Curso de Seguridad Informática
|
Tipo de Curso |
Cursos Técnicos |
Método |
Online/distancia |
Categoría |
Informática |
Formación Mínima Requerida |
Consultar |
Idioma |
Castellano |
Centro |
SEAS, Estudios Superiores Abiertos |
Lugar |
España |
Fecha de Inicio |
Consultar
|
Precio |
Consultar
|
Nota importante |
Los alumnos que superen el programa de estudios, tendrán derecho a la expedición de dos títulos:
- Título Propio de Diploma en Seguridad Informática por la Universidad Católica de Ávila.
- Técnico Especialista en Seguridad Informática por la Fundación San Valero, en el que La Universidad San Jorge ha verificado que los procedimientos educativos de SEAS siguen los criterios de calidad exigibles a la Enseñanza Superior. |
Objetivos |
Presentación
Numerosos gobiernos y organizaciones, tanto públicas como privadas, están comenzando a darse cuenta de que la tecnología informática mejorará y simplificará sus actividades propias, principalmente las operaciones comerciales. Un subproducto de la tecnología de eficacia administrativa es la creación de un entorno de seguridad más administrable, que brinde una mayor protección a la información de estas instituciones.
Hoy en día se hace cada vez más imprescindible y necesario un adecuado sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información. Como no el control de acceso, los protocolos de comunicación, las transferencias de datos, etc., son procesos que deben ser estudiados y planificados por las corporaciones/usuarios para la definición de sus políticas de seguridad y la planificación de lo que entendemos por sistemas seguros.
Objetivos
- Conocer el concepto de Seguridad. Ver los modelos de seguridad existente, aprendiendo los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.
- Conocer las pautas y ámbitos de aplicación para el Reglamento de Seguridad (RD 944/1999). Conocer la aplicación de los principales puntos del reglamento en Windows 2000.
- Conocer la ley de protección de datos aplicada en España .Comprender los principios de protección de datos y aprender la forma en que se debe aplicar la ley de protección de datos.
- Aprender a garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información. Para ello definiremos acciones y procedimientos a ejecutar en caso de fallos de los elementos que componen un Sistema de Información.
- Determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias.
- Aprender qué es un certificado digital, como funciona y los diferentes tipos de certificados que se emplean. Comprender el protocolo SSL y como se implementa. Ver otros protocolos seguros para operaciones de comercio en Internet.
- Conocer las especificaciones de sistemas seguros definidas por el Departamento de Defensa de Estados Unidos. Comprender los diferentes grados de sistemas seguros y cómo se estructuran. |
Requisitos |
¿A quién va dirigido?
- Personas que desean adquirir, mejorar o actualizar sus conocimientos en esta área.
- REQUISITO INDISPENSABLE: Ser mayor de 18 años. |
Material didáctico |
La Formación Abierta, que combina la metodología a distancia con las nuevas tecnologías de la comunicación, permite aprender cómoda y fácilmente desde el domicilio o lugar de trabajo, a través de los apuntes de texto especialmente diseñados para el estudio y del campus virtual (agenda de trabajo, biblioteca, material audiovisual, etc.), manteniendo contacto permanente (vía Web, e-mail, teléfono y VoIP) con el personal docente.
El alumno planifica su propio itinerario y ritmo de aprendizaje, de acuerdo con sus posibilidades y su situación personal. Esta flexibilidad es posible gracias a la atención y apoyo de tutores y profesores, que le guían de un modo personalizado a través de todo el proceso formativo hacia la consecución de los objetivos, eliminando así el aislamiento con el que suele relacionarse la formación a distancia. |
Sistema de Enseñanza |
Profesorado
El servicio docente está formado por dos figuras profesionales: el profesor y el tutor de grupo que, con el apoyo del coordinador del curso, acompañan permanentemente al alumno durante todo el periodo formativo.
Agencia de colocación
La Agencia de Colocación San Valero (entidad autorizada por el INAEM) está al servicio de nuestros alumnos desde el año 1996 con el objetivo de facilitar a las empresas los recursos humanos más adecuados a sus necesidades y, del mismo modo, buscar para los demandantes de empleo un puesto de trabajo acorde a sus posibilidades profesionales. |
Información Adicional |
Titulación oficial:
|
Temario del Curso: |
1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Qué es la seguridad. Concepto de seguridad. Sistemas de Seguridad. Intrusos. Protección de sistemas informáticos. Seguridad lógica. El control de acceso. Identificación y autentificación. Modalidades de acceso. Control de acceso interno. Control de acceso externo. Seguridad física. Tipos de desastres. Protección de sistemas informáticos. Access Control Lists (ACL). Detección de intrusos. Call back. Sistemas anti–sniffers.
2. EL REGLAMENTO DE SEGURIDAD
Reglamento de medidas de seguridad. Tecnología de seguridad en Windows 2000. Tecnología aplicable a las medidas de nivel básico. Archivos temporales en Windows 2000. Conocimiento de los procedimientos. Auditorías. Eventos de inicio de sesión. Eventos de inicio de sesión en un dominio.
3. LEY DE PROTECCIÓN DE DATOS
Ley orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.
4. GESTIÓN DE LA SEGURIDAD. POLÍTICAS
¿Qué es una Política de Seguridad Informática (PSI)?. Desarrollo de un plan básico de políticas de seguridad informática. Manual de procedimientos. Auditoría del sistema de seguridad. Análisis de riesgo. Principales riesgos para la seguridad informática. Administración del riesgo.
5. EL PLAN DE CONTINGENCIA. POLÍTICAS
¿Qué es un plan de contingencia?. Aspectos generales de la seguridad informática. Fases de la metodología para el desarrollo de un plan de contingencia de los sistemas de información. Planificación. Identificación de riesgos. Identificación de soluciones. Estrategias. Documentación del proceso. Realización de pruebas y validación. Implementación. Visión práctica para realizar un plan de contingencia de los sistemas de información. Prueba del plan de contingencia.
6. SISTEMAS OPERATIVOS SEGUROS: LIBRO NARANJA
Prefacio. Perspectiva histórica. Requisitos fundamentales de la seguridad de ordenadores. Criterios.
|
|
|
Solicita mas Informacion |
|
IMPORTANTE: Al hacer click en el botón "Enviar Solicitud", Ud. está aceptando nuestra
política de protección de datos (leer)
Los campos marcados con asteríscos (*) son requeridos para enviar la solicitud. |
|