Curso de Seguridad Integral de los Sistemas de Información en las Organizaciones

Solicita información

Curso de Seguridad Integral de los Sistemas de Información en las Organizaciones

  • Contenido Curso de Seguridad Integral de los Sistemas de Información en las Organizaciones
     
    Código CEPADE: SIS
    Código UPM: CF.05.0515.95
    Curso 2015-2016

    Presentación:

    La implantación de un proyecto de Seguridad Integral de los Sistemas de Información de una organización requiere una clara voluntad de la Dirección para liderar las transformaciones necesarias en las estructuras, procedimientos y cultura organizativa. A la hora de definir las estrategias de seguridad, de establecer las políticas y de implantar las medidas (físicas, lógicas, organizativas…) es necesario aplicar criterios coherentes y técnicamente bien fundamentados. Todo ello sometido a un marco jurídico cada vez más amplio y prolijo, y sujeto a la proliferación de estándares de seguridad. Al mismo tiempo, muchas disciplinas surgen alrededor de la Seguridad de los Sistemas de Información: Análisis y gestión de riesgos, Auditoría de la Seguridad Informática, Informática forense…

    En consecuencia, la puesta en marcha de proyectos de Seguridad Informática conlleva una serie de decisiones técnicas de hondo calado y trascendencia, así como de importantes inversiones económicas. Cuestiones como el hardware, el software, las telecomunicaciones, la conectividad, Internet, el desarrollo de aplicaciones, el manejo de grandes volúmenes de información, los certificados digitales..., requieren tomar importantes decisiones con conocimientos técnicos suficientes.

    Con frecuencia, las personas que han de decidir acerca de la implantación de la Seguridad Informática (Gestores, Administradores, Directivos, Responsables Políticos...) tienen un perfil más cercano al del gestor/organizador que al del experto en seguridad, y su conocimiento técnico es limitado, lo que les hace depender en exceso de los especialistas para decidir sobre la solución tecnológica más adecuada.

    Objetivos:

    Con los estudios del presente curso, el alumno obtendrá:

    - Conceptos básicos sobre la Seguridad de los Sistemas de Información.
    - Conocimiento sobre el marco jurídico de la Seguridad informática.
    - Criterios para la clasificación de los Activos de información.
    - Principios que le permitan definir estrategias de seguridad.
    - Recomendaciones para el establecimiento de Políticas de Seguridad Informática.
    - Información para abordar en Análisis y la Gestión de Riesgos.
    - Una larga relación de medidas de seguridad tanto física como lógica.
    - Sugerencias para el establecimiento de medidas de seguridad administrativas, organizativas y legales.
    - Información sobre los principales estándares de seguridad.
    - Consejos para la elaboración del Documento de Seguridad.
    - Conceptos sobre Auditoría de la Seguridad Informática.
    - Una introducción a la Informática forense.

    No se trata de convertir al gestor en un especialista en seguridad de las nuevas tecnologías de la información y las comunicaciones, tampoco de dotarle de autonomía absoluta en las decisiones técnicas —ya que las opiniones de los auténticos expertos siempre deben ser consideradas—, sino lograr que no se sienta incómodo en aquellos lugares donde se hable de Seguridad de las TICs, comprenda los términos técnicos que se mencionen, opine con fundamento sobre los mismos y, principalmente, que pueda tomar decisiones sin desconocimiento ni dudas de índole técnica.

    En definitiva, el alumno al finalizar el curso tendrá los conocimientos técnicos básicos y criterios suficientes para decidir sobre los aspectos relativos a proyectos de Seguridad Informática.

    Temario:

    1. La Seguridad Integral de los Sistemas de Información.
    2. Marco Jurídico de la Seguridad de los Sistemas de Información.
    3. Aspectos Básicos de la Seguridad de Información.
    4. Los Responsables de la Seguridad.
    5. Clasificación de los Activos de Información.
    6. Estrategias de Seguridad.
    7. Políticas de Seguridad.
    8. Análisis y Gestión de Riesgos.
    9. Normas, Procedimientos y Planes de Contingencias.
    10. Medidas para la Seguridad Física.
    11. Medidas para la Seguridad Lógica (sistemas operativos).
    12. Medidas para la Seguridad Lógica (bases de datos).
    13. Medidas para la Seguridad Lógica (redes).
    14. Medidas de Protección Administrativas, Organizativas y Legales.
    15. Estándares sobre la Seguridad de los Sistemas de Información.
    16. El Documento de Seguridad.
    17. Auditoría de la Seguridad Informática.
    18. Informática Forense.

    Duración:

    Curso cuatrimestral que se imparte de Octubre a Febrero (durante el Primer Cuatrimestre). 

    Créditos:

    Le corresponden 3 créditos.
     
    Profesor/es

    JOSE MANUEL RODRIGUEZ PROLONGO
    Ingeniero en Informática e Ingeniero Técnico Industrial por la UMA. Master en Dirección de Sistemas y Tecnologías de la Información y las Comunicaciones por la UPM. Master en Gestión Pública de Tecnologías de la Información y las Comunicaciones por el INAP. En la empresa pública ha ocupado los cargos de: Jefe del Servicio de Informática del Patronato de Recaudación Provincial de Málaga, Analista de Desarrollo de la Diputación Provincial de Málaga, Responsable de Seguridad de Datos en la misma Diputación. En la empresa privada ha participado como Jefe de Proyectos en el desarrollo de Sistemas de Información para empresas del sector turístico. Su proyecto más personal es la creación de ADOPTY, una comunidad virtual que es el punto de encuentro en la Red para las familias adoptantes y los profesionales de la adopción.

    Profesor/es Coordinador/es UPM

    ANGEL HERNANDEZ GARCIA
    Doctor Ingeniero de Telecomunicación y Diploma de Estudios Avanzados en el programa de doctorado "Sistemas de la Información en la Empresa" (UPM). Profesor ayudante en la ETSI de Telecomunicación de la UPM. Certificación SAP en Consultoría de Desarrollo para SAP NetWeaver. Master SAP en Sistemas de Información Integrados. Participación en proyectos de investigación nacionales e internacionales en calidad de consultor y asesor tecnológico. Investigador en sistemas de comercio electrónico, sistemas de e-learning y procesos de adopción de tecnología.
     
    Metodología:

    La metodología Didáctica de CEPADE, es Propia y Única. PPG: Práctica, Participativa, y Global.

    Práctica: Se basa en el método del caso.
    Participativa: El conocimiento de cada uno de los alumnos se contrasta con los de resto de participantes haciendo el aprendizaje colaborativo a través del Campus Virtual.
    Global: Ese aprendizaje Participativo, no sólo se comparte y adquiere con alumnos de España sino también con alumnos de hasta 40 países (aproximadamente el 40% de los alumnos son internacionales).

    En el Campus virtual de CEPADE un Profesor-Tutor, mantiene la documentación actualizada, resuelve las dudas, guía el aprendizaje y realiza la evaluación.

    - Ejercicios de repaso. 
    - Documentación adicional. .

    Material Didáctico:

    - Documentación en Formato Digital.

    Evaluación:

    General de CEPADE:

    En cada curso se utilizan como instrumentos de evaluación los siguientes:

    Ejercicios de Repaso. Son ejercicios de autoevaluación, que permiten al alumno comprobar que va adquiriendo los conocimientos marcados al comienzo de cada Unidad.
    Cuestionarios de Control. Son ejercicios que se evalúan y preparan al alumno de cara al examen presencial.
    Casos prácticos.
    Examen final presencial. De 1 hora de duración, en cada Cuatrimestre. Con caracter general se permite disponer de la documentación durante la realización del mismo. El alumno tiene derecho a dos convocatorias de examen por cada curso. El aprobado es imprescindible para obtener los créditos correspondientes al CERTIFICADO DE APTITUD.

    Específica del curso:

    La evaluación específica de cada curso, la marca el profesor en la "Guía de Estudio" que reciben los alumnos al inicio del mismo. Con caracter general se valora la participación en el Campus Virtual y la nota del examen presencial.

Otra formación relacionada con calidad, seguridad informática

  • Tecnicatura Superior en Seguridad Informática

  • Centro: Teclab - Instituto Técnico Superior
  • Solicita información
  • Tecnicatura Superior en Quality Assurance

  • Centro: Teclab - Instituto Técnico Superior
  • Solicita información
  • Maestría Internacional en Ciberseguridad - Diploma Acreditado por Apostilla de la Haya

  • Centro: ELBS Escuela de Liderazgo Latam
  • Solicita información
  • Curso de Seguridad Informática Aplicada

  • Centro: INDET Instituto de Enseñanza en Tecnología Informática
  • Solicita información
  • Curso Técnico en Seguridad Informática

  • Centro: INETEC, Capacitación Técnica
  • Solicita información
  • Especialización en Criptografía y Seguridad Teleinfomática

  • Centro: IESE - Instituto de Enseñanza Superior del Ejército - Escuela Superior Técnica
  • Solicita información
  • Carrera CISSP Security

  • Centro: Central TECH Capacitación Premiere
  • Solicita información