ÍNDICE PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... 10
PRESENTACIÓN DEL CURSO La formación a través de teleformación supone grandes ventajas a los trabajadores/as al darles mayor protagonismo y decisión sobre el tiempo y el lugar más idóneo para formarse, minimizando de esta forma, las barreras de acceso a la formación. La acción formativa que se presenta, se caracteriza por ser flexible, personalizada e interactiva. La Guía de Orientación Pedagógica tiene la finalidad de presentar la acción formativa que va a realizar y facilitar el aprovechamiento de la misma, partiendo de un ahorro del tiempo y un incremento de la eficacia. En pocas páginas podrá ver qué objetivos se pretenden alcanzar, el índice de contenidos, cómo realizar el curso, es decir, la metodología y finalmente, la evaluación. Si las dudas son referentes a la utilización de la plataforma, puedes consultar online un sencillo vídeo de demostración. El curso MF0486 SEGURIDAD EN EQUIPOS INFORMÁTICOS ayuda a los alumnos/as a identificar los elementos del sistema implicados en los niveles de seguridad informática, conceptos como privacidad y lo que se considera delito informático. Además, con este curso los alumnos/as podrán conocer, administrar e instalar por ejemplo, un cortafuegos de servidor con las características necesarias según las especificaciones de seguridad.
OBJETIVOS Objetivo General: Conocer los conceptos fundamentales sobre seguridad en redes y equipos informáticos. Asegurar los equipos informáticos. Objetivos Específicos: Conocer los conceptos básicos sobre la seguridad de la información Conocer los tipos de ataque y métodos de defensa para estos. Adquirir una noción básica de los servicios de la sociedad de la información. Adquirir una noción básica acerca de la privacidad y lo que se considera delito informático Conocer las leyes españolas acerca la seguridad informática. Adquirir una noción básica de las leyes en otros países del mundo. Conocer los factores a tener en cuenta para el desarrollo de políticas de seguridad. Identificar las características y el campo de aplicación de la criptografía de clave simétrica y asimétrica. Conocer el funcionamiento de las firmas digitales. Conocer las características básicas para desarrollar un software de calidad sin errores. Conocer los requisitos que tiene que cumplir una base de datos para ser segura. Comprender dos de los grades problemas de la seguridad en las bases de datos, como es la inferencia estadística y la inyección de código SQL. Diferenciar los diferentes métodos de protección de memoria. Conocer los diferentes tipos de autenticación. Adquirir los conocimientos básicos sobre los elementos de una red. Conocer los riesgos actuales en los servicios de internet. Diferenciar los ataques que podemos sufrir en los servicios de internet. Diferenciar los principales protocolos. Adquirir conceptos básicos acerca del comercio electrónico.
CONTENIDOS UNIDAD 1. INTRODUCCIÓN 1.1. Conceptos básicos sobre seguridad de la información 1.2. Servicios de la sociedad de la información, tipos de ataques y métodos de defensa UNIDAD 2.LA LEY Y OTROS ASPECTOS EN LA SEGURIDAD INFORMÁTICA 2.1. Cuestiones legales, éticas, y de privacidad 2.2. Jerarquía de las normas jurídicas españolas, LSSI, LOPD, Código penal, ley informática en EE.UU, Australia, Brasil, India, China, Reino Unido UNIDAD 3.POLÍTICAS DE SEGURIDAD 3.1. Tipos de políticas, cómo definir una política apropiada, planificación de la seguridad 3.2. Análisis de riesgos, políticas organizacionales, seguridad física 3.3. Procesos para la seguridad de la información 3.4. Mejores prácticas para la seguridad de la información UNIDAD 4.TÉCNICAS PARA LA SEGURIDAD DE LOS DATOS 4.1. Criptografía de clave simétrica 4.2. Criptografía de clave pública 4.3. Funciones resumen 4.4. Firmas digitales 4.5. Ataques específicos. UNIDAD 5. SEGURIDAD EN APLICACIONES 5.1. Problemas de seguridad en aplicaciones 5.2. Errores no intencionados 5.3. Código seguro
5.4. Sandboxing. Interposición de llamadas del sistema. Modelo de Java. 5.5. Ejemplos de vulnerabilidades: desbordamientos de buffer y formateo de cadenas 5.6. Ataques específicos: virus, gusanos, y malware UNIDAD 6.SEGURIDAD EN BASES DE DATOS 6.1. Requisitos 6.2. Datos sensibles 6.3. Inferencia 6.4. Bases de datos multinivel 6.5. Ataques específicos: inyección de código SQL UNIDAD 7.SEGURIDAD EN SISTEMAS OPERATIVOS 7.1. Modelo de un sistema operativo 7.2. Métodos de protección 7.3. Protección de memoria y de dirección 7.4. Métodos de autenticación clásica 7.5. Métodos de autenticación biométrica 7.6. Ataques específicos UNIDAD 8.SEGURIDAD EN REDES 8.1. Conceptos de red. 8.2. Amenazas. 8.3. Red Privada Virtual 8.4. Redes inalámbricas 8.5. Cortafuegos 8.6. Sistemas de detección de intrusiones. 8.7. Ataques específicos UNIDAD 9.SEGURIDAD EN SERVICIOS DE INTERNET 9.1. Comercio electrónico y sistemas de pago por Internet 9.2. PEM, PGP, S-MIME, SSL.
9.3. Ataques específicos 9.4. Etiquetas inteligentes RFID
METODOLOGÍA Al tratarse de una acción formativa desarrollada en teleformación, presentamos algunas orientaciones: En primer lugar, se aconseja una relación regular con el tutor/a; él es el encargado de ayudar al alumno/a en el día a día respecto a cualquier cuestión que se pueda presentar. Lógicamente, el alumno /a puede elegir las horas del día que va a dedicar al curso, aunque desde un punto de vista metodológico, sería recomendable seguir el cronograma propuesto. Es aconsejable que todos los días, en el momento de la jornada que prefieran, los alumnos/as se conecten a la plataforma y comprueben si ha habido novedades, con el fin de recibir instrucciones y poder realizar las actividades y ejercicios planteados, así como estar al tanto de las aportaciones que hayan ido haciendo profesores y participantes en los distintos foros. Respecto a los contenidos teóricos, se recomienda a los participantes que, en un primer momento, realicen una lectura secuenciada, comprensiva y analítica de los mismos, asimilándolos y teniendo en cuenta las indicaciones de estudio, así como las actividades que el tutor y los profesores vayan proponiendo. En este punto, puede resultar de gran ayuda el recurso del resumen de contenidos del curso, gracias al cual podemos ver los principales contenidos de los temas a tratar, a través de una presentación muy dinámica en la que es esencial la participación del alumno. A través de las diferentes tutorías se ampliarán conocimientos, se tratará de resolver dudas, comentar ejemplos, proponer actividades prácticas, situar el tema que se está tratando dentro del conjunto del curso y relacionarlo con otras partes, para comprender la intensa interrelación de los contenidos. Aplicar los conocimientos adquiridos a través de las actividades que están a disposición en la plataforma. Realizar una serie de exámenes o test obligatorios que encontrará en la plataforma sobre todos los módulos que engloba el curso. Además, tenga en cuenta que deberá entregar la documentación necesaria para la realización del curso, en un tiempo máximo de 15 días desde el
comienzo del mismo. En caso contrario, puede ser motivo de expulsión del curso. Dicha documentación se compone de: Fichas de datos personales: Anexo I y ficha de inscripción. Fotocopias: DNI, tarjeta sanitaria, vida laboral (emitida con fecha posterior al comienzo del curso). Documentos específicos del curso: recibí del material, que se entregará al inicio de la acción. Cuando ésta finalice, recibirá un título de aprovechamiento, acompañado de un recibí que deberá remitirnos una vez firmado.
EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA Para superar con éxito la acción formativa y obtener el Diploma de Aprovechamiento debes realizar los test obligatorios en la plataforma y deberán estar todos terminados antes de la finalización del curso. Los cursos de teleformación son cursos en los que el alumno/a dispone de total libertad para su realización, con el apoyo de un tutor/a. Sin embargo, es importante que tenga un acceso a la plataforma regular para la realización de las actividades que se proponen (visualización de contenidos completos, resúmenes, casos práctico...). Existen diversos recursos que solamente se podrán trabajar on line, éstos son: Resúmenes: En el que se recogen las partes más importantes de la unidad y que facilitarán en enorme medida la asimilación y comprensión de los mismos. Casos Prácticos: Son ejercicios prácticos de refuerzo, cuyo fin es fijar los conocimientos que se desarrollan en cada unidad. Vídeos o esquemas animados: Facilitan la comprensión de los contenidos. Foros, mensajerías y charlas de tutor/a: Desde el inicio del curso las comunicaciones se llevarán a cabo desde la plataforma. En determinadas situaciones, se enviará un correo personal o se llamará telefónicamente. Para obtener el diploma de aprovechamiento del curso el alumno/a ha de superar al menos el 75% de las horas del mismo. Finalmente y dado que uno de nuestros objetivos es la mejora continua, agradecemos la realización del cuestionario de satisfacción de la formación recibida. Además cuenta con la opción de Buzón de Sugerencias para plantear las cuestiones que desee en relación a la formación recibida.