Familias profesionales
Informática y comunicaciones - IFC
Especializaciones > Programas de Especialización
Títulos asociados al programa:
• Técnico superior en administración de sistemas
informáticos en red.
• Técnico superior en desarrollo de aplicaciones
multiplataforma.
• Técnico superior en desarrollo de aplicaciones web.
Duración del estudio:
900 horas
¿Qué voy a aprender y hacer?
Garantizar la seguridad de sistemas y aplicaciones mediante
el diseño de código de forma segura, el uso de metodologías y
herramientas de seguridad activa e investigación forense,
identificando vulnerabilidades y amenazas y definiendo planes
estratégicos de ciberseguridad.
Este profesional será capaz de:
• Desarrollar código de forma segura reconociendo las
vulnerabilidades de programación.
• Crear e implementar aplicaciones libres de
vulnerabilidades, utilizando herramientas de seguridad.
• Utilizar test de intrusión para identificar y
localizar potenciales objetivos.
• Escanear diferentes vulnerabilidades y analizar los
resultados elaborando documentos.
• Aplicar métodos de recogida de evidencias y utilizar
técnicas de análisis para su evaluación.
• Instalar, configurar y usar herramientas de análisis
forense para detectar evidencias que se puedan dar en un sistema
informático.
• Configurar y utilizar dispositivos hardware para
análisis forense de equipos informáticos.
• Recuperar información de los artefactos en sistemas
operativos propietarios.
• Elaborar informes forenses a partir de los resultados
obtenidos en su análisis.
• Definir planes estratégicos de ciberseguridad.
• Implementar y certificar un sistema de gestión de
seguridad de la información.
• Identificar los estándares internacionales de
referencia para el gobierno de la seguridad y reconocer la
legislación y la reglamentación, tanto nacional como internacional
sobre seguridad y protección de datos.
• Desarrollar las diferentes fases correspondientes a
un análisis de riesgo aplicando las metodologías de análisis de
riesgos más usadas en la industria de Seguridad de la Información y
elaborando un plan para la gestión del riesgo residual resultante
del análisis.
• Aplicar pautas y prácticas de tratamiento seguro de
la información, reconociendo las vulnerabilidades de un sistema
informático.
• Implantar mecanismos de seguridad activa,
seleccionando y ejecutando contramedidas ante amenazas o ataques al
sistema.
• Implementar técnicas seguras de acceso remoto a un
sistema informático, interpretando y aplicando el plan de
seguridad.
• Implementar cortafuegos para asegurar un sistema
informático analizando sus presentaciones y controlando el tráfico
hacia la red interna.
• Implementar servidores proxy, aplicando criterios de
configuración que garanticen el funcionamiento seguro del servicio.
• Implementar soluciones de alta disponibilidad
empleando técnicas de virtualización y configurando los entornos de
prueba.
• Identificar vulnerabilidades y amenazas específicas
de los sistemas de control en la industria y localizar buenas
prácticas de referencia de reputación internacional.
• Instalar y desplegar un entorno básico de
automatización y control.
• Identificar sistemas de automatización accesibles
desde Internet
• Explotar vulnerabilidades básicas en sistemas de
automatización y control.
• Interpretar comunicaciones y protocolos industriales.
• Configurar y desplegar un cortafuegos industrial
básico.
• Proponer distintas tecnologías de ciberseguridad
válidas para entornos industriales, así como medidas organizativas
o procedimentales para mejorar la seguridad en dichos entornos.
• Mediar entre el área de seguridad de TI y el área de
automática en una organización.
• Desarrollar las fases para la implantación de un
Sistema de Gestión de la Seguridad.
Al finalizar mis estudios, ¿qué puedo hacer?
Trabajar como:
• Auditor o auditora de seguridad de redes de
comunicación y sistemas informáticos.
• Consultor o consultora de LOPD.
• Diseñador o diseñadora y montador o montadora de
plataformas seguras.
• Controlador o controladora de sistemas de seguridad
en redes industriales.
• Programador o programadora de código seguro.
¿Cuáles son las salidas profesionales?
Esta figura profesional ejerce su actividad en el área de
informática de entidades que dispongan de sistemas para la gestión
de datos e infraestructura de redes, es decir, hoy en día,
cualquier organización. En general, desarrolla su actividad en
aquellos departamentos en los que se requiera prevenir y solucionar
las posibles vulnerabilidades que se puedan dar.
¿Cuáles son las profesiones reguladas a las que se accede
con este programa?
No hay profesiones reguladas a las que se acceda
directamente mediante este título.
Plan de formación:
Los ámbitos de aprendizaje de este curso de especialización
son los siguientes:
• Introducción a la ciberseguridad: redes, programación
orientada a objetos y seguridad informática. (100h)
• Programación de código seguro. (150h)
• Seguridad perimetral. (150h)
• Análisis forense. (100h)
• Seguridad en sistemas industriales. (150h)
• Pentesting y auditoría web. (150h)
• Gestión y gobierno de la seguridad. (100h)
Últimas entradas
Publicado por: IVAC-EEI
Fecha: 27/09/2024
Se publica la oferta formativa de los títulos de Formación Profesional ofertados en la CAPV
Leer más >>Publicado por: IVAC-EEI
Fecha: 09/05/2024
Publicación de Decretos de Cursos de Especialización de la familia: COM
Leer más >>Publicado por: IVAC-EEI
Fecha: 24/04/2024
Etiquetas