos, implantados y operados por personas, por lo que es actuales a las redes y su repercusión en las empresas y en su evaluación. Se presentan los elementos que debe
imprescindible comprender la importancia de la organi- se explica cómo construir perímetros de seguridad para contener una especificación de requisitos del software
zación, procesos y roles de las personas dentro de una es- proteger las redes de las organizaciones. que contemple la seguridad y los principales aspectos de
*Salvo cambios de última hora o error de imprenta
5. riesgos que afectan al desarrollo de software seguro. Y se da a conocer el impacto A1 Gobierno Corporativo y el Auditor.
ÁREA DE ESPECIALIZACIÓN EN AUDITORÍA INFOR MÁTICA
que tiene la seguridad en el software en el Plan de aseguramiento de la calidad Da a conocer la relación entre el Gobierno Corporativo, Gobierno de
de los proyectos software. TI y el auditor informático, analizando los nuevos roles que juega hoy el
auditor en las organizaciones y las competencias necesarias para poder
C16 Software Malicioso. desarrollarlas.
Da una visión del estado actual y global en el que se encuentra el llamado soft-
ware malicioso o “malware” y las formas de combatirlo. A2 Conceptos Básicos de Auditoría.
Se analiza el concepto de cumplimiento y presenta la ética y el código
módulo 10. La Seguridad y las Personas. deontológico del Auditor.
C17 La Seguridad y las Personas. Los Controles de Seguridad Personal. A3 Técnicas estadísticas aplicadas a la Auditoría.
Identificación de las Personas. Presenta los conceptos fundamentales del muestreo estadístico aplicán-
Da a conocer la importancia de las personas en la seguridad de un sistema de dolo a situaciones que se plantean en la práctica de la auditoría informá-
información, los controles y salvaguardas aplicables al personal, los métodos de tica. Expone los objetivos que se persiguen con el diseño de muestras y
autenticación y la aplicación de cada uno de ellos. Muestra como se ha de de- sus ventajas de cara a la fiabilidad de las evidencias, así como los riesgos
sarrollar el documento de seguridad referente a la política de personal y como derivados de utilizar un muestreo no estadístico. En los casos prácticos
diseñar la implantación de un sistema de autenticación y control de acceso. que se plantean el alumno se familiariza con los términos y adquiere habi-
lidades para poder hacer afirmaciones a partir de los datos seleccionados
C18 La Concienciación y Formación de la Dirección y el Personal. mediante técnicas de muestreo.
Plantea una metodología para llevar a cabo un programa de sensibilización ne-
cesaria en la organización para hacer un plan de mejora para la seguridad y que A4 COBIT Objetivos de Control. Su implantación. Guías de Auditoría:
ésta sea una parte integrante de toda la organización. Casos Prácticos. Gobierno de T.I., Val I.T. Otras Aplicaciones.
Establece la necesidad de tener un marco referencial de control en tec-
módulo 11. Cumplimiento con el Marco Jurídico. nologías de la información, ya establecido mediante COBIT: Control Ob-
jectives for Information and related Technology. Se presenta COBIT y se
C19 Marco Jurídico de la Seguridad y la Auditoría Informática. proponen distintos casos que facilitan su conocimiento y uso práctico.
Presenta el marco jurídico actual en el que se encuadran las actividades de la
seguridad y la auditoría informática, así como las responsabilidades legales de A5 Metodologías y Técnicas del Auditor. Desarrollo de Procesos y
los ingenieros en informática que las ejercen profesionalmente. Aseguramiento de TI. El Informe de Auditoría. Certificaciones de
Control.
C20 Privacidad y Legislación sobre Protección de Datos. Relación con la LSSI. Expone los procedimientos y técnicas que debe seguir el Auditor y la
Presenta de manera clara y concisa los aspectos fundamentales que los inge- manera de llevarlas a cabo desde que se inicia el proceso hasta su culmi-
nieros de seguridad y auditores informáticos han de conocer acerca de la protec- nación.
ción de datos de carácter personal y ofrece una visión, mediante casos prácticos,
de la aplicación de las normas y criterios vigentes a situaciones de la vida real, A6 Prácticas de la Auditoría Informática.
que afectan tanto a las personas físicas como a las personas jurídicas. A través de distintas prácticas desarrolla las capacidades para llevar a
cabo la auditoría. Las prácticas incluyen los siguientes aspectos:
módulo 12. El Plan de Continuidad de la Organización. • El Gobierno de TI. Controles SOX.
• Acceso a los Sistemas.
C21 Conceptos Básicos. Principales procesos. Norma BS 25999. • Los Datos / Bases de Datos.
Presenta los conceptos básicos sobre la Continuidad de Negocio en la Organi- • La Auditoría de Aplicaciones.
zación de hoy, la normativa BS 25999 y la diversidad de estrategias de continui- • Las Comunicaciones. Los entornos web.
dad y respaldo posibles. • Auditoría de Sistemas.
• La Auditoría de Servicios de TI.
módulo 13. Gestión de la Seguridad: • El Desarrollo del Software / Calidad de Software.
Métricas, Indicadores y Cuadro Integral de Mando. • Los Canales de Distribución.
• La Auditoría del Plan de Continuidad de Negocio.
C22 Conceptos y Casos Prácticos.
Da a conocer las bases, características y métricas de seguridad, enmarcán- A7 El Documento de Seguridad de la LOPD y su auditoría.
dolas en los diferentes tipos de cuadros de mando: cuadro de mando integral, Casos Prácticos.
modelos de madurez, modelos jerárquicos, etc. para la gestión de la seguridad Expone y explica la metodología a seguir para realizar el documento de
de la información, así como los factores de éxito a tener en cuenta en los proyec- seguridad de la LOPD y su auditoría.
tos de este tipo. Se presentan, mediante casos prácticos, conceptos avanzados
como la teoría del error, análisis de sensibilidad de los indicadores, métodos A8 Software Específico de Auditoría (CAATS).
estadísticos, etc. Presenta las principales características de las herramientas de ayu-
da al auditor existentes en el mercado. Se tratan con más detalle dos
módulo 14. Informática Forense. tipologías de herramientas: herramientas de interrogación de
datos y herramientas de ayuda a la planificación / procedi-
C23 Introducción a los Principios, metodología y herramientas de la Informática miento de auditoría, viendo en la práctica qué ventajas ofrecen
Forense. Casos Prácticos. respecto a la utilización de herramientas ofimáticas.
Introduce a la práctica forense e investigación de incidentes en entornos
tecnológicos y da a conocer las herramientas mas utilizadas, las técnicas espe- A9 La Práctica de la Auditoría y Seguridad en las Organizaciones. Pro-
cíficas en la duplicación y análisis de evidencias en disco duro, el análisis de yectos y Experiencias.
evidencias de red y, en general, aquellas técnicas, metodologías y herramientas Varios ponentes de distintos sectores públicos y privados, especialistas
que permiten obtener una perspectiva amplia sobre el alcance y ámbito de apli- en auditoría y seguridad informática, muestran mediante conferencias el
cación de la ciencia forense en la informática. estado actual, necesidades y experiencias en estos campos.
6. S1 La Seguridad Física. Caso Práctico: Proyecto de Implantación. S7 La Seguridad en las Aplicaciones Móviles e inalámbricas. Casos
ÁREA DE ESPECIALIZACIÓN EN SEGURIDAD INFOR MÁTICA Se dan a conocer los diferentes elementos de protección física, Prácticos.
que están disponibles en el mercado, la legislación aplicable: Leyes, Se estudian todos los aspectos relacionados con la Seguridad
Reglamentos, Normas y Estándares. Se capacita al alumno para de- en la Redes Inalámbricas, Wi-Fi con todos sus protocolos, Redes
terminar que dispositivos de seguridad física son apropiados para Wi-Max y todos los conceptos de seguridad, ataques y defensas en
contrarrestar cada amenaza física a la que está expuesto un sistema Telefonía Móvil a lo largo de todas sus generaciones, desde GSM
de información. Así mismo debe ser capaz de diseñar e implantar hasta UMTS, HSDPA Y 4G. Igualmente se tratan los elementos de
un plan de protección contra amenazas de carácter físico. seguridad que han de considerarse en Aplicaciones Móviles, WAP,
i-Mode, los modernos contenidos y la seguridad en las transmisio-
S2 Introducción a Common Criteria. Reglamento de Certificación nes inalámbricas.
y Evaluación de la Seguridad de la TI. Responsabilidades del
Comprador de Productos y Servicios de Seguridad de TI. S8 La Gestión integrada de la Seguridad. Centro de Respuesta
Presenta y describe el Reglamento sobre las Certificación de Rápida.
la Seguridad en Tecnologías de la Información, así como su im- Da a conocer, mediante la presentación de casos prácticos, la ne-
plicación para la adquisición de productos relacionados con la cesidad de disponer de un sistema de gestión centralizado de todas
seguridad. las tecnologías de seguridad desplegadas en una organización, así
como conocer en tiempo real el estado de los distintos sistemas de
S3 La Seguridad Lógica y los SGBD: SQL Server, DB2, Oracle. seguridad y disponer de un cuadro de mando con la capacidad de
Se analiza, a través de ejemplos prácticos, la seguridad en las ba- detección y reacción ante cualquier incidencia que se produzca.
ses de datos más conocidas en el mercado, así como las opciones de
software de seguridad disponible para los SGBD. Introducción al S9 El Documento de Seguridad de la LOPD.
Esquema Nacional de Seguridad (ENS) y su Seguridad. Casos Prácticos.
Se analizan aquellos aspectos a tener en cuenta para la inscrip-
S4 Identidad Digital. ción de ficheros con datos de carácter personal en el R.G.P.D. de las
El objetivo es ofrecer una panorámica del estado actual sobre el AGENCIAS DE PROTECCIÓN DE DATOS (Nacional y Auto-
reconocimiento de la identidad en un entorno digital y los proble- nómicas), como establecer las medidas técnicas y organizativas en
mas que se derivan de ello. la elaboración del Documento de Seguridad. Plan de Adaptación al
Reglamento de Medidas de Seguridad de la LOPD.
S5 El Control del Fraude en los sistemas de información. Sus tipos,
cuantía, economía, medios para su combate y nuevos métodos para S10 Plan de Continuidad: Metodología de Desarrollo y Aplicación
su control. a un Caso Práctico.
Da a conocer las principales actividades delictivas que se estando Da a conocer una metodología para la elaboración de Planes de
llevando a cabo contra los sistemas informáticos o haciendo uso de Continuidad. Identificación y selección de servicios críticos y el Bu-
los mismo para cometerlos, y se presentan los criterios y medios que siness Impact Analysis (BIA). Mediante casos prácticos se abordan
se están utilizando para combatirlos. los sistemas de información, su dimensionamiento y los requisitos
de respaldo y presenta los criterios de selección de estrategias para
S6. Prácticas de Seguridad en Aplicaciones de Negocio Electrónico. garantizar la continuidad del negocio y la planificación de las accio-
Se analizarán diferentes prácticas necesarias para el desarrollo nes de monitorización y recuperación.
del negocio electrónico, ERP y otros proyectos relacionados con las
tecnologías vistas. S11 La Práctica de la Seguridad y Auditoría en las Organizaciones.
A) ¿Cómo construir aplicaciones seguras en el Negocio Electró- Proyectos y Experiencias.
nico? El caso de los ERP’s. Varios ponentes de distintos sectores públicos y privados, espe-
B) Prácticas de Aplicación de la Firma Electrónica y Certifica- cialistas en seguridad y auditoría informática, muestran mediante
ción por Terceras Partes (PKI). conferencias el estado actual, necesidades y experiencias en estos
C) Estudio de Proyectos desarrollados recientemente en los que campos.
se utilizan las tecnologías vistas.
TR ABAJO FIN DE MASTER (TFM)
Para integrar los conocimientos teóricos y prácticos adquiridos, el alumno, tutelado por un profesor realizará un Trabajo Fin de Master
sobre un tema relacionado con la especialidad cursada, que deberá defender, una vez cumplimentado, revisado y evaluado por su tutor, ante
un tribunal nombrado al efecto.
7. Profesorado*
Bachmaier Johanning, Carlos García Díez, Elena Pardo Bellanato, Jesús
Doctor en Ingeniería Aeronáutica. UPM. Ingeniera de Telecomunicación. UC. Ingeniero de Telecomunicación.
Sistemas Técnicos de Loterías del Estado. Cumpli- Consultor de Seguridad TIC. Fabrica Nacional de Moneda y Timbre.
miento normativo de seguridad de la Información. Jefe de Área de Informática y Normalización.
Gómez Castillo, Juan Carlos
Arroyo Salido, Tomás Ingeniero Telecomunicaciones. Plaza Mena, Isidoro
Consultor experto en Seguridad Informática. Telefónica S.A. Gerente de Seguridad Ingeniero de telecomunicación.
de La Información. Afina Sistemas. Responsable de Área
Barriuso Rojo, Daniel Proyectos Globales
Ingeniero en Informática. Gómez Hidalgo, Marcos
Credit Suisse. Resp. Global de Seguridad Licenciado en Matemáticas. UCM. Ramírez Giménez, Pablo Román
de Información y Riesgo Tecnológico. INTECO. Subdirector de Programas. I.T. Informática.
Arquitecto de Seguridad Corporativa.
Bausá Rosa, Cristina González Zubieta, José María Ferrovial.
Ingeniero en Informática. Ingeniero Telecomunicaciones.
Mazars Auditores. Gerente de Auditoría IT. Analista Consultor Experto en Seguridad. Ramos González, Miguel Ángel
Doctor en Informática, CISA.
Cañizares Sales, Ricardo Jiménez Trujillo, Xavier IEE, Informáticos Europeos Expertos.
Ingeniero Técnico en Informática. Licenciado en Derecho. Socio Director.
EULEN Seguridad. Director de Consultoría. Auditor CISA, CISM
Telefónica de España. Responsable Supervisión y Ribagorda Garnacho, Arturo
Carpio Cámara, Manuel Operación Seguridad de Sistemas. Doctor en Informática. Universidad
Ingeniero en Telecomunicación ETSIT. UPM. Carlos III de Madrid.
Telefónica. Director S.I. y Prevención del Fraude. Juarros Hortigüela, Ángel Catedrático de Universidad.
Licenciado en Informática.
Carrillo Verdún, José Adif. Jefe de Gabinete Explotación. Rodríguez de Cora, Rafael
Doctor en Informática. Universidad Licenciado en Informática.
Politécnica de Madrid. Latorre de la Fuente, Antonio Computer Aided Logistics. Director General.
Profesor Titular de Universidad. Doctor en Informática.
Universidad Politécnica de Madrid. Sánchez Tenorio, Carmen
Corral de Abia, Santos Licenciada en Matemáticas.
Ldo. en Derecho y Ldo. en Gestión Comercial Mañas Argemí José, Antonio Deloitte. Senior Manager de Enterprise
y Marketing. Doctor en Informática. Universidad Risk Services.
Asesor Jurídico. Politécnica de Madrid.
Catedrático de universidad. Sánchez Chillón, Juan Ignacio
Davara Fdez. de Marcos, Miguel Ángel Licenciado en Informática.
Doctor en Derecho. Micolau Llambrich, Josep Mapfre. Adjunto al Subd. Gral. de Seguridad
Letrado de la UPM Licenciado en Matemáticas. y Medio Ambiente.
CA IT Management. Costumer Solution
Di Monte, Eduardo Daniel Architect. Sanz Algarrada, José
Ingeniero en Telecomunicaciones. CISSP, SBCI. Licenciado en Derecho, Licenciado
Jefe de Seguridad Lógica. Lead Auditor BS25999. Moral Serrano, Fco. Emilio del en Empresariales.
Ingeniero en Informática. Wire Lex Data. Socio, Director General.
Fernández del Val, Carlos T. Comunidad de Madrid. Ingeniero Superior.
Doctor en Informática. Universidad Soriano Camino, Fco. Javier
Politécnica de Madrid. Morant Ramón, José Luis Doctor en Informática. Universidad
Profesor Titular de Universidad. Doctor en Informática. Universidad Politécnica de Madrid.
Politécnica de Madrid. Vicedecano. Profesor Contratado Doctor.
Fernández Sánchez, Carlos Manuel Catedrático de Universidad.
Ingeniero en Informática. CISA, CISM. Tovar Caro, Edmundo
Gerente de T.I. AENOR. Profesor UPSAM. Ortega García, Rafael Doctor en Informática. Universidad
Licenciado en Ciencias Físicas. Politécnica de Madrid.
Ferrer Server, José Manuel Ernst & Young. Socio, Technology Security Vicedecano. Profesor titular de universidad.
Ingeniero en Informática. UPM. And Risk Services.
Consultor.
Osuna García-Malo de Molina, Javier
Garay Ramos, Rafael de Bs In Management Information System.
Licenciado en Informática. UPM. GMV. Jefe de División de Consultoría
Banco de España. Auditor Informático. de Seguridad y Procesos.
Dirección
Dirección académica y del Máster de Auditoría. Dirección Contenidos web
José Carrillo Verdún/Doctor en Informática. UPM José María de las Heras Montes/Ingeniero en Informática. ALI
Dirección del Máster de Seguridad Dirección Técnica y de Organización
José Luis Morant Ramón/Doctor en Informática. UPM Fco. Emilio del Moral Serrano/Ingeniero en Informática. ALI
*Salvo cambios de última hora o error de imprenta
8. Comienzo: enero 2012
Finalización Clases Presenciales: diciembre 2012
Finalización Proyecto Fin del Master: marzo 2013
Duración de las clases y actividades:
60 Créditos ECTS (European Credits Transfer System)
Compatible con actividad profesional
Titulación otorgada por la Universidad Politécnica de Madrid
Clases presenciales: Viernes tarde de 17:30 a 21:30
y sábados mañana de 9:30 a 13:30
excepto festivos y vacaciones
Con la financiación de:
Empresas colaboradoras:
Información e inscripción
C/ Mayor 4, 6º • 28013 Madrid
Tel.: 91 523 86 20 Fax: 91 521 48 25
Correo electrónico: secretec@ali.es