Curso práctico: experto en firma electrónica y seguridad en internet
Curso
Online
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
100h
-
Inicio
Fechas a elegir
Los rápidos avances tecnológicos y la dimensión mundial de internet han hecho que, primero las empresas y después los ciudadanos y la administración, estén haciendo cada vez mas uso de las telecomunicaciones y de las nuevas tecnologías. Está siendo verdaderamente espectacular el crecimiento de las transacciones telemáticas que se vienen realizando con contenido económico. La fórmula se ha encontrado en la firma electrónica y en los proveedores de servicios de certificación. Consiste en un instrumento generado por documento electrónico relacionado con la herramienta de firma en poder del usuario, y que es capaz de permitir la comprobación de la procedencia y de la integridad de los mensajes intercambiados y ofreciendo bases para evitar su repudio. Con ello se alcanza el vínculo contractual o la autenticidad de un documento al igual que si se tratara de una firma manuscrita. Este curso le ofrece la formación sobre la firma electrónica y la seguridad ...
Información importante
Precio a usuarios Emagister:
Instalaciones y fechas
Ubicación
Inicio
Inicio
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 6 años en Emagister.
Materias
- Firma electrónica
- Seguridad en internet
Temario
UNIDAD DIDÁCTICA 1. FIRMA ELECTRÓNICA (I)
- Introducción
- Régimen Jurídico Aplicable
- Concepto de Firma electrónica
- Tipos de Firma
- Usos de la Firma Electrónica
- Formatos de la Firma Electrónica
- Dispositivos de Firma Electrónica
- Sistemas de certificación de prestadores de servicios de certificación y dispositivos de creación de firma electrónica
- La firma electrónica como medio de prueba en juicio
- Documentos firmados electrónicamente
- Servicios de certificación
- Concepto de portadores en servicios de certificación sujetos a la Ley
- Infracciones
- Sanciones
- Certificado electrónico
- Entidades emisoras certificadas
- Tipo de certificado electrónico
- Clases de certificado electrónicos
- Procedimientos de obtención de un certificado electrónico de persona física
- Realizar una copia de seguridad del certificado electrónico
- La confidencialidad del certificado electrónico
- Extinción de la vigencia de los certificados electrónicos
- Suspensión de la vigencia de los certificados electrónicos
- Disposiciones comunes a la extinción y suspensión de la vigencia.
- Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
- Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
- Salvaguardas y tecnologías de seguridad más habituales
- La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
- Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
- Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
- Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
- Determinación de los perímetros de seguridad física
- Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
- Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
- Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
- Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
- Elaboración de la normativa de seguridad física e industrial para la organización
- Sistemas de ficheros más frecuentemente utilizados
- Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
- Configuración de políticas y directivas del directorio de usuarios
- Establecimiento de las listas de control de acceso (ACLs) a ficheros
- Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
- Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
- Sistemas de autenticación de usuarios débiles, fuertes y biométricos
- Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
- Elaboración de la normativa de control de accesos a los sistemas informáticos
Curso práctico: experto en firma electrónica y seguridad en internet