|
|
|
|
Curso De Seguridad Informática (f109,111)
|
|
|
|
|
Tipo de Curso:
|
Curso
|
|
|
Temática: |
Redes y Seguridad
|
|
|
Modalidad: |
a distancia
|
|
|
Precio: |
consultar
|
|
|
| |
|
|
|
|
|
Duración:
Consultar |
|
Plazas: |
Consultar |
|
|
Horario:
No disponible |
|
|
|
|
|
Nº Horas:
150 |
|
|
|
Titulación:
consultar |
|
|
|
Objetivos: |
|
|
- Conocer el concepto de Seguridad. Ver los modelos de seguridad existente, aprendiendo los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.
- Conocer las pautas y ámbitos de aplicación para el Reglamento de Seguridad (RD 944/1999). Conocer la aplicación de los principales puntos del reglamento en Windows 2000.
- Conocer la ley de protección de datos aplicada en España .Comprender los principios de protección de datos y aprender la forma en que se debe aplicar la ley de protección de datos.
- Aprender a garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información. Para ello definiremos acciones y procedimientos a ejecutar en caso de fallos de los elementos que componen un Sistema de Información.
- Determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias.
- Aprender qué es un certificado digital, como funciona y los diferentes tipos de certificados que se emplean. Comprender el protocolo SSL y como se implementa. Ver otros protocolos seguros para operaciones de comercio en Internet.
- Conocer las especificaciones de sistemas seguros definidas por el Departamento de Defensa de Estados Unidos. Comprender los diferentes grados de sistemas seguros y cómo se estructuran.
|
|
|
|
Metodología: |
|
|
Nuestro sistema combina la metodología a distancia con las nuevas tecnologías de comunicación, eliminando las barreras físicas o geográficas mediante contacto directo con el equipo docente y a través de nuestra plataforma e-learning.
Sus principales ventajas son:
- Es un sistema práctico, ágil y cercano.
- Convierte al alumno en protagonista de su formación.
- Permite total flexibilidad de horarios y ritmos de estudio.
- Está dirigido por un equipo de profesores y tutores expertos en e-Learning que hacen un seguimiento individualizado de cada alumno.
- La formación se desarrolla en el campus online de SEAS, que dispone de una amplia variedad de recursos didácticos y es lugar de encuentro con tus compañeros y con el personal docente.
- El aprendizaje se basa en material de estudio especialmente diseñado por nuestros profesores para la modalidad online.
SEAS es una comunidad de profesionales que estudian contigo con los que compartir dudas, soluciones y experiencias.
|
|
|
|
Programa: |
|
|
1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Qué es la seguridad. Concepto de seguridad. Sistemas de Seguridad. Intrusos. Protección de sistemas informáticos. Seguridad lógica. El control de acceso. Identificación y autentificación. Modalidades de acceso. Control de acceso interno. Control de acceso externo. Seguridad física. Tipos de desastres. Protección de sistemas informáticos. Access Control Lists (ACL). Detección de intrusos. Call back. Sistemas anti–sniffers.
2. EL REGLAMENTO DE SEGURIDAD
Reglamento de medidas de seguridad. Tecnología de seguridad en Windows 2000. Tecnología aplicable a las medidas de nivel básico. Archivos temporales en Windows 2000. Conocimiento de los procedimientos. Auditorías. Eventos de inicio de sesión. Eventos de inicio de sesión en un dominio.
3. LEY DE PROTECCIÓN DE DATOS
Ley orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.
4. GESTIÓN DE LA SEGURIDAD. POLÍTICAS
¿Qué es una Política de Seguridad Informática (PSI)?. Desarrollo de un plan básico de políticas de seguridad informática. Manual de procedimientos. Auditoría del sistema de seguridad. Análisis de riesgo. Principales riesgos para la seguridad informática. Administración del riesgo.
5. EL PLAN DE CONTINGENCIA. POLÍTICAS
¿Qué es un plan de contingencia?. Aspectos generales de la seguridad informática. Fases de la metodología para el desarrollo de un plan de contingencia de los sistemas de información. Planificación. Identificación de riesgos. Identificación de soluciones. Estrategias. Documentación del proceso. Realización de pruebas y validación. Implementación. Visión práctica para realizar un plan de contingencia de los sistemas de información. Prueba del plan de contingencia.
6. SISTEMAS OPERATIVOS SEGUROS: LIBRO NARANJA
Prefacio. Perspectiva histórica. Requisitos fundamentales de la seguridad de ordenadores. Criterios.
|
|
|
|
Requisitos de acceso: |
|
|
¿A quién va dirigido?
- A todos aquellos que deseen adquirir, mejorar o actualizar sus conocimientos en esta área.
- REQUISITO INDISPENSABLE: Ser mayor de 21 años.
|
|
|
|
Observaciones: |
|
|
Una vez superado el curso con éxito, recibirás la titulación:
Título Propio de Diploma en Seguridad Informática, por la Universidad Católica de Ávila. |
|
|
|
|
|
|
|
|
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
|
© Copyright 2011 Todomaster.com |
|
|