Técnicas en seguridad informática y de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Óscar de la Cuesta
1. TÍTULO Técnicas en seguridad informática y de la información 2. DESCRIPCIÓN La información se ha convertido en uno de los principales activos de las empresas y por ello las nuevas tecnologías de la información y la comunicación se han convertido en una herramienta imprescindible para desarrollar cualquier actividad económica. Por ello, las organizaciones son responsables de la protección de la información que gestionan ante las amenazas de este entorno y deben, por todos los medios disponibles, garantizar su confidencialidad, integridad y disponibilidad. Todo ello nos lleva a una percepción de creciente preocupación por todos los aspectos relacionados con la seguridad. Todas las organizaciones, públicas o privadas, grandes o pequeñas, se enfrentan día a día a amenazas contra sus recursos informáticos, con elevado riesgo de sufrir incidentes de alto impacto en su actividad. 3. OBJETIVOS El Objetivo es introducir en los conceptos básicos de la gestión de la seguridad informática y de la seguridad de la información en las organizaciones, así como determinar las principales medidas de seguridad técnicas y buenas prácticas que garantizan la seguridad frente a las amenazas y riesgos, tanto de los sistemas informáticos como en Internet. 4. PROFESORADO Juan A. Mogrovejo Espinosa. Diplomado en Relaciones Laborales. Técnico-consultor responsable del área de seguridad de la información y protección de datos en Grupo PM Consultores. Experiencia de 3 años, en implantación de la LOPD y auditorias, asesorando cartera de clientes de más de 200 empresas. Óscar de la Cuesta. Ingeniero técnico Informático. Responsable del área de consultoría de Tecnologías de la Información en PM Consultores. Master IT, grupo SP en colaboración con el CEREM; Diplomado en Informática de Gestión (Analista programador), Escuela Universitaria de Sistemas Informáticos, Valladolid; C.I.N.T. (Cambridge Information Technology), Universidad de Cambridge. Técnico Programador de Sistemas. Centro de Estudios y Técnicas Informáticas. Técnico Superior en Sistemas de Telecomunicaciones e Informáticos. Asesoramiento a más de 50 empresas en diferentes áreas y tecnologías. Ambos son especialistas expertos en la asistencia técnica y asesoramiento para la implantación en las empresas y organizaciones de la Protección de datos y el cumplimiento de obligaciones legales en materia de protección de datos de carácter personal en el marco de la LOPD y la LSSICE en las áreas afectadas, tanto en aspectos organizativos, como tecnológicos y jurídicos.
5. FECHAS DE INICIO / FIN: 9 de octubre del 2012 / 9 de noviembre de 2012. 6. NÚMERO DE PLAZAS: 25 plazas. 7. DIRIGIDO A: Este curso se enmarca dentro del área profesional de Protección de Datos y Seguridad de la información. Esta disciplina afecta a un amplio espectro de diferentes profesionales y técnicos, con necesidades generales y específicas en conocer cuáles son los riesgos que afectan a la seguridad de la información y qué medidas se pueden poner en práctica. Este curso está dirigido a: Cualquier persona interesada en la seguridad de la información, tanto a nivel personal como de empresa. 8. PRECIO: 135 9. DURACIÓN: El curso certifica 40 horas 10. PROGRAMA COMPLETO DEL CURSO Módulo 1. Introducción a la Gestión de la Seguridad de la Información 1.1. Antecedentes: el porqué de la Seguridad 1.2. Concepto de seguridad informática 1.3. Amenazas informáticas y riesgos 1.3.1. Amenazas 1.3.2. Riesgos 1.4. Medidas y controles de seguridad ante las amenazas: salvaguardas 1.5. Seguridad en los Sistemas Informáticos: qué debemos proteger? 1.5.1. Ficheros de datos 1.5.2. Programas 1.5.3. Soportes 1.5.4. Equipos 1.5.5. Usuarios 1.5.6. Accesos de redes 1.6. Política de seguridad Módulo 2. Tecnologías básicas y buenas prácticas para garantizar la Seguridad en los sistemas informáticos 2.1. Introducción 2.2. Acceso a los sistemas: Usuarios y Contraseñas 2.3. Protección de la información: copias de seguridad (backup o copias de respaldo) 2.4. Mantenimiento del software: Parches 2.5. Protección eléctrica: Sistemas de alimentación ininterrumpida (SAI) 2.6. La Red local: Instalación y seguridad física 2.6.1. Red local: rack y cableado 2.6.2. Ordenadores portátiles 2.6.3. Redes inalámbricas
2.7. Protección contra los virus Módulo 3. Tecnologías básicas y buenas prácticas para garantizar la Seguridad en Internet 3.1. Introducción 3.2. Seguridad asociada a la conexión a Internet 3.2.1. Protección contra virus informáticos 3.2.2. Protección contra Spyware o programas espías 3.2.3. Control de accesos: cortafuegos o firewall 3.3. Seguridad asociada a la navegación en Internet 3.3.1. Cookies 3.3.2. Protección contra Dialers 3.3.3. Control de Pop-ups o elementos emergentes 3.3.4. Protección contra contenido no recomendable: filtros 3.3.5. Protección contra el Pharming 3.3.6. Consejos generales de navegación 3.4. Seguridad asociada al uso del correo electrónico 3.4.1. Protección contra el Spam 3.4.2. Protección contra el Phising 3.4.3. Protección contra el Carding 3.4.4. Privacidad de la información y la firma digital 3.4.5. Protección contra los virus transmitidos a través del correo. 3.4.6. Consejos Generales de uso del correo electrónico 3.5. Seguridad asociada al uso de la banca y del comercio electrónico 3.5.1. Páginas seguras (HTTPS): servidores seguros 3.5.2. Autentificación en Internet: programas de firma y certificado digital 3.5.3. Consejos generales de uso de la banca electrónica / comercio electrónico 3.6. Otras amenazas, fraudes y delitos en Internet Módulo 4. Guía práctica. Resumen de amenazas, riesgos y soluciones 4.1. Guía práctica. Resumen de amenazas, riesgos y soluciones 4.2. Comprobación de la Seguridad: los programas de test 4.2.1. Comprobación de la seguridad a través de programas 4.2.2. Comprobaciones on line de seguridad 11. Metodología El curso se llevará a cabo de forma on-line con un tutor personal. El e-learning es una forma de aprendizaje sustentado en las Nuevas Tecnologías e Internet. La plataforma LMS (Learning Management System) a través de la que se imparte el curso, es Moodle (http://moodle.org/). Moodle es un sistema de gestión de aprendizaje basado en licencias GNU Public License (GPL), programado en Lenguaje PHP y soportado por una Base de Datos MySQL, que aporta grandes posibilidades para reflejar el diseño instruccional de cursos on-line.
Los estudiantes, a través de nuestra plataforma de formación, tienen acceso a todos los contenidos del curso y a sus actividades, así como a otras herramientas de comunicación que permiten la interacción entre ellos y facilitan la comunicación de los mismos con el profesor. Los elementos más destacados con los que contará el curso, y que estarán disponibles a través de nuestra plataforma, son los que aparecen a continuación: - Programa completo del curso - Calendario de actividades - Consulta de materiales didácticos - Fichas de contenido - Actividades de evaluación y autoevaluación - Consulta de resultados de evaluaciones - Visitas guiadas (Internet) - Listado de usuarios: profesores y alumnos (Correo electrónico) - Foros de debate - Chats (programados o libres) - Glosario - Zona de descarga del Software gratuito necesario para seguir el curso - Materiales del curso en formato PDF de Acrobat A la finalización del curso se elaborarán informes de aprovechamiento del mismo en los que se detallarán: los accesos por alumno, realización de actividades, puntuaciones obtenidas, participaciones en actividades síncronas (Chats) y asíncronas (Foros de debate), etc. y se emitirá una valoración global por alumno. 12. Evaluación La evaluación se llevará a cabo a través de ejercicios de evaluación de corrección automática, participación en actividades de comunicación (foros de debate, chats) y la redacción de breves trabajos prácticos. 13. Certificación Este curso está certificado por la Universidad Europea Miguel de Cervantes de Valladolid, con 40 horas de formación continua. El estudiante, una vez superado el curso, recibirá un Certificado de aptitud, con el programa del curso en el reverso, firmado y sellado por la Universidad Europea Miguel de Cervantes de Valladolid. 14. Calidad El CITA es una entidad registrada en AENOR (ER-1052/2007) y certificada por la norma ISO 9001:2008.
15. Inscripción y matrícula Puede realizar la inscripción en el curso a través Campus Europeo de Formación Permanente. Para ello haga clic en el siguiente enlace: Formulario de Inscripción Y completa la información que se te solicita. Si eres antiguo alumno completa usuario y contraseña, sino rellena todo el formulario de inscripción. 16. Contacto Para cualquier duda o cuestión relativa al curso, puede ponerse en contacto con nosotros a través del teléfono 923 56 83 84 o mediante el correo electrónico: María García Rodríguez mgarcia@uemconline.es Coordinadora del curso Carlos Vicente Hernández carlos.vicente@uemconline.es Responsable de comunicación