SEAS - Estudios Superiores Abiertos

Curso de Seguridad Informática

SEAS - Estudios Superiores Abiertos
Este curso no está actualmente activo en nuestra Web
  • Imparte:
  • Modalidad:
    Online
  • Precio:
    Información no disponible
  • Comienzo:
    Convocatoria Continua
  • Lugar:
    Se imparte Online
  • Duración:
    150 Horas
  • Titulación:
    Una vez superado el proceso de evaluación, recibirás el Título Propio expedido por la Universidad San Jorge. (Ver requisitos de acceso).

Presentación

Numerosos gobiernos y organizaciones, tanto públicas como privadas, están comenzando a darse cuenta de que la tecnología informática mejorará y simplificará sus actividades propias, principalmente las operaciones comerciales. Un subproducto de la tecnología de eficacia administrativa es la creación de un entorno de seguridad más administrable, que brinde una mayor protección a la información de estas instituciones.

Hoy en día se hace cada vez más imprescindible y necesario un adecuado sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información. El control de acceso, los protocolos de comunicación, las transferencias de datos, etc., son procesos que deben ser estudiados y planificados por las corporaciones/usuarios para la definición de sus políticas de seguridad y la planificación, principal objetivo de el curso de seguridad informática.

Requisitos

Cumplir uno de los siguientes requisitos:
- Ser mayor de 18 años.
- Estar en posesión del título de Bachiller o declarado equivalente. También titulados en Bachillerato europeo y en Bachillerato internacional, o equivalentes a títulos de bachiller de sistemas educativos de estados miembros de la Unión Europea o de otros estados no miembros.
- Estar en posesión de titulación de Técnico Superior de Formación Profesional, o de Técnico Superior en Artes Plásticas y Diseño o Técnico Deportivo Superior.
- Ser mayor de 25 años con al menos 1 año de experiencia profesional acreditada y relacionada con el contenido de la formación. En el Documento o Ficha Descriptiva del Programa, se especificará la experiencia profesional necesaria (sector, categoría, etc.) para acceder al programa.
En estos casos se expide el título de “Curso Técnico” en el que se indica, en horas, la duración del estudio.

O bien:
- Ser Titulado universitario o estar cursando un grado en la propia Universidad.
En este caso, se expide el título de “Curso Técnico”, en el que se otorgan créditos ECTS.

Objetivos

•El concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.
•Las pautas y ámbitos de aplicación para el Reglamento de Seguridad y la aplicación de sus principales puntos del reglamento en Windows.
•La ley de protección de datos aplicada en España: los principios de protección de datos y la forma en que se debe aplicar.
•Cómo garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos.
•Cómo determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias.
•Qué un certificado digital, cómo funciona y los diferentes tipos de certificados que se emplean, así como el protocolo SSL y otros protocolos seguros para operaciones de comercio en Internet.

Programa

1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Qué es la seguridad. Concepto de seguridad. Sistemas de Seguridad. Intrusos. Protección de sistemas informáticos. Seguridad lógica. El control de acceso. Identificación y autentificación. Modalidades de acceso. Control de acceso interno. Control de acceso externo. Seguridad física. Tipos de desastres. Protección de sistemas informáticos. Access Control Lists (ACL). Detección de intrusos. Call back. Sistemas anti–sniffers.

2. EL REGLAMENTO DE SEGURIDAD
Reglamento de medidas de seguridad. Tecnología de seguridad en Windows 2000. Tecnología aplicable a las medidas de nivel básico. Archivos temporales en Windows 2000. Conocimiento de los procedimientos. Auditorías. Eventos de inicio de sesión. Eventos de inicio de sesión en un dominio.

3. LEY DE PROTECCIÓN DE DATOS
Ley organica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.


4. GESTIÓN DE LA SEGURIDAD. POLÍTICAS
¿Qué es una Política de Seguridad Informática (PSI)?. Desarrollo de un plan básico de políticas de seguridad informática. Manual de procedimientos. Auditoría del sistema de seguridad. Análisis de riesgo. Principales riesgos para la seguridad informática. Administración del riesgo.

5. EL PLAN DE CONTINGENCIA. POLÍTICAS
¿Qué es un plan de contingencia?. Aspectos generales de la seguridad informática. Fases de la metodología para el desarrollo de un plan de contingencia de los sistemas de información. Planificación. Identificación de riesgos. Identificación de soluciones. Estrategias. Documentación del proceso. Realización de pruebas y validación. Implementación. Visión práctica para realizar un plan de contingencia de los sistemas de información. Prueba del plan de contingencia.

6. SISTEMAS OPERATIVOS SEGUROS: LIBRO NARANJA
Prefacio. Perspectiva histórica. Requisitos fundamentales de la seguridad de ordenadores. Criterios

Salidas profesionales


Cursos relacionados que SÍ están activos

Publicidad

Ver otros cursos de...