masgdtic - Escuela Politécnica Superior - Universidad Autónoma de ...
masgdtic - Escuela Politécnica Superior - Universidad Autónoma de ...
masgdtic - Escuela Politécnica Superior - Universidad Autónoma de ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
SEGURIDAD INFORMÁTICA II<br />
• Dirección <strong>de</strong> Seguridad Informática<br />
• Gestión <strong>de</strong>l Riesgo<br />
• Casos <strong>de</strong> <strong>de</strong>sastre y otras interrupciones<br />
• Recuperación ante <strong>de</strong>sastres y continuidad <strong>de</strong> negocio<br />
• Seguridad distribuida. Infraestructuras <strong>de</strong> clave pública. PKIs<br />
GOBIERNO DE LOS SISTEMAS DE INFORMACIÓN II<br />
• e-Negocios i e-Gestión<br />
• e-Learning.<br />
• e-Marketing<br />
• e-Business<br />
• e-Commerce<br />
• Comunida<strong>de</strong>s Virtuales<br />
• Stakehol<strong>de</strong>rs<br />
AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN III<br />
• Técnicas <strong>de</strong> Auditoría asistida por or<strong>de</strong>nador<br />
• Importación <strong>de</strong> datos<br />
• Pistas <strong>de</strong> auditoría.<br />
• Generadores <strong>de</strong> ficheros <strong>de</strong> pruebas.<br />
• Facilida<strong>de</strong>s <strong>de</strong> pruebas integradas <strong>de</strong>ntro <strong>de</strong> los aplicativos.<br />
SEGURIDAD INFORMÁTICA III<br />
• Test <strong>de</strong> intrusiones Perimetral:<br />
o I<strong>de</strong>ntificación <strong>de</strong> recursos presentes en Internet<br />
o Detección y enumeración <strong>de</strong> servicios<br />
o I<strong>de</strong>ntificación <strong>de</strong> <strong>de</strong>bilida<strong>de</strong>s<br />
o Explotación <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
• Test <strong>de</strong> intrusiones Interno:<br />
o Mapping interno <strong>de</strong> servidores y recursos<br />
o Escaneo <strong>de</strong> puertos y <strong>de</strong>tección <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
o Explotación y escalada <strong>de</strong> privilegios<br />
o Simulación <strong>de</strong> ataques <strong>de</strong>s<strong>de</strong> terminales genéricos<br />
GOBIERNO DE LOS SISTEMAS DE INFORMACIÓN III<br />
• Plan estratégico <strong>de</strong> TI. Definición <strong>de</strong> niveles <strong>de</strong> servicio. Arquitectura <strong>de</strong> la información.<br />
Dirección tecnológica.<br />
• Organización <strong>de</strong> TI. Gestión <strong>de</strong> personal <strong>de</strong> TI. Gestión <strong>de</strong> servicios externos.<br />
• Gestión económica <strong>de</strong> TI. Gestión <strong>de</strong> la capacidad y el rendimiento.<br />
• Gestión <strong>de</strong> riesgos y <strong>de</strong>l cumplimiento <strong>de</strong> requerimientos externos.<br />
• Gestión <strong>de</strong> proyectos, cambios y calidad.<br />
• Control y auditoría.<br />
INFORMÁTICA FORENSE<br />
• Introducción al <strong>de</strong>recho procesal.<br />
• El procedimiento en los diferentes or<strong>de</strong>nes jurisdiccionales.<br />
• Las nuevas tecnologías en los procedimientos judiciales.<br />
• Introducción al análisis forense informático.<br />
• Las evi<strong>de</strong>ncias en Internet, los sistemas <strong>de</strong> información y en las re<strong>de</strong>s y routers.<br />
• Los peritajes, la recogida <strong>de</strong> pruebas y las técnicas <strong>de</strong> análisis <strong>de</strong> datos.<br />
• El informe forense.<br />
8