CERTIFICADO Y FIRMA DIGITAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CERTIFICADO Y FIRMA DIGITAL"

Transcripción

1 CERTIFICADO Y FIRMA DIGITAL

2 Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS PARA LLEVAR A CABO TRANSACCIONES ONLINE DE FORMA SEGURA. ÍNDICE: INCORPORACIÓN A LA SOCIEDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES; EFECTOS DE LAS TIC EN LA SOCIEDAD DE LA INFORMACIÓN.

3 Contenidos 1. Incorporación de la sociedad a las nuevas tecnologías de la información y las comunicaciones (tic) 1.1 referencias históricas 1.1.a) la rueda 1.1.b) la imprenta 1.1.c) el telégrafo y el teléfono 1.1.d) el teléfono 1.1.e) la red internet 1.2 la sociedad de la información Concepto de las tic Ventajas y desventajas de las tic La digitalización Las redes 2. Efectos de las tic en la sociedad de la información 2.1 comercio electrónico Definiciones y conceptos qué es el comercio electrónico? 2.2 modelos de negocio en internet E-commerce vs e-business Diferencias entre e-commerce y e-business 2.3 portales b2e: internet en la empresa 2.4 ventajas e incovenientes del comercio electrónico Inconvenientes Ventajas del comercio electrónico para la empresa Ventajas y desventajas para los compradores y los consumidores

4 3. Seguridad jurídica: normativa sobre comercio electronico en España 3.1 ley 34/2002 de 11 de julio, de servicios de la sociedad de la información y comercio electrónico. Lssice Ámbito de aplicación dónde se aplica? a quién se aplica? a qué se aplica? 3.2 contenido obligacional de la lssice Prestadores de servicios de la sociedad de la información Prestadores de servicios de comercio electrónico Obligaciones respecto del proceso de contratación 3.3 publicidad y comunicaciones comerciales 3.4 otras normas de aplicación en la web Ley orgánica de protección de datos de carácter personal La propiedad intelectual La propiedad industrial: protección de dominios 3.5 ley 56/2007, de 28 de diciembre, de medidas de impulso de la sociedad de la información 4. Seguridad tecnológica 4.1 regimen juridico de la firma electrónica. 4.2 definiciones y tipos de firma electrónica qué es y para qué sirve la firma electrónica? en qué se basa la firma electrónica? La criptografía como base de la firma electrónica Los sistemas criptográficos simétricos Los sistemas criptográficos asimétricos o de clave pública Las funciones hash Los sellos temporales La confidencialidad de los mensajes

5 4.3 procedimiento de solicitud de firma electrónica Generación de claves criptográficas El certificado digital: la identidad en internet Fases en la obtención de la firma electrónica Funcionamiento o proceso de la firma electrónica Verificación por el receptor de la firma electrónica del mensaje 4.4. Novedades de la ley 56/2007 de medidas de impulso de la sociedad de la información 4.5. Facturación electrónica Aspectos tecnológicos de la implantación de la facturación electrónica Ventajas de la facturación electrónica 5. Seguridad informática: seguridad y protección 5.1 los fallos o agujeros de seguridad qué es un bug? principales efectos de los bugs 5.2. Ataques e intrusiones Detección de puertos abiertos y análisis de su estado El escáner de puertos Los firewall Elementos subjetivos de seguridad: gestión del firewall

6 5.3 virus Los virus Gusanos Troyanos Puerta trasera, (backdoor) Bombas lógicas Bot y red zombie Medios de contagio 5.4 privacidad: la protección de datos de carácter personal Spyware vs adware Web bugs Contraseñas en internet 5.5 internet La web La conexión La dirección ip y las variables de entorno La autenticidad de la página web Las cookies Java y javascript Los dialers 5.6 el correo electrónico Cabecera del mensaje Cuerpo del mensaje Spam: correo basura 5.7 la protección del ciberconsumidor 6. Bibliografía 1. Enlaces web 2. Libros

Cómo Obtener el Certificado Digital, Firma Digital y DNI Electrónico

Cómo Obtener el Certificado Digital, Firma Digital y DNI Electrónico Cómo Obtener el Certificado Digital, Firma Digital y DNI Electrónico Modalidad Online Horario Flexible Descuento Alumnos Duración 100 horas Nivel Superior Subvención Empresas Descripción Detallada Los

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

1 La protección de datos de carácter personal 2 Funciones del Responsable de Seguridad 3 El nuevo Reglamento de Protección de Datos

1 La protección de datos de carácter personal 2 Funciones del Responsable de Seguridad 3 El nuevo Reglamento de Protección de Datos 1 La protección de datos de carácter personal 1.1 Qué es la protección de datos 1.2 Definiciones fundamentales contenidas en la LOPD 1.3 Cómo deben tratarse mis datos personales 1.4 Principios de Protección

Más detalles

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO COMERCIO ELECTRÓNICO Código NT_0001 Nombre COMERCIO ELECTRONICO Categoría NUEVAS TENOLOGÍAS Duración 40 HORAS Modalidad ONLINE Audio SI Vídeo SI Objetivos CONCEPTOS BÁSICOS SOBRE COMERCIO TRADICIONAL Y

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

PACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1

PACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1 PACK FORMATIVO EN PROTECCIÓN DE DATOS 4 X 1 MODALIDAD: ONLINE Nº DE HORAS: 126 HORAS CONTENIDOS: 1. RESPONSABLE DE SEGURIDAD EN MATERIA DE PROTECCIÓN DE DATOS 1 La protección de datos de carácter personal

Más detalles

ÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico

ÍNDICE GENERAL. PRIMERA PARTE Nociones básicas. CAPÍTULO I Tecnologías, comercio y regulación. CAPÍTULO II Aspectos generales del comercio electrónico ÍNDICE GENERAL Agradecimientos... xv Prólogo de la tercera edición... xvii PRIMERA PARTE Nociones básicas CAPÍTULO I Tecnologías, comercio y regulación 1. Generalidades... 1 2. Antecedentes de la regulación...

Más detalles

La seguridad del entorno electrónico

La seguridad del entorno electrónico La seguridad del entorno electrónico El comercio electrónico está en auge, día con día surgen nuevos portales comerciales, nuevos productos y servicios ofrecidos a través de la web, nuevas formas de pago.

Más detalles

Diplomado en Derecho de las Tecnologías de la Información y las Comunicaciones Coordinadora académica: Dra. Isabel Davara Fernández de Marcos

Diplomado en Derecho de las Tecnologías de la Información y las Comunicaciones Coordinadora académica: Dra. Isabel Davara Fernández de Marcos Diplomado en Derecho de las Tecnologías de la Información y las Comunicaciones Coordinadora académica: Dra. Isabel Davara Fernández de Marcos El objetivo del Diplomado en Derecho de Tecnologías de la Información

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

PRIMER CONGRESO NACIONAL

PRIMER CONGRESO NACIONAL PRIMER CONGRESO NACIONAL CULTURA DE LA LEGALIDAD, INFORMÁTICA JURÍDICA Y DERECHO INFORMÁTICO 22 y 23 de octubre de 2007 Consolidación de un régimen jurídico para el comercio en línea y los contratos electrónicos

Más detalles

NOCIONES BÁSICAS SOBRE EL MARCO JURÍDICO DE LAS TIC Septiembre de 2011

NOCIONES BÁSICAS SOBRE EL MARCO JURÍDICO DE LAS TIC Septiembre de 2011 Este material se ofrece bajo la siguiente licencia de usos permitidos: Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported License. SISTEMAS DE INFORMACIÓN: CONCEPTOS BÁSICOS NOCIONES

Más detalles

COMERCIO ELECTRÓNICO INDICE:

COMERCIO ELECTRÓNICO INDICE: COMERCIO ELECTRÓNICO INDICE: 1 Introducción al comercio electrónico 1.1 Definición 1.2 Situación actual 1.3 Comercio electrónico contra comercio tradicional 1.4 Ventajas e inconvenientes 1.5 Cuestionario:

Más detalles

Como crear un plan de marketing en la PYME

Como crear un plan de marketing en la PYME Como crear un plan de marketing en la PYME Objetivos Adquirir los conocimientos necesarios para comprender y aplicar los determinantes del marketing. Adquirir una visión amplia de las diversas funciones

Más detalles

LOS SISTEMAS DE INFORMACIÓN

LOS SISTEMAS DE INFORMACIÓN LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Certificación Profesional TIC en Comercio Electrónico (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Certificación Profesional TIC en Comercio

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar

PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar IPEX Cuenca, 9 de marzo 2016 La sesión de hoy Objetivos Identificar los principales aspectos legales a considerar en una web de comercio

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET Universidad Alas Peruanas Facultad de Derecho SEGURIDAD EN INTERNET Ing. Cynthia Zúñiga Ramos Una primera definición n de términos t y conceptos Aclaremos un concepto: Qué se entiende por seguridad informática?

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

PLANES DE FORMACIÓN GRATUITOS DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS

PLANES DE FORMACIÓN GRATUITOS DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS PROGRAMA DE LA ESPECIALIDAD FORMATIVA: INTERNET SEGURO DATOS GENERALES DE LA ESPECIALIDAD FORMATIVA 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES 2. Área Profesional: SISTEMAS Y TELEMÁTICA 3. Denominación:

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

MODALIDAD DE ACCESO NO CONSENTIDO LOGO

MODALIDAD DE ACCESO NO CONSENTIDO LOGO Daños en sistemas de información MODALIDAD DE ACCESO NO CONSENTIDO LOGO Contents 1. 2. 3. 4. Click to add Title Click to add Title Click to add Title Click to add Title 264.1 C.P. El que por cualquier

Más detalles

Índice PRÓLOGO ÍNDICE 7

Índice PRÓLOGO ÍNDICE 7 Índice PRÓLOGO... 15 CAPÍTULO 1. La Sociedad de la Información... 17 1. Introducción... 17 2. La Sociedad de la Información... 17 2.1. Concepto de Sociedad de la Información... 17 2.2. Aproximación histórica...

Más detalles

Comercio Electrónico

Comercio Electrónico Comercio Electrónico Objetivos Aprender nociones básicas de comercio electrónico: sus posibilidades y sus aplicaciones. Conocer los elementos necesarios, requisitos mínimos, estructura organizativa, funciones

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

MÁSTER MÁSTER EXPERTO EN SEGURIDAD DE LA INFORMACIÓN - INCLUYE LPI Y LOPD IEM028

MÁSTER MÁSTER EXPERTO EN SEGURIDAD DE LA INFORMACIÓN - INCLUYE LPI Y LOPD IEM028 MÁSTER MÁSTER EXPERTO EN SEGURIDAD DE LA INFORMACIÓN - INCLUYE LPI Y LOPD IEM028 DESTINATARIOS El máster experto en seguridad de la información está dirigido a empresarios, directivos, emprendedores, trabajadores

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Curso Práctico: Cómo Obtener el Certificado Digital, la Firma Digital y DNI Electrónico

Curso Práctico: Cómo Obtener el Certificado Digital, la Firma Digital y DNI Electrónico Curso Práctico: Cómo Obtener el Certificado Digital, la Firma Digital y DNI Electrónico Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico: Cómo Obtener el Certificado Digital, la Firma

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:

Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Comercio Electrónico OBJETIVOS Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Conceptos básicos sobre comercio tradicional y comercio electrónico. Comprender la

Más detalles

Técnico Superior en Comercio Electrónico

Técnico Superior en Comercio Electrónico Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico Superior en Comercio Electrónico Técnico Superior en Comercio Electrónico Duración: 300 horas Precio: 240 * Modalidad:

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

FIRMA ELECTRÓNICA Y SEGURIDAD EN INTERNET

FIRMA ELECTRÓNICA Y SEGURIDAD EN INTERNET FIRMA ELECTRÓNICA Y SEGURIDAD EN INTERNET V 2.0 2 ÍNDICE I. INCORPORACIÓN DE LA SOCIEDAD A LAS NUEVAS TECNOLOGÍAS DE LA INFORMACION Y LAS COMUNICACIONES (TIC)... 5 1.1 REFERENCIAS HISTÓRICAS... 5 1.1.a)

Más detalles

Programa Formativo. Objetivos. Código: Curso: Nuevas tecnologías para PYMES. Duración: 60h.

Programa Formativo. Objetivos. Código: Curso: Nuevas tecnologías para PYMES. Duración: 60h. Código: 05804 Curso: Nuevas tecnologías para PYMES Modalidad: ONLINE Duración: 60h. Objetivos PC, CPV, hardware, software, red numerosos términos que se han convertido en habituales y que son necesarios

Más detalles

E-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital

E-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital E-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital Titulación certificada por EDUCA BUSINESS SCHOOL E-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital Duración:

Más detalles

Estrategia Nacional de Comercio Electrónico

Estrategia Nacional de Comercio Electrónico Estrategia Nacional de Comercio Electrónico Dirección General de Normatividad Mercantil Contenido 1. Estrategia Transversal Administración Pública Federal 2. Política Mercantil para promover el Comercio

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Sumario Prólogo Unidad didáctica 1. Introducción a los sistemas operativos Objetivos de la Unidad... 12

Sumario Prólogo Unidad didáctica 1. Introducción a los sistemas operativos Objetivos de la Unidad... 12 ÍNDICE SISTEMÁTICO PÁGINA Sumario... 5 Prólogo... 7 Unidad didáctica 1. Introducción a los sistemas operativos... 11 Objetivos de la Unidad... 12 1. Concepto de sistema operativo... 13 2. Servicios de

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: IMPRIME: Grá

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA:  IMPRIME: Grá GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.8 FIRMA

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Edith Rivero. Redes Sociales: Podemos detectar contenido malicioso?

Edith Rivero. Redes Sociales: Podemos detectar contenido malicioso? Redes Sociales: Podemos detectar contenido malicioso? Edith Rivero Redes Sociales: Podemos detectar contenido malicioso? 1 Agenda 1. Introducción 2. Contenido malicioso 2.1. Delitos informáticos 2.2. En

Más detalles

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos) Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

Notas legales. Titularidad. Política de cookies (CN00302A)

Notas legales. Titularidad. Política de cookies (CN00302A) aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:

Más detalles

E-BUSSINES. INTEGRANTES: Andrés Caiza Betty Sánchez Alexis Vinueza Ana Lucia Lopez Mayra Moreira Carolina Martínez

E-BUSSINES. INTEGRANTES: Andrés Caiza Betty Sánchez Alexis Vinueza Ana Lucia Lopez Mayra Moreira Carolina Martínez FACULTAD DE CONTABILIDAD Y AUDITORÍA CARRERA DE CONTABILIDAD Y AUDITORÍA E-BUSSINES INTEGRANTES: Andrés Caiza Betty Sánchez Alexis Vinueza Ana Lucia Lopez Mayra Moreira Carolina Martínez DOCENTE: ING.

Más detalles

La Asociación Centro de Excelencia Internacional en Investigación sobre Cronicidad

La Asociación Centro de Excelencia Internacional en Investigación sobre Cronicidad La Asociación Centro de Excelencia Internacional en Investigación sobre Cronicidad (en adelante Kronikgune) cumple con los requisitos establecidos en la Ley 34/2002, de 11 de Julio, de Servicios de la

Más detalles

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico

Más detalles

Dirección General de Normatividad Mercantil PRESTADORES DE SERVICIOS DE CERTIFICACIÓN COMO AUXILIARES DEL COMERCIO ELECTRÓNICO.

Dirección General de Normatividad Mercantil PRESTADORES DE SERVICIOS DE CERTIFICACIÓN COMO AUXILIARES DEL COMERCIO ELECTRÓNICO. Dirección General de Normatividad Mercantil PRESTADORES DE SERVICIOS DE CERTIFICACIÓN COMO AUXILIARES DEL COMERCIO ELECTRÓNICO. Junio 2017 Marco Jurídico de la Acreditación PSC Para la acreditación como

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Comercio Electrónico ( E-Commerce)

Comercio Electrónico ( E-Commerce) Comercio Electrónico ( E-Commerce) Calificación: Sin calificación Precio 19,00 Haga una pregunta sobre este producto Descripción Comercio Electrónico (E-Commerce) Precio 19 Euros. Duración en horas: 20

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),

Más detalles

Curso Intensivo Ciberseguridad Industrial

Curso Intensivo Ciberseguridad Industrial Curso Intensivo Ciberseguridad Industrial Conceptos, ataques, contramedidas y procedimientos para fortificar entornos industriales y proteger infraestructuras críticas. Este curso intensivo de dos días

Más detalles

Gestión de la motivación comercial en el sector seguros. 27 de septiembre de 2016

Gestión de la motivación comercial en el sector seguros. 27 de septiembre de 2016 Gestión de la motivación comercial en el sector seguros 27 de septiembre de 2016 Distribución de seguros y agentes. Situación actual y retos Marcial Fernández Amorós Director de Organización y Sistemas

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY. DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,

Más detalles

GESTION DE SEGURIDAD PARA

GESTION DE SEGURIDAD PARA GESTION SEGURIDAD PARA COSTA RICA Maya 1 Arcos 1 GLOBAL CROSSING SIEPAC Area: 51,000 kms2 Población: 4 millones GOBIERNO DIGITAL www.gobiernofacil.go.cr PROCESAMIENTO DATOS DATOS -Web 3.0 -Redes Semánticas

Más detalles

CAMINANDO HACIA LA CONTRATACIÓN ELECTRÓNICA UNA RUTA BIEN DISEÑADA

CAMINANDO HACIA LA CONTRATACIÓN ELECTRÓNICA UNA RUTA BIEN DISEÑADA CAMINANDO HACIA LA CONTRATACIÓN ELECTRÓNICA UNA RUTA BIEN DISEÑADA DESCRIPCIÓN DEL PROYECTO La implantación de la contratación electrónica en el Ayuntamiento de Alzira se enmarca dentro del Plan de Innovación

Más detalles

Certificación Profesional TIC en Seguridad Digital, Firma Digital y Factura Digital (Online)

Certificación Profesional TIC en Seguridad Digital, Firma Digital y Factura Digital (Online) Certificación Profesional TIC en Seguridad Digital, Firma Digital y Factura Digital (Online) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Certificación

Más detalles

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de

Más detalles

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma

Más detalles

DECLARACIÓN INFORMATIVA TSA

DECLARACIÓN INFORMATIVA TSA DECLARACIÓN INFORMATIVA TSA CAMERFIRMA SELLO DE TIEMPO Versión 1.1 Idioma: Castellano Fecha: Marzo 2017 Estado del documento: Activo Información sobre el documento Nombre: Código Declaración Informativa

Más detalles

MTRA. DIANA C. BÚA E-COMMERCE. body Care Proyect

MTRA. DIANA C. BÚA E-COMMERCE. body Care Proyect MTRA. DIANA C. BÚA E-COMMERCE info@bodycareproyect.com body Care Proyect La revolución acaba de empezar Comercio Electrónico Uso de internet, la web y aplicaciones de software para hacer negocios. Comprende

Más detalles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2010 (14ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos

Más detalles

Aspectos Legales, Regulatorios y las Buenas Practicas en el ecommerce

Aspectos Legales, Regulatorios y las Buenas Practicas en el ecommerce Aspectos Legales, Regulatorios y las Buenas Practicas en el ecommerce Mg. Marcos Pueyrredon Global VP Hispanic Markets VTEX Presidente de Instituto Latinoamericano de Comercio Electronico ecommerce Institute

Más detalles

Programa Formativo. Código: Curso: Marketing en redes sociales e implementación de negocio electrónico Modalidad: ONLINE Duración: 60h.

Programa Formativo. Código: Curso: Marketing en redes sociales e implementación de negocio electrónico Modalidad: ONLINE Duración: 60h. Código: 08853 Curso: Marketing en redes sociales e implementación de negocio electrónico Modalidad: ONLINE Duración: 60h. Objetivos E-comerce o comercio electrónico engloba las ventas generadas en Internet,

Más detalles

Curso Superior. Curso en Derecho de Internet, Nuevas Tecnologías y Propiedad Intelectual

Curso Superior. Curso en Derecho de Internet, Nuevas Tecnologías y Propiedad Intelectual Curso Superior Curso en Derecho de Internet, Nuevas Tecnologías y Propiedad Intelectual Índice Curso en Derecho de Internet, Nuevas Tecnologías y Propiedad Intelectual 1. Sobre Inesem 2. Curso en Derecho

Más detalles

www.emara-formacion.com

www.emara-formacion.com Introducción al marketing digital 1. CONCEPTOS BÁSICOS DE MARKETING 1.1. Introducción 1.2. Conceptos del marketing 2. CREACIÓN DE LISTAS DE DISTRIBUCIÓN PARA LA CAPTACIÓN DE CLIENTES 2.1. Listas de distribución

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Índice general. Presentación...5 Los autores...9

Índice general. Presentación...5 Los autores...9 Índice general Presentación...5 Los autores...9 CAPÍTULO 1 Por qué aprender y enseñar a usar TIC de forma responsable?... 19 por Javier Vizuete Un poco de historia...19 Expansión de Internet...21 La eclosión

Más detalles

Centro universitario UAEM Texcoco. Licenciatura en Derecho INFORMÁTICA JURÍDICA. M.en C.E.F. VERONICA TRUJILLO HURTADO.

Centro universitario UAEM Texcoco. Licenciatura en Derecho INFORMÁTICA JURÍDICA. M.en C.E.F. VERONICA TRUJILLO HURTADO. UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO Centro universitario UAEM Texcoco Licenciatura en Derecho INFORMÁTICA JURÍDICA M.en C.E.F. VERONICA TRUJILLO HURTADO Semestre 2015 B GUION EXPLICATIVO: El tema

Más detalles

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:

Más detalles

Ciencia con Juristas

Ciencia con Juristas Ciencia con Juristas Cuando la Administración Pública se torna en e-administración Daniel Sánchez Martínez (danielsm@um.es) Área de Ingeniería Telemática Departamento de Ingeniería de la Información y

Más detalles

Curso Superior en Régimen Jurídico del Marketing Digital

Curso Superior en Régimen Jurídico del Marketing Digital Curso Superior en Régimen Jurídico del Marketing Digital titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior en Régimen Jurídico del Marketing

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Permite a los ciudadanos y empresas la realización de varios trámites administrativos de manera telemática:

Permite a los ciudadanos y empresas la realización de varios trámites administrativos de manera telemática: Permite a los ciudadanos y empresas la realización de varios trámites administrativos de manera telemática: Gestión Tributaria Consulta de la deuda tributaria Consulta de los datos personales Impresión

Más detalles