Próximos eventos

Buscador de eventos jurídicos

Mapa de eventos

¿Quieres recibir eventos como este en tu email?

INSCRIPCIÓN
157,30€
Online
Online
(Madrid)

Leer más

Descripción

El objetivo del curso es presentar e introducir al estudiante en las tecnologías que permiten asegurar la privacidad, integridad, etc., de la información que se almacena en los ordenadores y se transmite por las redes de comunicación. Se introduce además al alumno en las tecnologías que se utilizan para recopilar y explotar la información que se genera al navegar por la red.

Presentación

La seguridad informática es hoy en día una de las materias más importantes en el ámbito de Internet y las nuevas tecnologías. Sin embargo, no siempre es tenida en cuenta en el momento de crear nuevos programas o aplicaciones. Por este motivo, existen multitud de vulnerabilidades en todo el software que manejamos a través de nuestros dispositivos (ordenadores, tablets, teléfonos móviles, domótica, etc.) que pueden ser aprovechadas por usuarios malintencionados.

Adquirir conocimientos acerca de los riesgos de seguridad nos ayuda a identificarlos y utilizar las herramientas adecuadas para prevenirlos, resolverlos y ofrecer sistemas más seguros, sistemas que redundaran en evitar tanto los consabidos problemas económicos que puede presentar el robo de credenciales bancarias, números de tarjetas de crédito, etc., como otros más desconocidos como los problema legales de un uso indebido de un dispositivo de Internet por parte de un usuario malintencionado.

A través del curso “Medidas de Seguridad: aspectos técnicos“ se presenta al estudiante los procedimientos necesarios para garantizar que las aplicaciones informáticas aseguren la integridad, privacidad y confidencialidad de la información. Asimismo, se proporciona una visión general de las tecnologías de la información y las comunicaciones utilizadas en la actualidad.

El curso cuenta con gran cantidad de ejercicios que refuerzan el contenido teórico y ayudan a comprender las técnicas para aumentar la seguridad de los sistemas, protegerse de posibles ataques y recuperarse ante ellos si llegaran a producirse.

Cada ejercicio es corregido y comentado de forma individual por el profesorado. Además, a lo largo del curso, se establece una relación profesor-alumno en la que se atienden las dudas e inquietudes con la mayor eficacia y brevedad posible.

Duración

8 semanas / 60 horas

Objetivos

  • Conocer aspectos básicos del lenguaje propio de las tecnologías de la información.
  • Profundizar en el conocimiento de los principios de diseño e implementación de bases de datos, websites, aplicaciones móviles y otros servicios.
  • Conocer el futuro inmediato del desarrollo de las tecnologías de la información y las comunicaciones (Big Data, herramientas de análisisde comportamiento, RFID, Smart Cities, wearable devices, Internet of Things, etc.).
  • Estudiar el Título VIII del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.
  • Presentar al estudiante las tecnologías utilizadas en el ámbito informático para asegurar la integridad, privacidad, etc., de la información.
  • Introducir al mismo en los procedimientos adecuados para garantizar que las aplicaciones informáticas cumplen las características anteriores.
  • Proporcionar una visión general de las tecnologías actuales de la información y las comunicaciones.

Competencias

  • C-ACP7 Conocimiento profundo de los aspectos técnicos de la seguridad.
  • C-ACP8 Ser capaz de evaluar y verificar el cumplimiento de los objetivos de seguridad definidos por el Título VIII del Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, aprobado por el Real Decreto 1720/2007, de 21 de diciembre.
  • C-ACP9 Ser capaz de integrar en su análisis los requerimientos derivados de la regulación específica en sistemas afectados por el Esquema Nacional de Seguridad y otras normas.
  • C-ACP10 Ser capaz  de  implementar  los  requerimientos  de seguridad establecidos por el Título VIII del, Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, aprobado por el Real Decreto 1720/2007, de 21 de diciembre y normativa sectorial aplicable.
  • C-ACP11 Conocer y ser  capaz  de  implementar  normas  y estándares técnicos de seguridad.
  • C-ACP16 Ser capaz de diseñar procedimientos de monitorización y evaluación de los eventos de seguridad en tiempo real y de notificación y comunicación de las violaciones de datos a la autoridad de control o los afectados.
  • C-ACP19 Ser capaz de trabajar en equipos multidisciplinares.

Programa

1. Introducción a los protocolos de comunicación.

1.1. El modelo OSI

1.2. El modelo TCP/IP

2. Criptografía y ejemplos de uso

2.1. Algoritmos clásicos de criptografía y su problemática

2.2. Algoritmos de clave privada (simétrica)

2.3. Algoritmos de clave pública (asimétrica)

2.4. Ejemplos de uso

3. Seguridad en las redes de comunicaciones

3.1. Seguridad en la capa de enlace IEEE 802.11

3.2. Seguridad en la capa de red

3.3. Seguridad en la capa de transporte

3.4. Seguridad en la capa de aplicación

4. Seguridad en la configuración de servicios

4.1. Servidores web

4.2. Servidores de bases de datos

4.3. Servidores de correo

5. Seguridad en las plataformas actuales

5.1. Websites

5.2. Aplicaciones móviles

5.3. Herramientas web para la administración

6. Introducción a la recopilación y explotación de datos

6.1. Seguimiento de la información

6.2. Cookies

6.3. Procesamiento de perfiles a través de los datos

Sistema de evaluación

La evaluación del curso consistirá en una serie de ejercicios evaluables que se entregarán con cada tema y un examen de tipo test que se realizará de forma online a través de la plataforma de formación.

CV de los docentes

Enrique Vicente Bonet Esteban

Enrique Bonet es profesor titular de escuela universitaria en el área de ciencias de la computación del departamento de Informática de la Escuela Técnica Superior de Ingenierías de la Universidad de Valencia y miembro, desde su fundación, del instituto de investigación IRTIC ubicado en el Parque Científico de la Universidad de Valencia.

Como profesor universitario ha impartido asignaturas relacionadas con la administración de redes, sistemas y seguridad informática tanto en licenciaturas, ingenierías y grados como en másters universitarios; mientras que como miembro del IRTIC dirige el equipo encargado de la evaluación, adquisición, mantenimiento y administración de los sistemas informáticos del mismo, incluyendo desde pequeños equipos ofimáticos hasta servidores de bases de datos, aplicaciones, etc.

Durante su trayectoria investigadora ha participado en más de 30 proyectos relacionados con las TIC, tanto proyectos nacionales (PROFIC, CICYT, etc.) e internacionales dentro de los Programas Marco de la Unión Europea, como a través de contratos con empresas y administraciones de tráfico y transporte nacionales, como la DGT, el Ministerio de Fomento, y sus homólogos autonómicos Vasco y Catalán. Además ha participado en la elaboración de diversas periciales informáticas.

Susana Pons Sospedra

Susana Pons es licenciada en Ingeniería Informática (2006) y en Ingeniería Técnica en Telecomunicaciones Esp. Telemática (2006) por la Universidad de Valencia. También posee el máster en Sistemas y Servicios de la Sociedad de la Información (2012) por la Universidad de Valencia.Desde el año 2006 trabaja en el instituto de investigación IRTIC ubicado en el Parque Científico de la Universidad de Valencia desempeñando principalmente la labor de administración de sistemas.Para poder realizar esta tarea, posee experiencia y conocimientos técnicos en entornos de virtualización, instalación, configuración y administración de servidores de aplicaciones, servidores web, servidores de correo, sistemas de gestión de bases de datos, etc., configuración de clusters de computación y de alta disponibilidad, análisis forense de equipos y auditoría de redes y sistemas informáticos.

Modalidad

Online.

Válido Certificación ACP

Sí.

Este curso forma parte del itinerario formativo para la obtención de la Certificación ACP-DPO (Especialización en DPO).

Dominio

DOMINIO 3. PARTE GENERAL II. ASPECTOS TÉCNICOS Y ORGANIZATIVOS COMUNES.

Obtención

Certificado superación curso: Asistencia + superación de una prueba de verificación.

El programa académico del curso incluirá los criterios para la realización de esta prueba.

Certificación ACP: Superación de una prueba específica (14 preguntas tipo test, 0,50 puntos cada una, + 2 casos a resolver, 1,5 puntos cada uno, las respuestas erróneas descuentan 0,16 puntos).

Información y preinscripción

administracion@apep.es

La preinsicripción a los cursos podrá realizarse a partir del 1 de septiembre de 2016. Estos necesitan de un número mínimo de alumnos para su realización. Por este motivo, si tienes interés en realizar alguno de los cursos anunciados rogamos muestres tu intención de realizarlo enviado un email.

------------------

Obra recomendada por Lefevbre - El Derecho para esta materia: Memento Ejercicio Profesional de la Abogacía 2016-2017

Organizadores

Asociación Profesional Española de Privacidad (APEP)

Información y preinscripción administracion@apep.es - 91 454 70 67

Añadir a calendario

web del evento