ANCIBE
Tu nivel de acceso solo te permite ver parte del contenido de esta sección.
 Data CRUD PDO

6
alternative text
02-01-2017 1000

UPC - Herramientas de Gestión de Identidad y Privacidad
Otros
Presencial
02-01-2017


Universitat politecnica de catalunya

Herramientas de Gestión de Identidad y Privacidad


Descripción

Este curso de formación continua puede cursarse independientemente o en el marco del máster Cybersecurity Management.
Este curso proporciona una introducción global, tanto técnica como práctica a los problemas y soluciones de gestión de identidad, integridad y confidencialidad basadas en técnicas criptográficas modernas. Por esta razón, cubre diferentes temas y tiene tanto componentes descriptivos como prácticos.
La metodología docente utilizará ejemplos y problemas a lo largo del curso, concluyendo con unos proyectos prácticos en los que se aplicarán los conocimientos adquiridos durante el curso. De esa forma se irán introduciendo progresivamente los conceptos, para que los estudiantes los puedan asimilar fácilmente y al final adquieran las competencias necesarias para aplicarlos en los problemas reales de una organización.

Titulación
Postgrado.
A quien va dirigirá esta titulación
-    Graduado, Licenciatura o Ingeniería en Informática o Telecomunicación.
-    Ingenieros y titulados científico-técnicos interesados en obtener una titulación reconocida internacionalmente para demostrar sus conocimientos de seguridad informática y su capacidad para proteger sus instalaciones de ciberataques.
-    Administradores de sistemas informáticos.
-    Miembros de las fuerzas y cuerpos de seguridad del Estado.
-    Consultores de empresas de seguridad informática.
-    Consultores de equipos de respuesta a incidentes de seguridad.
-    Técnicos en infrastructuras críticas.
-    Directores y responsables de TI.

Número de créditos
5    créditos ECTS (30 horas lectivas)

Programa
-    Criptografía simétrica o de clave secreta
-    Criptografía asimétrica o de clave pública
-    HSM (Hardware Security Module)
-    Protocolos I: sin PKI
-    Infraestructura de clave pública, PKI
-    Protocolos II: con PKI
-    Proyecto PKI

alternative text
03-11-2016 1900

UPC - Sistemas de Gestión de la Seguridad de la Información (SGSI)
Otros
Presencial
03-11-2016

Universitat politecnica de catalunya

Sistemas de Gestión de la Seguridad de la Información (SGSI)

Descripción

Este curso de formación continua puede cursarse independientemente o en el marco del máster Cybersecurity Management o en el marco del máster Cybersecurity Management.
La gestión o gobernanza de la seguridad de los sistemas contiene varios aspectos, que se abordarán durante el curso:
- El gobierno de TI (ITG) engloba los procesos que garanticen el uso efectivo y eficiente de las TI para permitir que una organización logre sus objetivos de negocio.
- El gobierno de la demanda de TI (ITDG IT demand governance -en lo que el departamento de TI debería de trabajar-) es el proceso por el cual las organizaciones garantizan la evaluación efectiva, selección, priorización y financiación de las inversiones en TI; supervisa su aplicación; y extrae beneficios (medibles) empresariales. ITDG es un proceso de toma de decisiones y la supervisión de la inversión empresarial, y es una responsabilidad de la gestión empresarial.
- La gobernanza de la implantación TI (ITSG IT supply-side governance -como el IT debería hacer lo que hace-) se encarga de garantizar que la organización opere de manera eficaz, eficiente y compatible, y es fundamentalmente una implicación y asunción de responsabilidad por parte del CIO.
En la implantación y el gobierno de la ciberseguridad se pueden seguir dos estrategias desde el punto de vista del cumplimiento normativo: la autoevaluación y la certificación independiente. Pero en cualquier caso es importante saber lo que los expertos en evaluación de la seguridad nos dicen que debemos hacer y los mecanismos de control que nos proponen para poder demostrar, a nuestros jefes o a auditores externos, que nuestros sistemas son capaces de repeler ataques cibernéticos de una cierta consistencia.
En este curso se explican las normas internacionales de referencia en la evaluación de la seguridad, pero sobre todo los aspectos legales a contemplar, pues constituyen el punto de partida a partir del cual se debe construir la arquitectura de protección de nuestros sistemas informáticos. El incumplimiento legislativo de gestionar adecuadamente el riesgo de los sistemas informáticos y de la organización en general, además de aumentar el riesgo de sufrir un ataque, conlleva un riesgo de tener que pagar multas importantes en caso de sufrirlo, incrementando de esta forma las pérdidas producidas por un ciberataque. Las multas tienden a "materializar" el impacto que un ataque puede producir en la Sociedad, los ciudadanos, que al ser difíciles de evaluar en un análisis de riesgo de una organización, suelen "olvidarse" en la estimación del riesgo.

Titulación

Curso de Formación Continua Presencial.
A quien va dirigirá esta titulación
-    Graduado, Licenciatura o Ingeniería en Informática o Telecomunicación.
-    Abogados especializados en delitos tecnológicos y nuevas tecnologías.
-    Auditores de cuentas y sistemas de información.
-    Ingenieros, titulados científico-técnicos  interesados en obtener una titulación reconocida internacionalmente para demostrar sus conocimientos de seguridad informática y capacidad para proteger sus instalaciones de ciberataques.
-    Administradores de sistemas informáticos.
-    Miembros de las fuerzas y cuerpos de Seguridad del estado.
-    Consultores de empresas de seguridad informática.
-    Consultores de equipos de respuesta a incidentes de seguridad.
-    Técnicos en infrastructuras críticas.
-    Directores y responsables TI.
Número de créditos
10 créditos ECTS (54 horas lectivas)

Programa

Cumplimiento (5 ECTS. 30 horas lectivas)
-    Estándares de Auditorías y Seguridad sobre TI
-    Conceptos básicos de análisis de riesgos, herramientas y técnicas
-    Aspectos legales, recolección y preservación de evidencias, frecuencia de auditorías
-    Continuidad de negocio y minimización del impacto
-    Informes: aspectos legales, imagen corporativa, lecciones aprendidas
Gobierno de la seguridad (5 ECTS. 24 horas lectivas)
-    Principios de la gobernanza corporativa
-    Relación con la responsabilidad social corporativa
-    Características de la gobernanza IT
-    Marcos y modelos de referencia
-    Estrategia de IT y de seguridad IT
-    Mecanismos para el gobierno de IT y de seguridad IT

Número de horas

El curso se compone de 54 horas lectivas.

Horario:
Lunes 18:30 a 21:30
Martes 18:30 a 21:30
Jueves 18:30 a 21:30
Lugar de realización:
Facultat d'Informàtica de Barcelona (FIB)

alternative text
17/10/2016 4900

UPC - Cybersecurity Management
Otros
Presencial
17/10/2016

UNiversitat politecnica de catalunya

Cybersecurity Management

Descripción

Son muchas las empresas que invierten recursos en sistemas de información sin tener en cuenta las implicaciones. Si bien es indudable la importancia de la tecnología, también debería serlo la Seguridad, tanto de infraestructuras como de capital humano. Es más, las infraestructuras de protección contra incidentes de seguridad por si solas apenas tienen valor, si no se cuenta con profesionales que sepan gestionarlas adecuadamente.

El aumento del número de amenazas, así como el elevado número de dispositivos de protección y detección a implantar, han hecho incrementar de forma exponencial la demanda de expertos en el diseño y gestión de seguridad, en cualquier tipo de organización

Con el objetivo de formar a estos profesionales, la UPC School organiza el Master en Cybersecurity Management. Los alumnos que cursen el Master tendrán la oportunidad de aprender las metodologías y técnicas necesarias para gestionar, planificar, diseñar e implementar los procedimientos necesarios para optimizar la seguridad de los diferentes activos, teniendo en cuenta las últimas amenazas recientemente aparecidas.

Este Máster de Ciberseguridad destaca por su equipo docente, que conforma una excelente combinación de experiencia profesional práctica e innovación, dentro del ámbito de la seguridad en las tecnologías, no sólo desde el punto de vista técnico, sino también legal y policial. Además contaremos con lasintervenciones de ponentes a nivel internacional, los cuales nos ofrecerán su visión del sector en el presente y futuro.

Titulación

Se preparará también a los alumnos del Master para la Certificación de Auditor de Sistemas de Información (CISA) y el Certificado de Cyber-Security Nexus (CSX), otorgadas por ISACA, reconocidas a nivel internacional (el importe de los 2 exámenes de cada certificación está incluido dentro del importe de matrícula del Máster).

Los alumnos que se matriculen en el programa, se podrán registrar gratuitamente a ISACA Internacional e ISACA Barcelona y ser socios hasta el 31/12/2017.

A quien va dirigirá esta titulación

-       Graduado, Licenciatura o Ingeniería en Informática o Telecomunicación.

-       Ingenieros y titulados científico-técnicos interesados en obtener una titulación reconocida internacionalmente para demostrar sus conocimientos de seguridad informática y su capacidad para proteger sus instalaciones de ciberataques.

-       Administradores de sistemas informáticos.

-       Miembros de las fuerzas y cuerpos de seguridad del Estado.

-       Consultores de empresas de seguridad informática.

-       Consultores de equipos de respuesta a incidentes de seguridad.

-       Técnicos en infraestructuras críticas.

-       Directores y responsables TI.

-       Abogados que quieran especializarse en delitos informáticos.

Número de créditos

60 créditos ECTS (320 horas lectivas)

Programa


Este máster se estructura en los módulos que se indican a continuación. Si no deseas cursar todo el máster puedes matricularte de uno o diversos módulos.
Detección y Respuesta de Ciberataques

Posgrado presencial. Fecha de inicio: 18/02/2016. Barcelona
Gobierno, Riesgo y Cumplimiento (GRC) de Ciberseguridad

Posgrado presencial. Fecha de inicio: 17/10/2016. Barcelona
Gestión y Planificación de la Ciberseguridad

Posgrado presencial. Fecha de inicio: 17/10/2016. Barcelona
Herramientas de Gestión de Identidad y Privacidad

Curso de formación continua presencial. Fecha de inicio: 18/01/2016. Barcelona
Hacking ético

Curso de formación continua presencial. Fecha de inicio: 18/02/2016. Barcelona
Herramientas y Técnicas de Detección de Ciberamenazas

Curso de formación continua presencial. Fecha de inicio: 10/03/2016. Barcelona
Ciberseguridad en Infraestructuras Críticas y Dispositivos Móviles

Curso de formación continua presencial. Fecha de inicio: 28/04/2016. Barcelona
Operación de un CERT: Ciber-SOC

Curso de formación continua presencial. Fecha de inicio: 24/05/2016. Barcelona
Ciberamenazas: Análisis y Gestión de Riesgos

Curso de formación continua presencial. Fecha de inicio: 17/10/2016. Barcelona
Sistemas de Gestión de Seguridad de la Información (SGSI)

Curso de formación continua presencial. Fecha de inicio: 03/11/2016. Barcelona

Número de horas

El Máster se compone de 320 horas lectivas.

Horario:

Lunes 18:30 a 21:30

Martes 18:30 a 21:30

Jueves 18:30 a 21:30

Lugar de realización:

Facultat d'Informàtica de Barcelona (FIB)

alternative text
17/10/2016 3500

UPC - Gobierno riesgo y cumplimiento (GRC) de Ciberseguridad
Otros
Presencial
17/10/2016

Universitat politecnica de catalunya

Gobierno riesgo y cumplimiento (GRC) de Ciberseguridad

Descripción

Este posgrado puede cursarse independientemente o en el marco del máster Cybersecurity Management.

La estrategia de negocio debe ir acompañada de una correcta Gobernanza de las Tecnologías de la Información (TI) de la empresa.

La aplicación de mejores prácticas y la correcta toma de decisiones en el ámbito de las tecnologías utilizadas, debe permitir a la empresa optimizar el valor de la información y apoyar a los requerimientos de negocio.

El gobierno IT precisa de una correcta gestión de la seguridad alineada con los objetivos de negocio de cada entidad. El GRC (Gobierno, riesgo y cumplimiento) permite delimitar los riesgos y asegurar el correcto cumplimiento de las leyes vigentes en materias de confidencialidad, integridad y autenticación de la información.

El objetivo del posgrado es preparar al alumno para optimizar el funcionamiento de diversas áreas de una organización a través de la gestión del riesgo legal. El conocimiento y la aplicación de la normativa legal del sector TIC permiten alinear los objetivos técnicos con la estrategia de negocio de la empresa.

El posgrado destaca por su equipo docente, que conforma una excelente combinación de experiencia profesional práctica e innovación, dentro del ámbito de la seguridad en las tecnologías, no sólo desde el punto de vista técnico, sino también legal y policial. Además contaremos con las intervenciones de ponentes a nivel internacional, los cuales nos ofrecerán su visión del sector en el presente y futuro.

Titulación

Postgrado.

A quien va dirigirá esta titulación

Abogados que quieran especializarse en delitos informáticos.

Ingenieros y titulados científico-técnicos interesados en obtener una titulación reconocida internacionalmente para demostrar sus conocimientos de seguridad informática y su capacidad para proteger sus instalaciones de ciberataques.

Número de créditos

20 créditos ECTS (94 horas lectivas)

Programa

-       Amenazas y análisis de riesgos

5 ECTS. 30 horas lectivas.

-       Cumplimiento

5 ECTS. 30 horas lectivas.

-       Gobierno de la seguridad

5 ECTS. 24 horas lectivas.

-       Proyecto Final de Posgrado

5 ECTS. 10 horas lectivas.

Número de horas


El Máster se compone de 94 horas lectivas.

Horario:

Lunes 18:30 a 21:30

Martes 18:30 a 21:30

Jueves 18:30 a 21:30

Lugar de realización:


Facultat d'Informàtica de Barcelona (FIB)

alternative text
17/10/2016 4500

UPC - Gestión y planificación de la Ciberseguridad
Otros
Presencial
17/10/2016

Universitat politecnica de catalunya

Gestión y planificación de la Ciberseguridad

Descripción

Este posgrado puede cursarse independientemente o en el marco del máster Cybersecurity Management.

 La identificación de los activos, su auditoría y una correcta gestión de la seguridad permiten a las entidades minimizar los riesgos relacionados con posibles ciberataques.

Un estudio de Burning Glass concluye que la demanda de profesionales en seguridad informática ha aumentado 3,5 veces más rápido que el resto de profesiones IT y 12 veces más rápido que otras profesiones.

El objetivo del posgrado es preparar al alumno para planificar, implantar y gestionar los procesos de seguridad de una empresa, con el objetivo de minimizar los riesgos y establecer políticas de contingencia en caso de incidentes.

El posgrado destaca por su equipo docente, que conforma una excelente combinación de experiencia profesional práctica e innovación, dentro del ámbito de la seguridad en las tecnologías, no sólo desde el punto de vista técnico, sino también legal y policial. Además contaremos con las intervenciones de ponentes a nivel internacional, los cuales nos ofrecerán su visión del sector en el presente y futuro.

Titulación


Postgrado.

Se preparará a los alumnos del Postgrado para la Certificación de Auditor de Sistemas de Información (CISA), otorgada por ISACA, reconocida a nivel internacional (el importe del examen está incluído en la matrícula del Postgrado). El certificado está  alineado con la iniciativa de Educación en ciber seguridad del National Institute of Standards and Technology (NIST).

A quien va dirigirá esta titulación


-       Graduado, Licenciatura o Ingeniería en Informática o Telecomunicación.

-       Ingenieros y titulados científico-técnicos interesados en obtener una titulación reconocida internacionalmente para demostrar sus conocimientos de seguridad informática y su capacidad para proteger sus instalaciones de ciberataques.

-       Administradores de sistemas informáticos.

-       Miembros de las fuerzas y cuerpos de seguridad del Estado.

-       Consultores de empresas de seguridad informática.

-       Consultores de equipos de respuesta a incidentes de seguridad.

-       Técnicos en infrastructuras críticas.

-       Directores y responsables de TI.

-       Abogados que quieran especializarse en delitos informáticos.

Número de créditos

30 créditos ECTS (160 horas lectivas)

Programa


Amenazas y análisis de riesgos

5 ECTS. 30 horas lectivas.

Gobierno de la seguridad

5 ECTS. 24 horas lectivas.

Diseño, desarrollo e implantación

5 ECTS. 36 horas lectivas.

Cumplimiento

5 ECTS. 30 horas lectivas.

Criptografía

5 ECTS. 30 horas lectivas.

Proyecto Final de Postgrado

5 ECTS. 10 horas lectivas.

Número de horas

El Máster se compone de 160 horas lectivas.

Horario:

Lunes 18:30 a 21:30

Martes 18:30 a 21:30

Jueves 18:30 a 21:30

Lugar de realización:


Facultat d'Informàtica de Barcelona (FIB)

alternative text
17-10-2016 2000

UPC - Ciberamenazas: Análisis y Gestión de Riesgos
Otros
Presencial
17-10-2016

Universitat politecnica de catalunya

Ciberamenazas: Análisis y Gestión de Riesgos

Descripción

Este curso de formación continua puede cursarse independientemente o en el marco del máster Cybersecurity Management o en el marco del máster Cybersecurity Management.
Este programa aborda el problema del Análisis y la Gestión de Riesgos cibernéticos de una organización. Esta actividad es fundamental para la determinación de las iniciativas y acciones que se deben llevar a cabo para proteger adecuadamente los activos de una organización, evaluando tanto el riesgo de sufrir un ataque, como el impacto que éste puede tener en la organización en caso de realizarse con éxito.
La implantación de sistemas de seguridad en una entidad debe ir precedida de un correcto análisis de riesgos basado en los activos, su valoración y las amenazas identificadas que puedan dañarlos. Esta valoración es fundamental para demostrar la adecuación de las medidas de seguridad adoptadas, tal como exige la Ley de Protección de Datos vigente y el borrador de directiva europea de ciberseguridad, que deberá ser traspuesta a la legislación española en el año 2016.
Este programa presenta las diferentes variables a tener en cuenta al hacer un análisis de riesgos según las diferentes metodologías utilizadas habitualmente por los consultores y auditores especializados.
Una vez fijados los objetivos a proteger, los alumnos aprenderán cuáles son las herramientas necesarias para hacerlo. En este curso se desarrollaran las competencias necesarias para especificar y configurar los productos disponibles en el mercado, para proteger los sistemas de información de una entidad frente a ciberataques. Además, aprenderán a gestionar la seguridad sobre diferentes tipos de activos, desde el nivel físico al desarrollo de aplicaciones.

Titulación

Curso de Formación Continua Presencial.
A quien va dirigirá esta titulación
-    Graduado, Licenciatura o Ingeniería en Informática o Telecomunicación.
-    Auditores de cuentas y sistemas de información.
-    Ingenieros, titulados científico-técnicos  interesados en obtener una titulación reconocida internacionalmente para demostrar sus conocimientos de seguridad informática y capacidad para proteger sus instalaciones de ciberataques.
-    Administradores de sistemas informáticos.
-    Miembros de las fuerzas y cuerpos de Seguridad del estado.
-    Consultores de empresas de seguridad informática.
-    Consultores de equipos de respuesta a incidentes de seguridad.
-    Técnicos en infrastructuras críticas.
-    Directores y responsables TI.

Número de créditos

10 créditos ECTS (66 horas lectivas)

Programa

Amenazas y análisis de riesgos (5 ECTS. 30 horas lectivas)
-    Estándares internacionales de seguridad de la información
-    Procesos de análisis y gestión de riesgos
-    Metodologías de análisis y gestión de riesgos
-    Identificación de activos
-    Clasificación de activos
-    Vulnerabilidades versus amenazas
-    Tipos y clasificación de amenazas
-    Tipos y clasificación de vulnerabilidades
-    Estimación de impactos
-    Planes directores de seguridad
Diseño, desarrollo e implantación (5 ECTS. 36 horas lectivas)
-    Confidencialidad, integridad y disponibilidad de los activos
-    Gestión de servicio
-    Controles de acceso lógico
-    Controles de acceso físico
-    Protección de servicios: Control de acceso lógico
-    Protección de redes
-    Firewalls
-    Protección de programas: diseño de software y seguridad
-    Operación de los sistemas de información
-    Mantenimiento

Número de horas

El curso se compone de 66 horas lectivas.

Horario:

Lunes 18:30 a 21:30
Martes 18:30 a 21:30
Jueves 18:30 a 21:30
Lugar de realización:
Facultat d'Informàtica de Barcelona (FIB)