| | DIPLOMAS Y CERTIFICACIÓN ACADÉMICA |
A la finalización de este Curso Técnico el alumno, una vez superadas con aptitud las pruebas, recibirá un Título emitido por AULAFORMACION Y PROJECT MANAGEMENT CONSULTORES y Diploma acreditativo expedido por la Universidad Europea Miguel de Cervantes (UEMC).
"Estos cursos de Formación Continua certificados por la Universidad tienen validez a efectos de oposiciones baremables y todo tipo de concurso de méritos para docentes en todas las Comunidades Autónomas según el Real Decreto 276/2007 de 23 de Febrero (BOE 2/3/2007)."
| | DESCRIPCIÓN |
Este Curso Técnico habilita profesionalmente a las personas que lo cursen a trabajar en la empresa específicamente en el área profesional de la gestión de la Seguridad de la Información y de la Protección de Datos, y está especialmente dirigido a los responsables de la gestión de datos en empresas y organizaciones.
La Ley de Servicios de Sociedad de la Información y Comercio Electrónico (LSSICE) y la Ley Orgánica de Protección de Datos de carácter personal (LOPD) son dos leyes que garantizan fundamentalmente los derechos de los ciudadanos en relación con el uso de sus datos de carácter personal y que establece obligaciones a quienes hacen uso de ellos (empresas y organizaciones) en relación con el uso de esos datos y con la gestión de la información. Estas han producido una normativa de reciente aplicación práctica que está generando una importante necesidad formativa que afecta a un amplio espectro de diferentes profesionales y técnicos, ya que esta afecta a todas las organizaciones y empresas, convirtiéndose en un gran mercado que demanda profesionales formados en estas materias.
Además, la información se ha convertido en uno de los principales activos de las empresas y por ello las nuevas tecnologías de la información y la comunicación se han convertido en una herramienta imprescindible para desarrollar cualquier actividad económica. Por ello, las organizaciones son responsables de la protección de la información que gestionan ante las amenazas de este entorno y deben, por todos los medios disponibles, garantizar su confidencialidad, integridad y disponibilidad.
Todo ello nos lleva a una percepción de creciente preocupación por todos los aspectos relacionados con la seguridad y la protección de la información y de los datos. Todas las organizaciones, públicas o privadas, grandes o pequeñas, se enfrentan día a día a amenazas contra sus recursos informáticos, con elevado riesgo de sufrir incidentes de alto impacto en su actividad.
La Sociedad desde el ámbito legal establece mediante la regulación de normativa un conjunto de normas y requisitos que protegen los derechos y garantías de los ciudadanos en relación con la información y sus datos, siendo la Administración la encargada de vigilar de su cumplimiento. A su vez, los Organismos normalizadores han establecido estándares voluntarios que recogen el proceso de normalización y acreditación por parte de las empresas para acreditar la buen práctica en la gestión de la información (por ejemplo ISO 27001)
Este novedoso campo de la gestión de la seguridad afecta a tareas y requisitos relacionados con aspectos de gestión, administrativos, legales y técnicos.
Actualmente en los diferentes planes de estudio de las diferentes titulaciones universitarias, tanto antes como después de la aplicación del Plan Bolonia, como en los Ciclos formativos de Formación Profesional, no se contempla una formación específica en este campo, por lo que es necesario impartir una formación complementaria y continua.
La demanda de profesionales en el campo de la Seguridad de la Información y la Protección de Datos va en aumento. Por ello, este Curso Técnico ayuda y habilita inicialmente en conocimientos, y competencias a cualquier persona que quiera trabajar profesionalmente en este campo.
| | OBJETIVOS DIDÁCTICOS |
Los objetivos generales perseguidos a lo largo del Curso son:
- Introducir en los conceptos básicos de la gestión de la seguridad informática y de la seguridad de la información en las organizaciones, así como determinar las principales medidas de seguridad técnicas y buenas prácticas que garantizan la seguridad frente a las amenazas y riesgos, tanto de los sistemas informáticos como en Internet.
- Transmitir los fundamentos generales de la normativa reguladora de la protección de datos de carácter personal y de la normativa relativa a la prestación de servicios de la sociedad de la información, así como establecer la pautas de actuación para su implantación y adaptación en las organizaciones y empresas.
- Conocer y establecer las pautas de implantación en una organización de un Sistema de Gestión de la seguridad de la información basado en la Norma ISO 27001.
| | PRECIO |
495 euros. (Oferta Especial).
Incluye acceso al Aula Virtual de la Plataforma y entrega de CD Rom con los contenidos a la finalización del curso (y su envío por correo postal).
Matrícula abierta todo el año.
Posibilidad de financiación para empresas a través de la gestión de la Formación Bonificada. Consultar.
| | DESTINATARIOS |
Este curso está dirigido a:
- Recién titulados o estudiantes universitarios de las ramas de las Ciencias Sociales y Jurídicas (licenciados / diplomados, en Derecho, Administración de empresas, Ciencias del Trabajo, Relaciones laborales, .....)
- Recién titulados universitarios o estudiantes de las ramas de Tecnologías de la Información: Ingeniería Informática y de Telecomunicaciones, que necesiten una visión administrativa, normativa y de gestión empresarial.
- Recién titulados o estudiantes en Formación Profesional, en las familias profesionales de Administración, Comercio y Marketing, e Informática.
- Personal administrativo de las empresas, que realicen tratamiento de datos de carácter personal y que manejen los sistemas informáticos.
- Responsables y técnicos informáticos de las empresas.
- Responsables y técnicos administrativos de las empresas, en las áreas de recursos humanos, calidad y sistemas.
- Asesores, abogados, y en general técnicos que quieran desarrollar este perfil profesional como consultor en esta área profesional.
- Cualquier responsable de empresa encargado de la gestión de la adaptación del sistema de información y del cumplimiento de las obligaciones legales derivadas de la LOPD y la LSSICE.
| | PROGRAMA FORMATIVO |
Duración 120 horas.
A realizar en un máximo de 3 meses.
Matrícula abierta todo el año
CONTENIDOS:
Módulo I. Técnicas de Seguridad Informática y de la Información
Unidad Didáctica 1. Introducción a la Gestión de la Seguridad de la Información
1.1. Antecedentes: el porqué de la Seguridad
1.2. Concepto de seguridad informática
1.3. Amenazas informáticas y riesgos
1.3.1. Amenazas
1.3.2. Riesgos
1.4. Medidas y controles de seguridad ante las amenazas: salvaguardas
1.5. Seguridad en los Sistemas Informáticos: ¿qué debemos proteger?
1.5.1. Ficheros de datos
1.5.2. Programas
1.5.3. Soportes
1.5.4. Equipos
1.5.5. Usuarios
1.5.6. Accesos de redes
1.6. Política de seguridad
Unidad didáctica 2. Tecnologías básicas y buenas prácticas para garantizar la Seguridad en los sistemas informáticos
2.1. Introducción
2.2. Acceso a los sistemas: Usuarios y Contraseñas
2.3. Protección de la información: copias de seguridad (backup o copias de respaldo)
2.4. Mantenimiento del software: Parches
2.5. Protección eléctrica: Sistemas de alimentación ininterrumpida (SAI)
2.6. La Red local: Instalación y seguridad física
2.6.1. Red local: rack y cableado
2.6.2. Ordenadores portátiles
2.6.3. Redes inalámbricas
2.7. Protección contra los virus
Unidad didáctica 3. Tecnologías básicas y buenas prácticas para garantizar la Seguridad en Internet
3.1. Introducción
3.2. Seguridad asociada a la conexión a Internet
3.2.1. Protección contra virus informáticos
3.2.2. Protección contra Spyware o programas espías
3.2.3. Control de accesos: cortafuegos o firewall
3.3. Seguridad asociada a la navegación en Internet
3.3.1. Cookies
3.3.2. Protección contra Dialers
3.3.3. Control de Pop-ups o elementos emergentes
3.3.4. Protección contra contenido no recomendable: filtros
3.3.5. Protección contra el Pharming
3.3.6. Consejos generales de navegación
3.4. Seguridad asociada al uso del correo electrónico
3.4.1. Protección contra el Spam
3.4.2. Protección contra el Phising
3.4.3. Protección contra el Carding
3.4.4. Privacidad de la información y la firma digital
3.4.5. Protección contra los virus transmitidos a través del correo.
3.4.6. Consejos Generales de uso del correo electrónico
3.5. Seguridad asociada al uso de la banca y del comercio electrónico
3.5.1. Páginas seguras (HTTPS): servidores seguros
3.5.2. Autentificación en Internet: programas de firma y certificado digital
3.5.3. Consejos generales de uso de la banca electrónica / comercio electrónico
3.6. Otras amenazas, fraudes y delitos en Internet
Unidad didáctica 4. Guía práctica. Resumen de amenazas, riesgos y soluciones
4.1. Guía práctica. Resumen de amenazas, riesgos y soluciones
4.2. Comprobación de la Seguridad: los programas de test
4.2.1. Comprobación de la seguridad a través de programas
4.2.2. Comprobaciones on line de seguridad
Modulo II. La Ley de Protección de Datos de carácter personal (LOPD) y su adaptación en las organizaciones
Unidad 1. Introducción: Datos de carácter personal y protección de datos
1.1. La protección de datos como derecho fundamental del ciudadano
1.2. Los datos personales
1.3. La adaptación del entorno empresarial a la protección de datos
1.4. ¿Qué es la protección de datos?: objeto y ámbito LOPD
1.5. Conceptos básicos
1.6. La Agencia Española de Protección de Datos (AEPD)
Unidad 2. Principios y obligaciones de la protección de datos.
2.1. Titularidad de los datos
2.2. Calidad de los datos
2.3. Informar en la recogida de datos
2.3.1. Procedencia de los datos
2.3.2. ¿Cómo informar?
2.3.3. Ejemplo de aviso legal
2.4. Consentimiento de la persona afectada
2.4.1. Con carácter general
2.4.2. Datos especialmente protegidos
2.5. Seguridad de los datos
2.5.1. Medidas y niveles de seguridad
2.6. Deber de secreto
2.7. Comunicación de datos
2.8. Acceso por cuenta de terceros
2.8.1 Ejemplo de cláusula de confidencialidad
Unidad 3. Documento de Seguridad.
3.1. Introducción: la evaluación de la seguridad
3.2. El Documento de Seguridad
Unidad 4. Derechos de los afectados.
4.1. Introducción
4.2. Derecho de información
4.3. Derecho de impugnación
4.4. Derecho de consulta al Registro Central
4.5. Derecho de acceso
4.6. Derechos de rectificación y cancelación
4.7. Derecho de oposición
Unidad 5. Régimen sancionador.
5.1. Infracciones y sanciones
5.2. Inmovilización de los ficheros
Unidad 6. Notificación e inscripción de Ficheros
Unidad 7. Auditorías periódicas
Unidad 8. Implantación de la LOPD en la empresa: resumen
8.1 Eliminar tópicos
8.2. Claves para la adaptación a la LOPD en las empresas
8.3. Entonces, ¿qué debemos hacer?
8.4. Legislación aplicable
Modulo III. La Ley de Servicios de Sociedad de la Información y Comercio electrónico (LSSICE) y su adaptación en las organizaciones
Unidad 0. Introducción
Unidad 1. ¿Qué es la LSSICE?
1.1. Marco Normativo regulación de los servicios
1.2. Regulación de servicios prestados de la sociedad de la información
1.3. Ámbito de aplicación
1.4. Libertad de prestación de servicios de la sociedad de la información
1.5. Códigos de conducta
Unidad 2. Prestadores de servicios de la sociedad de la información
2.1. Obligaciones
2.2. Responsabilidades
2.3. Comunicaciones comerciales por vía electrónica
2.4. Contratación electrónica
Unidad 3. Solución extrajudicial de conflictos
Unidad 4. Régimen sancionador
Unidad 5. Como afecta la LOPD a la LSSICE
5.1. Obtención de datos
5.2. Derechos del cliente
5.3. Comunicaciones
5.4. Seguridad
5.5. Acceso a los datos por cuenta de terceros
5.6. Comunicaciones o cesiones de datos
5.7. Transferencia internacionales de datos
5.8. Actividades delictivas más comunes
Unidad 6. Adaptación de una pagina web a la LSSICE
6.1. Adaptación de una web sin contratación electrónica
6.2. Adaptación de una web con contratación electrónica
Unidad 7. Casos Prácticos
Módulo IV. Diseño e Implantación de un Sistema de Gestión de la Seguridad de la Informacion (SGSI) conforme a la Norma ISO 27001
1. Introducción y objetivos
2. Integración de la Gestión de la Seguridad de la Información en el sistema de gestión de la organización
2.1. Marco Normativo
2.2. La gestión de la seguridad en el sistema general de gestión de la organización
3. Requisitos del Sistema de Gestión de la Seguridad de la Información (SGSI) conforme a la Norma ISO 27001: definición, estructura y gestión
3.1. Requisitos generales
3.2. Diseño y Planificación del SGSI
3.3. Requisitos de la documentación
3.4. Compromiso de la Dirección
3.5. Gestión de los Recursos
3.6. Formacion
3.7. Auditorias internas
3.8. Revisión por la dirección
3.9. Mejora Continua
3.10 Glosario de términos
4. Implementación del SGSI conforme a la Norma ISO 27001
4.1. Puesta en marcha de un SGSI
4.2. Los controles de seguridad: La ISO 27002
4.3. Documentación del SGSI
4.4. Proceso de Certificacion
| | PROFESORADO |
PROJECT MANAGEMENT CONSULTORES PM Consultores (www.pmconsultores.com) es una firma acreditada que gestiona proyectos de valor añadido en el sector de la consultoría y formación en el área profesional de las Nuevas Tecnologías de la Información y de la Protección de Datos.
A través de los proyectos, diseñados, planificados y desarrollados en equipo con el cliente, transmitimos conocimientos, técnicas y metodologías que le permitan gestionar el cambio y mejorar sus competencias. Para ello, el grupo Project Management cuentan con acreditados y cualificados profesionales, expertos en la dirección y animación de equipos de trabajo y en la aplicación de las más avanzadas técnicas y herramientas utilizadas en cada área de conocimiento.
En este Curso Técnico ponemos a disposición tutores cualificados, consultores-formadores con titulaciones universitarias de grado superior con una amplia experiencia acreditada en la Protección de Datos y la implantación de sistemas de gestión.
| | METODOLOGÍA , MATERIAL DIDÁCTICO Y EVALUACIÓN |
Este curso se imparte en la modalidad a distancia bajo metodología de aprendizaje E-Learning.
El Modelo de formación a distancia está basado en una combinación de una acción tutorial constante por parte del equipo docente y un autoaprendizaje basado en el empleo de recursos didácticos multimedia e interactivos.
La acción tutorial se desarrollará completamente a través del Aula Virtual de la Plataforma de aulaformacion.
El aula virtual también será el depositario de cuantas entregas se realicen de los contenidos teórico-prácticos del curso y de otra documentación complementaria (legislación, artículos,...) y de otros recursos informativos y de asesoramiento. Por ello, es necesario conectarse al Aula Virtual y realizar el seguimiento para el buen aprovechamiento del curso.
La formación a distancia se basa en un modelo de formación que no requiere la presencia física del alumno en una clase o centro de formación tradicional, lo que permite compatibilizar el aprendizaje con otras actividades, lo que le caracteriza por una gran flexibilidad en el desarrollo del curso. El alumno es quien establece sus horarios, el ritmo y el lugar de realización del curso, aunque dentro del Plan de Trabajo establecido. Por otro lado, se trata de un tipo de aprendizaje con un alto componente de autonomía que requiere la autoexigencia por parte del alumno y una buena planificación.
El autoaprendizaje es necesario a través del estudio y el trabajo individual.
| | MATERIAL DIDÁCTICO |
Para ayudar al alumno, además de la acción tutorial, se pone a su disposición un material didáctico con una alta calidad formativa. Este material didáctico, se pone a disposición del alumno a través del aula virtual donde además del contenido teórico práctico en formato multimedia e interactivo se encontrará con otro material complementario, foros de discusión, talleres y tareas, módulos resumen y de ejercicios en formato multimedia e interactivo, y los test de evaluación.
La matrícula incluye: acceso al Aula Virtual de la Plataforma y entrega de CD Rom con los contenidos a la finalización (y su envío por correo postal).
Para la obtención del Certificado del curso será necesario superar satisfactoriamente los test de las unidades didácticas respondiendo correctamente a un mínimo del 70% de las preguntas formuladas en cada test. Posibilidad de recuperación de las evaluaciones suspensas.
| | SALIDAS PROFESIONALES |
Este curso de gestión técnico-profesional te ayudará en el desempeño de tu responsabilidad en la gestión de datos, y/o te ayudará a encontrar un puesto de trabajo como asesor-consultor-auditor de seguridad de protección de datos, y como tecnico en la gestión de fichero y del sistema de información en las empresas.