Técnicas en seguridad informática y de la información



Documentos relacionados
Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información

Introducción al SEO y su aplicación al mundo de la empresa

Administración profesional de servidores Linux

Los buscadores al servicio de la recuperación de la información, el marketing online y el posicionamiento web

Técnicas de Link Building (SEO Off Page) y medición de resultados para mejorar la popularidad Web

Twitter empresarial. Autor: PM Consultores Tutor: Luis Tapia y Juan Adolfo Mogrovejo

Creación y optimización de Landing Pages

Las redes sociales en las estrategias corporativas de las organizaciones

Creación de objetos de aprendizaje y construcción de secuencias didácticas

Content Curator: Competencias y herramientas en la curación de contenidos

Nuevo Reglamento de Facturación 2013 y factura electrónica

Administración de servidores Linux (Profesional)

Introducción a la seguridad informática

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

Realidad Aumentada en educación. Autoras y Tutoras: Camino López García

Tus presentaciones a la última con Prezi

Content Curator: Competencias y herramientas en la curación de contenidos

1. Título: 2. Descripción: 3. Objetivos: Realidad Aumentada en el entorno educativo

Introducción a la programación en PHP 5

Creación de objetos de aprendizaje y construcción de secuencias didácticas.

1. Título: 2. Descripción: 3. Objetivos: 4. Profesorado Mateo Pescador Mulas. Tus presentaciones a la última con Prezi

Marco legal en Internet y comercio electrónico: su aplicación práctica

Introducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Producción de documentos digitales con Acrobat 9

Content Marketing: estrategias de marketing de contenidos y blogging

Técnico en SEO, Link Building y auditoría Web

marketing efectivo: aprende a usar el correo electrónico y a diseñar campañas efectivas

Administración de bases de datos MySQL

Administración de Bases de Datos MySQL. Área de Formación en Línea Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

ESTÁNDARES Y ESPECIFICACIONES DE E-LEARNING

Moodle 1.9: Producción y gestión de cursos

Gestiona anuncios con FaceBook Ads

Formación para teleformadores

Administración y configuración de servidores Apache

Potencia tu negocio con YouTube, Facebook Ads y Landing Pages optimizadas

Seguridad TIC en el aula

Administración de Bases de Datos MySQL. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Cómo plantear la labor de selección en las bibliotecas para niños y jóvenes hoy

Analítica web con Google Analytics

Aprender y cooperar en redes sociales. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Joomla. Creación de sitios web con contenido dinámico

Difusión Digital de Actividades Culturales

Estándares y especificaciones de e-learning. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Difusión Digital de Actividades Culturales Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Seguridad TIC en el aula. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Crea y optimiza tu blog con wordpress

Incorporación de la Web 2.0 en el aula. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Seguridad en internet para alumnos: Educar en el amparo digital. Uso seguro, ético y legal de

Administración y configuración de servidores Apache

Nuevas Tecnologías para la Gestión de Museos.

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

Jóvenes, lectura y bibliotecas. Tres incógnitas de una misma ecuación. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez

Objetos de Aprendizaje: Aspectos básicos para su diseño, creación, gestión y evaluación Centro Internacional de Tecnologías Avanzadas Fundación

Curso de Analítica web con Google Analytics para emprendedores en la enseñanza del español y gestión cultural Centro Internacional de Tecnologías

Realidad Aumentada para entornos bibliotecas

Desarrollo de habilidades directivas para gestores culturales

Diseño de contenidos educativos con exe Learning

Desarrollo de competencias de Liderazgo para Gestores Culturales. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Crea y optimiza tu blog con Wordpress

Diseño de Contenidos Formativos para Mobile Learning Campus Europeo de Formación Permanente Integrated E-learning Services

CURSO TÉCNICO EN SISTEMAS DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES

Protección de datos y servicios de la sociedad de la información

CURSO TÉCNICO EN SISTEMAS DE GESTIÓN MEDIOAMBIENTAL

CURSO SUPERIOR EN GESTIÓN DE SISTEMAS INTEGRADOS: CALIDAD, MEDIAMBIENTE Y PREVENCIÓN

Incorporación de la Web 2.0 en el aula

APLICACIÓN PRÁCTICA DE LA LOPD

Herramientas 2.0: Gestión del conocimiento y mejora de la productividad en el entorno digital

Técnico en desarrollo de aplicaciones para la web con software libre

Montaje y gestión de cursos en Moodle. Área de Formación en Línea Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y

-Establecer las bases pedagógicas, psicológicas y sociológicas de la Educación Especial.

Procedimiento administrativo. cita.uemconline.com

Curso de Modelado de gráficos 3D en Autodesk Maya Campus Europeo de Formación Permanente Integrated E-learning Services

Técnico Profesional en Protección de Datos: Experto en LOPD

CURSO TÉCNICO EN SISTEMAS DE GESTIÓN DE LA CALIDAD BASADO EN LAS NORMAS ISO 9001

Programación avanzada en PHP 5. Autor: Guillermo Pérez Tutor: Ignacio Pérez Terradillo

Gestión cultural: Planificación y desarrollo de proyectos

Introducción al SEO y su aplicación al mundo de la empresa

Museos: Nuevos medios, nuevos soportes y web 2.0

Tutorial de Montaje de un Servidor de Correo

Implantación de la RSC y de las Memorias de Sostenibilidad.

UF1895 Auditorias y Continuidad de Negocio (Online)

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI

Content Marketing: estrategias de marketing de contenidos y blogging

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Curso Superior de Seguridad Digital + Software. Firma Digital y Factura Electrónica

GUÍA PARA EL USO DE LA PLATAFORMA DEL AULA VIRTUTAL DEL PROYECTO URBAN

Breve guía de uso para el alumno de la Plataforma Moodle E-learning de ILDEFE

Auditoría y Certificación de la LOPD

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet

Experto en Gestión de Plataformas Elearning con Moodle: Instalación, Administración y Uso Avanzado (Online)

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

PLATAFORMA DE FORMACIÓN ONLINE DE ASEBIR. Manual del Alumno

MF0490_3 Gestión de Servicios en el Sistema Informático

Seguridad informática. Área de Formación en Línea Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Transcripción:

Técnicas en seguridad informática y de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Óscar de la Cuesta

1. TÍTULO Técnicas en seguridad informática y de la información 2. DESCRIPCIÓN La información se ha convertido en uno de los principales activos de las empresas y por ello las nuevas tecnologías de la información y la comunicación se han convertido en una herramienta imprescindible para desarrollar cualquier actividad económica. Por ello, las organizaciones son responsables de la protección de la información que gestionan ante las amenazas de este entorno y deben, por todos los medios disponibles, garantizar su confidencialidad, integridad y disponibilidad. Todo ello nos lleva a una percepción de creciente preocupación por todos los aspectos relacionados con la seguridad. Todas las organizaciones, públicas o privadas, grandes o pequeñas, se enfrentan día a día a amenazas contra sus recursos informáticos, con elevado riesgo de sufrir incidentes de alto impacto en su actividad. 3. OBJETIVOS El Objetivo es introducir en los conceptos básicos de la gestión de la seguridad informática y de la seguridad de la información en las organizaciones, así como determinar las principales medidas de seguridad técnicas y buenas prácticas que garantizan la seguridad frente a las amenazas y riesgos, tanto de los sistemas informáticos como en Internet. 4. PROFESORADO Juan A. Mogrovejo Espinosa. Diplomado en Relaciones Laborales. Técnico-consultor responsable del área de seguridad de la información y protección de datos en Grupo PM Consultores. Experiencia de 3 años, en implantación de la LOPD y auditorias, asesorando cartera de clientes de más de 200 empresas. Óscar de la Cuesta. Ingeniero técnico Informático. Responsable del área de consultoría de Tecnologías de la Información en PM Consultores. Master IT, grupo SP en colaboración con el CEREM; Diplomado en Informática de Gestión (Analista programador), Escuela Universitaria de Sistemas Informáticos, Valladolid; C.I.N.T. (Cambridge Information Technology), Universidad de Cambridge. Técnico Programador de Sistemas. Centro de Estudios y Técnicas Informáticas. Técnico Superior en Sistemas de Telecomunicaciones e Informáticos. Asesoramiento a más de 50 empresas en diferentes áreas y tecnologías. Ambos son especialistas expertos en la asistencia técnica y asesoramiento para la implantación en las empresas y organizaciones de la Protección de datos y el cumplimiento de obligaciones legales en materia de protección de datos de carácter personal en el marco de la LOPD y la LSSICE en las áreas afectadas, tanto en aspectos organizativos, como tecnológicos y jurídicos.

5. FECHAS DE INICIO / FIN: 9 de octubre del 2012 / 9 de noviembre de 2012. 6. NÚMERO DE PLAZAS: 25 plazas. 7. DIRIGIDO A: Este curso se enmarca dentro del área profesional de Protección de Datos y Seguridad de la información. Esta disciplina afecta a un amplio espectro de diferentes profesionales y técnicos, con necesidades generales y específicas en conocer cuáles son los riesgos que afectan a la seguridad de la información y qué medidas se pueden poner en práctica. Este curso está dirigido a: Cualquier persona interesada en la seguridad de la información, tanto a nivel personal como de empresa. 8. PRECIO: 135 9. DURACIÓN: El curso certifica 40 horas 10. PROGRAMA COMPLETO DEL CURSO Módulo 1. Introducción a la Gestión de la Seguridad de la Información 1.1. Antecedentes: el porqué de la Seguridad 1.2. Concepto de seguridad informática 1.3. Amenazas informáticas y riesgos 1.3.1. Amenazas 1.3.2. Riesgos 1.4. Medidas y controles de seguridad ante las amenazas: salvaguardas 1.5. Seguridad en los Sistemas Informáticos: qué debemos proteger? 1.5.1. Ficheros de datos 1.5.2. Programas 1.5.3. Soportes 1.5.4. Equipos 1.5.5. Usuarios 1.5.6. Accesos de redes 1.6. Política de seguridad Módulo 2. Tecnologías básicas y buenas prácticas para garantizar la Seguridad en los sistemas informáticos 2.1. Introducción 2.2. Acceso a los sistemas: Usuarios y Contraseñas 2.3. Protección de la información: copias de seguridad (backup o copias de respaldo) 2.4. Mantenimiento del software: Parches 2.5. Protección eléctrica: Sistemas de alimentación ininterrumpida (SAI) 2.6. La Red local: Instalación y seguridad física 2.6.1. Red local: rack y cableado 2.6.2. Ordenadores portátiles 2.6.3. Redes inalámbricas

2.7. Protección contra los virus Módulo 3. Tecnologías básicas y buenas prácticas para garantizar la Seguridad en Internet 3.1. Introducción 3.2. Seguridad asociada a la conexión a Internet 3.2.1. Protección contra virus informáticos 3.2.2. Protección contra Spyware o programas espías 3.2.3. Control de accesos: cortafuegos o firewall 3.3. Seguridad asociada a la navegación en Internet 3.3.1. Cookies 3.3.2. Protección contra Dialers 3.3.3. Control de Pop-ups o elementos emergentes 3.3.4. Protección contra contenido no recomendable: filtros 3.3.5. Protección contra el Pharming 3.3.6. Consejos generales de navegación 3.4. Seguridad asociada al uso del correo electrónico 3.4.1. Protección contra el Spam 3.4.2. Protección contra el Phising 3.4.3. Protección contra el Carding 3.4.4. Privacidad de la información y la firma digital 3.4.5. Protección contra los virus transmitidos a través del correo. 3.4.6. Consejos Generales de uso del correo electrónico 3.5. Seguridad asociada al uso de la banca y del comercio electrónico 3.5.1. Páginas seguras (HTTPS): servidores seguros 3.5.2. Autentificación en Internet: programas de firma y certificado digital 3.5.3. Consejos generales de uso de la banca electrónica / comercio electrónico 3.6. Otras amenazas, fraudes y delitos en Internet Módulo 4. Guía práctica. Resumen de amenazas, riesgos y soluciones 4.1. Guía práctica. Resumen de amenazas, riesgos y soluciones 4.2. Comprobación de la Seguridad: los programas de test 4.2.1. Comprobación de la seguridad a través de programas 4.2.2. Comprobaciones on line de seguridad 11. Metodología El curso se llevará a cabo de forma on-line con un tutor personal. El e-learning es una forma de aprendizaje sustentado en las Nuevas Tecnologías e Internet. La plataforma LMS (Learning Management System) a través de la que se imparte el curso, es Moodle (http://moodle.org/). Moodle es un sistema de gestión de aprendizaje basado en licencias GNU Public License (GPL), programado en Lenguaje PHP y soportado por una Base de Datos MySQL, que aporta grandes posibilidades para reflejar el diseño instruccional de cursos on-line.

Los estudiantes, a través de nuestra plataforma de formación, tienen acceso a todos los contenidos del curso y a sus actividades, así como a otras herramientas de comunicación que permiten la interacción entre ellos y facilitan la comunicación de los mismos con el profesor. Los elementos más destacados con los que contará el curso, y que estarán disponibles a través de nuestra plataforma, son los que aparecen a continuación: - Programa completo del curso - Calendario de actividades - Consulta de materiales didácticos - Fichas de contenido - Actividades de evaluación y autoevaluación - Consulta de resultados de evaluaciones - Visitas guiadas (Internet) - Listado de usuarios: profesores y alumnos (Correo electrónico) - Foros de debate - Chats (programados o libres) - Glosario - Zona de descarga del Software gratuito necesario para seguir el curso - Materiales del curso en formato PDF de Acrobat A la finalización del curso se elaborarán informes de aprovechamiento del mismo en los que se detallarán: los accesos por alumno, realización de actividades, puntuaciones obtenidas, participaciones en actividades síncronas (Chats) y asíncronas (Foros de debate), etc. y se emitirá una valoración global por alumno. 12. Evaluación La evaluación se llevará a cabo a través de ejercicios de evaluación de corrección automática, participación en actividades de comunicación (foros de debate, chats) y la redacción de breves trabajos prácticos. 13. Certificación Este curso está certificado por la Universidad Europea Miguel de Cervantes de Valladolid, con 40 horas de formación continua. El estudiante, una vez superado el curso, recibirá un Certificado de aptitud, con el programa del curso en el reverso, firmado y sellado por la Universidad Europea Miguel de Cervantes de Valladolid. 14. Calidad El CITA es una entidad registrada en AENOR (ER-1052/2007) y certificada por la norma ISO 9001:2008.

15. Inscripción y matrícula Puede realizar la inscripción en el curso a través Campus Europeo de Formación Permanente. Para ello haga clic en el siguiente enlace: Formulario de Inscripción Y completa la información que se te solicita. Si eres antiguo alumno completa usuario y contraseña, sino rellena todo el formulario de inscripción. 16. Contacto Para cualquier duda o cuestión relativa al curso, puede ponerse en contacto con nosotros a través del teléfono 923 56 83 84 o mediante el correo electrónico: María García Rodríguez mgarcia@uemconline.es Coordinadora del curso Carlos Vicente Hernández carlos.vicente@uemconline.es Responsable de comunicación