CI Politécnico Estella

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CI Politécnico Estella"

Transcripción

1 SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: Enumera las Unidades Didácticas o Temas: (precedidos de números secuenciados temporalmente) Unidad 1. Introducción a la seguridad informática 1. Seguridad informática y seguridad de la información 2. Conceptos básicos 2.1. Activos 2.2. Vulnerabilidades 2.3. Amenazas 2.4. Ataques 2.5. Riesgos 2.6. Impactos 2.7. Desastres 3. Principios de la seguridad informática 3.1. Integridad 3.2. Confidencialidad 3.3. Disponibilidad 3.4. Otras características deseables en un sistema seguro 4. Políticas de seguridad 5. Planes de contingencia Unidad 2. Seguridad física 1. Importancia de la seguridad física 2. Protección física de los equipos 2.1. Entorno físico del equipo 2.2. Instalaciones 2.3. Sistemas de alimentación ininterrumpida 2.4. Controles de presencia y acceso 3. Centros de proceso de datos 3.1. Características constructivas y de disposición 3.2. Sistemas de seguridad del CPD 3.3. Climatización 3.4. Datos Rev.1 20/07/10 Pág. 1/8

2 Unidad 3. Seguridad lógica 1. Concepto de seguridad lógica 2. Acceso a sistemas operativos y a aplicaciones 2.1. Contraseñas 2.2. Listas de control de acceso 3. Acceso a aplicaciones por internet 4. Otras alternativas de gestión de identidades 4.1. Autenticación de usuarios 4.2. Autorización de usuarios Unidad 4. Criptografía 1. Introducción a la criptografía 1.1. Definiciones 1.2. Elementos de un criptosistema 1.3. Tipos de sistemas de cifrado 2. Cifrado de clave simétrica 3. Cifrado de clave asimétrica 3.1. Autenticación con claves asimétricas 3.2. Confidencialidad con claves asimétricas 3.3. Algoritmos de cifrado 4. Algoritmos de cifrado hash 5. Sistemas híbridos 5.1. PGP (Preatty Good Privacy) 5.2. Open PGP 5.3. GnuPG (GNU Privacy Guard) Unidad 5. Aplicaciones de la criptografía 1. Aplicaciones criptográficas 2. Firma digital 2.1. Firma digital con árbitro 2.2. Firma digital ordinaria 2.3. Clases de firma digital 3. Certificado digital 3.1. Conceptos y características 3.2. Autoridades de certificación 3.3. Solicitud de certificados 3.4. Uso de certificados 3.5. Clases de certificados 4. DNI electrónico 5. SSL y TLS 6. Cifrado de información Unidad 6. Software malicioso 1. Software malicioso 2. Tipos de software malicioso Rev.1 20/07/10 Pág. 2/8 Rev.1 20/07/10 Pág. 2/8

3 2.1. Según su forma de propagación 2.2. Según las acciones que realiza 3. Denegación de servicio 4. Publicidad y correo no deseado 5. Ingeniería social. Fraudes informáticos 5.1. Suplantación de la identidad 5.2. Cadenas de correos 5.3. Correos millonarios Unidad 7. Medidas de protección contra el malware 1. Medidas preventivas contra el malware 1.1. Suites de seguridad Tipos de suites de seguridad 1.2. Cortafuegos Tipos de cortafuegos según su ubicación Tipos de cortafuegos según su funcionamiento 1.3. Protección en correo electrónico 2. Medidas paliativas contra el malware 2.1. Copias de seguridad 2.2. Software congelador 3. Centros de protección y respuesta ante amenazas 4. Buenas prácticas para protegerse contra el malware Unidad 8. Gestión del almacenamiento 1. Gestión y políticas de almacenamiento 2. Dispositivos de almacenamiento 2.1. Clasificación 2.2. Servicios de almacenamiento remoto 2.3. Almacenamiento externo 3. Tecnologías de almacenamiento redundante y distribuido 3.1. RAID RAID RAID 5 4. Copias de seguridad 4.1. Clases de copias de seguridad 4.2. Realización de copias de seguridad 5. Gestión de imágenes del sistema 6. Recuperación de datos eliminados Unidad 9. Seguridad en redes 1. Vulnerabilidades de los servicios en red 1.1. Vulnerabilidades en el nivel físico 1.2. Vulnerabilidades en el nivel de enlace Rev.1 20/07/10 Pág. 3/8 Rev.1 20/07/10 Pág. 3/8

4 1.3. Vulnerabilidades en el nivel de red 1.4. Vulnerabilidades en el nivel de enlace 1.5. Vulnerabilidades en los niveles de sesión, presentación y aplicación 1.6. Ataques de denegación de servicio en redes 2. Monitorización 2.1. Port mirroring 2.2. Network tap 2.3. Herramientas de monitorización 3. Técnicas de protección en redes 3.1. Cortafuegos. Iptables 3.2. Zonas desmilitarizadas (DMZ) 3.3. Detectores de intrusos 3.4. Proxies 3.5. Gestión unificada de amenazas 4. Seguridad en los protocolos para redes inalámbricas 4.1. Ataques más comunes 4.2. Mecanismos de seguridad 4.3. Falsas medidas de seguridad 5. Auditorías de seguridad informática 5.1. Tipos de auditorías 5.2. Herramientas para auditorías Unidad 10. Normativa sobre seguridad y protección de datos 1. Protección de datos de carácter personal 1.1. Tratamiento de los datos 1.2. Elementos personales que intervienen en el tratamiento de los datos 1.3. Derechos de los afectados 1.4. Agencia Española de Protección de Datos 2. Legislación sobre los servicios de la sociedad de la información y el comercio electrónico 3. Sistemas de gestión de seguridad de la información 3.1. Contenido de un SGSI 3.2. Implantación de un SGSI 3.3.-Contenidos Mínimos de la Asignatura (Enuméralos): Aplicación de medidas de seguridad pasiva: Ubicación y protección física de los equipos y servidores. Sistemas de alimentación ininterrumpida. - Gestión de dispositivos de almacenamiento: Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad. Almacenamiento redundante y distribuido. Almacenamiento remoto y extraíble. Criptografía. Copias de seguridad e imágenes de respaldo. Rev.1 20/07/10 Pág. 4/8 Rev.1 20/07/10 Pág. 4/8

5 Medios de almacenamiento. - Aplicación de mecanismos de seguridad activa: Identificación digital. Firma electrónica y certificado digital. Seguridad en los protocolos para comunicaciones inalámbricas. Utilización de cortafuegos en un sistema o servidor. Listas de control de acceso. Política de contraseñas. Recuperación de datos. Software malicioso. Clasificación. Herramientas de protección y desinfección. - Aseguramiento de la privacidad: Métodos para asegurar la privacidad de la información transmitida. Fraudes informáticos y robos de información. Control de la monitorización en redes cableadas. Seguridad en redes inalámbricas. Sistemas de identificación: firma electrónica, certificados digitales y otros. Cortafuegos en equipos y servidores. - Cumplimiento de la legislación y de las normas sobre seguridad: Legislación sobre protección de datos. Legislación sobre los servicios de la sociedad de la información y correo electrónico EVALUACIÓN 5.1.-Criterios de Evaluación: ( Qué se va a evaluar?. Qué debe saber el alumno/a para aprobar la asignatura o el módulo (No se pide el cómo evalúa el profesor). Objetivo 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. a) Se ha valorado la importancia de mantener la información segura. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida. g) Se han esquematizado las características de una política de seguridad basada en listas de control de acceso. h) Se ha valorado la importancia de establecer una política de contraseñas. i) Se han valorado las ventajas que supone la utilización de sistemas biométricos. Rev.1 20/07/10 Pág. 5/8 Rev.1 20/07/10 Pág. 5/8

6 Objetivo 2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento. b) Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros). c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. d) Se han descrito las tecnologías de almacenamiento redundante y distribuido. e) Se han clasificado los principales tipos de criptografía. f) Se han seleccionado estrategias para la realización de copias de seguridad. g) Se ha tenido en cuenta la frecuencia y el esquema de rotación. h) Se han realizado copias de seguridad con distintas estrategias. i) Se han identificado las características de los medios de almacenamiento remotos y extraíbles. j) Se han utilizado medios de almacenamiento remotos y extraíbles. k) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento. l) Se han utilizado herramientas de chequeo de discos. Objetivo 3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. a) Se han clasificado y enumerado los tipos de amenazas. b) Se han descrito los principales tipos de ataques. c) Se han aplicado técnicas de auditoría de sistemas. d) Se han seguido planes de contingencia para actuar ante fallos de seguridad. e) Se han clasificado los principales tipos de software malicioso. f) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. g) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. h) Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso. i) Se han aplicado técnicas de recuperación de datos. Objetivo 4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. a) Se ha identificado la necesidad de inventariar y controlar los servicios de red. b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. Rev.1 20/07/10 Pág. 6/8 Rev.1 20/07/10 Pág. 6/8

7 d) Se han aplicado medidas para evitar la monitorización de redes cableadas. e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. f) Se han descrito sistemas de identificación como la firma electrónica, certificadondigital, entre otros. g) Se han utilizado sistemas de identificación como la firma electrónica, certificadodigital, entre otros. h) Se han instalado, configurado y utilizado herramientas de cifrado. i) Se han descrito el uso de la tecnología de tarjetas inteligentes. j) Se ha instalado y configurado un cortafuegos en un equipo o servidor. Objetivo 5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento. a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. f) Se han contrastado las normas sobre gestión de seguridad de la información Criterios de Calificación: Cómo evaluar??. Procedencia de dicha calificación: exámenes, trabajos, observación, actitud De dónde se obtiene la nota numérica y % que se aplica a cada apartado. Dado el carácter práctico de la Formación Profesional, se establece una calificación mixta entre los contenidos evaluados en proyectos y en los exámenes. Al final de cada unidad didáctica se calificarán los siguientes conceptos: 20% Trabajos realizados 70% de la nota de la evaluación estará compuesta por la realización de los exámenes al final de cada unidad temática 10% Actitud: participación en clase, trabajo diario, o o La nota final de la evaluación de la Unidad será la suma de los dos apartados anteriores, teniendo suspendida la evaluación cuando alguno de ellos no supere 5 puntos. La nota final del PERIODO de EVALUACIÓN TRIMESTRAL será la media de todas las evaluaciones de las Unidades de Trabajo-Temáticas realizadas durante la Rev.1 20/07/10 Pág. 7/8 Rev.1 20/07/10 Pág. 7/8

8 o evaluación. Se aplicará el peso porcentual de horas impartidas en cada unidad temática. Es necesario obtener una nota mayor o igual a 5 en todas las unidades didácticas de la evaluación para realizar la media. La nota final del CURSO será la media de todas las evaluaciones de las Unidades de Trabajo-Temáticas realizadas durante el curso. Se aplicará el peso porcentual de horas impartidas en cada unidad temática. Es necesario obtener una nota mayor o igual a 5 en todas las unidades didácticas para realizar la media Recuperación. Sistemas de recuperación del Módulo/Asignatura Si un alumno no supera una o varias evaluaciones, deberá recuperar las unidades didácticas en las que obtuvo una nota menor a cinco en el examen final de recuperación que se realizará en la primera convocatoria ordinaria antes de la realización del módulo de Formación en Centros de Trabajo. Para poder realizar este examen es necesario haber presentado todos los trabajos prácticos solicitados por el profesor a lo largo de todo el curso y tener una calificación de 5 en estos. Independientemente de la nota obtenida en las evaluaciones recuperadas en el examen de recuperación final, se utilizará un cinco (5) para computar la media aritmética de las evaluaciones recuperadas, que será la nota final del módulo. Acceso a la segunda convocatoria ordinaria Los alumnos que, después de la primera convocatoria tengan módulos no superados, accederán a la segunda convocatoria de cada curso académico. El examen de la segunda convocatoria ordinaria incluirá contenidos de todas las evaluaciones, independientemente de las evaluaciones superadas con anterioridad en la primera convocatoria ordinaria. La segunda convocatoria ordinaria se realizará al término del módulo de Formación en Centros de Trabajo. Planificación de las actividades de recuperación de los módulos no superados Los alumnos que vayan a acceder a la segunda convocatoria de cada año académico recibirán del profesor un listado de actividades y ejercicios, de entre los realizados a lo largo del curso, que deberán realizar como actividades de recuperación con el fin de superar el módulo en la segunda convocatoria ordinaria. Se realizarán sesiones de repaso en el centro con el fin de que los alumnos puedan reforzar los contenidos no superados. Rev.1 20/07/10 Pág. 8/8 Rev.1 20/07/10 Pág. 8/8

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2 Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: Informática GRUPO/CURSO: 2MR MÓDULO/: SERE (Servicios en Red) PROFESOR: Sara Sanz Lumbier 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas:

Más detalles

Programación del Módulo Profesional. Seguridad Informática. Del Ciclo Formativo de Grado Medio. Sistemas Microinformáticos y Redes

Programación del Módulo Profesional. Seguridad Informática. Del Ciclo Formativo de Grado Medio. Sistemas Microinformáticos y Redes Programación del Módulo Profesional Seguridad Informática Del Ciclo Formativo de Grado Medio Sistemas Microinformáticos y Redes Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL.... 3 2 UNIDADES DE

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Programación Didáctica IES Aguadulce Curso 2013/2014 FORMACIÓN PROFESIONAL DE GRADO MEDIO 2º SISTEMAS MICROINFORMÁTICOS Y REDES Profesor Francisco Javier García Rodríguez 1 INDICE

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2013/2014 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Programación Didáctica Seguridad y Alta Disponibilidad Curso: 2º de Administración de Sistemas Informáticos en Red Profesora: Ana Narbona Fuentes I.ES. Cánovas del Castillo 2014/2015 1 ASPECTOS DE LA PROGRAMACIÓN

Más detalles

Programación didáctica del módulo: Seguridad Informática

Programación didáctica del módulo: Seguridad Informática Programación didáctica del módulo: Seguridad Informática Ciclo formativo: Sistemas Microinformáticos y Redes Curso: 2013/2014 Profesor: Oscar Hernando Tejedor Índice 1.- Introducción... 3 2.- Legislación

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información. 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: INFORMATICA GRUPO/CURSO: SEGUNDO SMR 2015-2016 MÓDULO / : AWEB PROFESOR: TANIA NIKITENKO 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Programación didáctica del módulo: Seguridad y Alta Disponibilidad. Ciclo formativo: Administración de Sistemas Informáticos en Red.

Programación didáctica del módulo: Seguridad y Alta Disponibilidad. Ciclo formativo: Administración de Sistemas Informáticos en Red. Programación didáctica del módulo: Seguridad y Alta Disponibilidad Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Oscar Hernando Tejedor Índice 1.- Introducción...

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO CURSO

Más detalles

IES Politécnico Estella

IES Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO: INFORMATICA GRUPO/CURSO: PRIMERO ASI (2014-2015) MÓDULO / : GEBD PROFESOR:JULIA SEVILLA PAULA REMIREZ 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

SEGURIDAD EN EQUIPOS INFORMÁTICOS 90h

SEGURIDAD EN EQUIPOS INFORMÁTICOS 90h SEGURIDAD EN EQUIPOS INFORMÁTICOS SEGURIDAD EN EQUIPOS INFORMÁTICOS Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción: Nº Grupo: Código: MF0486 Plan: CURSOS PRÓXIMOS DE RECICLAJE Materia:

Más detalles

Seguridad en Equipos Informáticos

Seguridad en Equipos Informáticos Titulación certificada por EUROINNOVA BUSINESS SCHOOL Seguridad en Equipos Informáticos Seguridad en Equipos Informáticos Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos,

Más detalles

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º MR / 2.014-2.015 MÓDULO/ASIGNATURA: SORE (SISTEMAS OPERATIVOS EN RED) PROFESOR: MIKEL VILLANUEVA; MARTA OTERO 1.- OBJETIVOS

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Instituto de Educación Secundaria. Información para las familias. Curso 2013-14 2014-15

Instituto de Educación Secundaria. Información para las familias. Curso 2013-14 2014-15 Instituto de Educación Secundaria Información para las familias Curso 2013-14 2014-15 CUADERNILLO INFORMATIVO DE EDUCACIÓN SECUNDARIA OBLIGATORIA La finalidad del cuadernillo que usted está leyendo es

Más detalles

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] Seguridad informática Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06 CÓDIGO...06

Más detalles

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES ASIGNATURA DE GRADO: PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES Curso 2014/2015 (Código:71023074) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere

Más detalles

Sistemas y tecnologías acceso seguro a datos

Sistemas y tecnologías acceso seguro a datos Criptografía objetivos... 1 Criptografía... 2 Introducción... 2 1. Objetivos...2 2. Historia...2 3. Criptografía y legislación...9 4. Protección de la información...10 5. Amenazas a la información...11

Más detalles

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED IES ABDERA ADRA (ALMERÍA) PROGRAMACIÓN DIDÁCTICA NIVEL 2º CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO SEGURIDAD Y ALTA DISPONIBILIDAD CURSO ACADÉMICO: 2014/15

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 4. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 4 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 4 1 Guión de Contenidos U.D. 1: Sistemas informáticos.

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Plan Anual de Actividades Académicas a completar por el Director de Cátedra

Plan Anual de Actividades Académicas a completar por el Director de Cátedra Plan Anual de Actividades Académicas a completar por el Director de Cátedra Departamento: INGENIERIA EN SISTEMAS DE INFORMACION Asignatura: SEGURIDAD INFORMATICA (electiva) Adjunto: ING. RICARDO CORBELLA

Más detalles

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 158 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DE COMPUTADORES E.U. DE INFORMATICA CICLO: Grado sin atribuciones MÓDULO: MATERIA:

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59197 ANEXO III I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Seguridad informática Código: IFCT0109 Familia Profesional: Informática

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Mantenimiento de la Seguridad en Sistemas Informáticos (Online)

Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

GUÍA DE ESTUDIO DE LA ASIGNATURA SEGURIDAD

GUÍA DE ESTUDIO DE LA ASIGNATURA SEGURIDAD GRADO GUÍA DE ESTUDIO DE LA ASIGNATURA SEGURIDAD 2ª PARTE PLAN DE TRABAJO Y ORIENTACIONES PARA SU DESARROLLO 2014-2015 Dr. Mª de los Llanos Tobarra Abad Dr. Roberto Hernández Berlinches GRADO EN INGENIERÍA

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos

CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Mª Carmen Lorenzo

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59113 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 10055 Real Decreto 686/2011, de 13 de mayo, por el que se establecen seis certificados

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES

SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES ASIGNATURA DE MÁSTER: SEGURIDAD INFORMÁTICA DE DATOS, SISTEMAS Y COMUNICACIONES Curso 2011/2012 (Código:28803222) 1.PRESENTACIÓN Hoy en día en la mayoría de redes industriales y de sistemas de procesos

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

RECOMENDACIONES PARA EL DESARROLLO DE UNA PLAN DE SEGURIDAD DE LA INFORMACIÓN

RECOMENDACIONES PARA EL DESARROLLO DE UNA PLAN DE SEGURIDAD DE LA INFORMACIÓN CENTRO DE EXCELENCIA DE SOFTWARE LIBRE DE CASTILLA-LA MANCHA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. RECOMENDACIONES PARA EL DESARROLLO DE UNA PLAN DE SEGURIDAD DE LA INFORMACIÓN Autor del documento:

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL 13967 REAL DECRETO 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. El artículo 18.4 de la Constitución

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA OBJETIVOS DE LA UNIDAD: Valorar la necesidad de aplicar tecnologías que garanticen la seguridad informática Conocer los objetivos que persigue la seguridad informática

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles