Masters, Cursos, Postgrados, Formación. Cursos On-line, Cursos Distancia, universidades, becas

SEAS, Estudios Superiores Abiertos

SEAS, Estudios Superiores Abiertos SEAS, Estudios Superiores Abiertos

SEAS, Estudios Superiores Abiertos, con una trayectoria educativa de más de 50 años, está dedicado a la Formación Superior.

Su oferta formativa comprende, en formato abierto, Titulaciones Universitarias (validadas y otorgadas por la Universidad de Gales) y Programas de Postgrado, Experto y Especialización (Titulaciones Propias de la Universidad Católica de Ávila).

Así, combinando la metodología a distancia con las nuevas tecnologías de la comunicación, la Formación Abierta permite aprender cómoda y fácilmente desde el domicilio o lugar de trabajo, a través de apuntes de texto especialmente diseñados para el estudio y del campus virtual (agenda de trabajo, biblioteca, material audiovisual, etc.), manteniendo contacto permanente (vía web, e-mail, teléfono y VoIP) con el personal docente.

Los alumnos pueden diseñar su propio itinerario y ritmo de aprendizaje, de acuerdo con sus posibilidades y su situación personal. Esta flexibilidad es posible gracias a la atención y apoyo de tutores y profesores, que le guían de un modo personalizado a través de todo el proceso formativo hacia la consecución de los objetivos, eliminando así el aislamiento con el que suele relacionarse la formación a distancia.

Curso Superior en Seguridad Informática
Tipo de Curso Cursos Superiores
Método Online/distancia
Categoría Informática
Formación Mínima Requerida Consultar
Idioma Castellano
Centro SEAS, Estudios Superiores Abiertos
Lugar España
Fecha de Inicio Consultar
Duración 150 horas. 6 ECTS
Precio Consultar


Nota importante

Una vez superado el curso con éxito, recibirás la titulación:
Título Propio de Diploma en Seguridad Informática por la Universidad Católica de Ávila.

Objetivos

Numerosos gobiernos y organizaciones, tanto públicas como privadas, están comenzando a darse cuenta de que la tecnología informática mejorará y simplificará sus actividades propias, principalmente las operaciones comerciales. Un subproducto de la tecnología de eficacia administrativa es la creación de un entorno de seguridad más administrable, que brinde una mayor protección a la información de estas instituciones. Hoy en día se hace cada vez más imprescindible y necesario un adecuado sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información. Como no el control de acceso, los protocolos de comunicación, las transferencias de datos, etc., son procesos que deben ser estudiados y planificados por las corporaciones/usuarios para la definición de sus políticas de seguridad y la planificación de lo que entendemos por sistemas seguros. - Conocer el concepto de Seguridad. Ver los modelos de seguridad existente, aprendiendo los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos. - Conocer las pautas y ámbitos de aplicación para el Reglamento de Seguridad (RD 944/1999). Conocer la aplicación de los principales puntos del reglamento en Windows 2000. - Conocer la ley de protección de datos aplicada en España .Comprender los principios de protección de datos y aprender la forma en que se debe aplicar la ley de protección de datos. - Aprender a garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información. Para ello definiremos acciones y procedimientos a ejecutar en caso de fallos de los elementos que componen un Sistema de Información. - Determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias. - Aprender qué es un certificado digital, como funciona y los diferentes tipos de certificados que se emplean. Comprender el protocolo SSL y como se implementa. Ver otros protocolos seguros para operaciones de comercio en Internet. - Conocer las especificaciones de sistemas seguros definidas por el Departamento de Defensa de Estados Unidos. Comprender los diferentes grados de sistemas seguros y cómo se estructuran.

Requisitos

- A todos aquellos que deseen adquirir, mejorar o actualizar sus conocimientos en esta área. - REQUISITO INDISPENSABLE: Ser mayor de 21 años.

Sistema de Enseñanza

Nuestro sistema combina la metodología a distancia con las nuevas tecnologías de comunicación, eliminando las barreras físicas o geográficas mediante contacto directo con el equipo docente y a través de nuestra plataforma e-learning. Sus principales ventajas son: - Es un sistema práctico, ágil y cercano. - Convierte al alumno en protagonista de su formación. - Permite total flexibilidad de horarios y ritmos de estudio. - Está dirigido por un equipo de profesores y tutores expertos en e-Learning que hacen un seguimiento individualizado de cada alumno. - La formación se desarrolla en el campus online de SEAS, que dispone de una amplia variedad de recursos didácticos y es lugar de encuentro con tus compañeros y con el personal docente. - El aprendizaje se basa en material de estudio especialmente diseñado por nuestros profesores para la modalidad online. SEAS es una comunidad de profesionales que estudian contigo con los que compartir dudas, soluciones y experiencias.

Palabras asociadas a este Curso


Temario del Curso

1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Qué es la seguridad. Concepto de seguridad. Sistemas de Seguridad. Intrusos. Protección de sistemas informáticos. Seguridad lógica. El control de acceso. Identificación y autentificación. Modalidades de acceso. Control de acceso interno. Control de acceso externo. Seguridad física. Tipos de desastres. Protección de sistemas informáticos. Access Control Lists (ACL). Detección de intrusos. Call back. Sistemas anti–sniffers.

2. EL REGLAMENTO DE SEGURIDAD
Reglamento de medidas de seguridad. Tecnología de seguridad en Windows 2000. Tecnología aplicable a las medidas de nivel básico. Archivos temporales en Windows 2000. Conocimiento de los procedimientos. Auditorías. Eventos de inicio de sesión. Eventos de inicio de sesión en un dominio.

3. LEY DE PROTECCIÓN DE DATOS
Ley orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

4. GESTIÓN DE LA SEGURIDAD. POLÍTICAS
¿Qué es una Política de Seguridad Informática (PSI)?. Desarrollo de un plan básico de políticas de seguridad informática. Manual de procedimientos. Auditoría del sistema de seguridad. Análisis de riesgo. Principales riesgos para la seguridad informática. Administración del riesgo.

5. EL PLAN DE CONTINGENCIA. POLÍTICAS
¿Qué es un plan de contingencia? Aspectos generales de la seguridad informática. Fases de la metodología para el desarrollo de un plan de contingencia de los sistemas de información. Planificación. Identificación de riesgos. Identificación de soluciones. Estrategias. Documentación del proceso. Realización de pruebas y validación. Implementación. Visión práctica para realizar un plan de contingencia de los sistemas de información. Prueba del plan de contingencia.

6. SISTEMAS OPERATIVOS SEGUROS: LIBRO NARANJA
Prefacio. Perspectiva histórica. Requisitos fundamentales de la seguridad de ordenadores. Criterios.


Cursos relacionados

Solicita más información de este curso gratuitamente


IMPORTANTE: Al hacer click en el botón "Enviar Solicitud", Ud. está aceptando nuestra política de protección de datos (leer) Los campos marcados con asteríscos (*) son requeridos para enviar la solicitud.

.