20.04.2015 Views

masgdtic - Escuela Politécnica Superior - Universidad Autónoma de ...

masgdtic - Escuela Politécnica Superior - Universidad Autónoma de ...

masgdtic - Escuela Politécnica Superior - Universidad Autónoma de ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

SEGURIDAD INFORMÁTICA II<br />

• Dirección <strong>de</strong> Seguridad Informática<br />

• Gestión <strong>de</strong>l Riesgo<br />

• Casos <strong>de</strong> <strong>de</strong>sastre y otras interrupciones<br />

• Recuperación ante <strong>de</strong>sastres y continuidad <strong>de</strong> negocio<br />

• Seguridad distribuida. Infraestructuras <strong>de</strong> clave pública. PKIs<br />

GOBIERNO DE LOS SISTEMAS DE INFORMACIÓN II<br />

• e-Negocios i e-Gestión<br />

• e-Learning.<br />

• e-Marketing<br />

• e-Business<br />

• e-Commerce<br />

• Comunida<strong>de</strong>s Virtuales<br />

• Stakehol<strong>de</strong>rs<br />

AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN III<br />

• Técnicas <strong>de</strong> Auditoría asistida por or<strong>de</strong>nador<br />

• Importación <strong>de</strong> datos<br />

• Pistas <strong>de</strong> auditoría.<br />

• Generadores <strong>de</strong> ficheros <strong>de</strong> pruebas.<br />

• Facilida<strong>de</strong>s <strong>de</strong> pruebas integradas <strong>de</strong>ntro <strong>de</strong> los aplicativos.<br />

SEGURIDAD INFORMÁTICA III<br />

• Test <strong>de</strong> intrusiones Perimetral:<br />

o I<strong>de</strong>ntificación <strong>de</strong> recursos presentes en Internet<br />

o Detección y enumeración <strong>de</strong> servicios<br />

o I<strong>de</strong>ntificación <strong>de</strong> <strong>de</strong>bilida<strong>de</strong>s<br />

o Explotación <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

• Test <strong>de</strong> intrusiones Interno:<br />

o Mapping interno <strong>de</strong> servidores y recursos<br />

o Escaneo <strong>de</strong> puertos y <strong>de</strong>tección <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

o Explotación y escalada <strong>de</strong> privilegios<br />

o Simulación <strong>de</strong> ataques <strong>de</strong>s<strong>de</strong> terminales genéricos<br />

GOBIERNO DE LOS SISTEMAS DE INFORMACIÓN III<br />

• Plan estratégico <strong>de</strong> TI. Definición <strong>de</strong> niveles <strong>de</strong> servicio. Arquitectura <strong>de</strong> la información.<br />

Dirección tecnológica.<br />

• Organización <strong>de</strong> TI. Gestión <strong>de</strong> personal <strong>de</strong> TI. Gestión <strong>de</strong> servicios externos.<br />

• Gestión económica <strong>de</strong> TI. Gestión <strong>de</strong> la capacidad y el rendimiento.<br />

• Gestión <strong>de</strong> riesgos y <strong>de</strong>l cumplimiento <strong>de</strong> requerimientos externos.<br />

• Gestión <strong>de</strong> proyectos, cambios y calidad.<br />

• Control y auditoría.<br />

INFORMÁTICA FORENSE<br />

• Introducción al <strong>de</strong>recho procesal.<br />

• El procedimiento en los diferentes or<strong>de</strong>nes jurisdiccionales.<br />

• Las nuevas tecnologías en los procedimientos judiciales.<br />

• Introducción al análisis forense informático.<br />

• Las evi<strong>de</strong>ncias en Internet, los sistemas <strong>de</strong> información y en las re<strong>de</strong>s y routers.<br />

• Los peritajes, la recogida <strong>de</strong> pruebas y las técnicas <strong>de</strong> análisis <strong>de</strong> datos.<br />

• El informe forense.<br />

8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!