• Mi cuenta
  • Cesta
Cursos en español / USD

Master Online en Seguridad de la Información

Precio regular: $1.018

Precio especial: $75

  • 350 horas
  • 2 alumnos lo han comprado
  • Express
Centro
Estudia-Online Bussiness School
Población
Alicante
Dirección
Alicante centro 25005 ver en google maps
Contacto
info@estudia-online.com
http://www.estudia-online.com/es/
Mapa
Descripción
Nuestra escuela online nace de la colaboración de diferentes empresas especializadas en la formación, y concretamente en la formación e-learning. Los orígenes y la actividad principal de nuestra empresa matriz es el diseño, creación de cursos y material formativo específico para plataformas de formación online. De ahi la creación de Estudia-Online, que permite disponer de los mejores contenidos formativos y ofrecer un precio muy competitivo al ser nosotros mismos los creadores de los cursos. Gran cantidad de distribuidores y centros de formación están ofreciendo nuestros cursos. Cabe destacar que en el precio están incluidas las tutorías básicas de seguimiento individualizado para acompañar al alumno en la ejecución de la formación.

Ventajas

  • Acceso al campus virtual de formación
  • Tutorías individualizadas online
  • Emisión digital del certificado del curso
  • Bolsa de trabajo para los alumnos
  • Organiza tu tiempo de formación como desees, sin horarios fijos
  • Obtén un diploma acreditativo de la formación realizada.

Detalles

Este máster está formado por diferentes módulos que van a dotar al alumno de los conocimientos necesarios para ser un experto en la seguridad de la información.

Los cursos incluidos son:

Ley de Servicios de la Sociedad de la Información.

Seguridad de la información.

Seguridad y protección de redes informáticas.

Seguridad en el comercio electrónico.

Los alumnos tendrán acceso al campus virtual de formación, tutorías individualizadas online, emisión digital del certificado del curso y una bolsa de trabajo.

Al finalizar el máster el alumno recibirá un diploma que certifica el “Máster en Seguridad de la Formación”, emitido por Estudia-online Business School, avalada por nuestra condición de proveedores de contenidos e-learning a nivel nacional y también en países latinoamericanos. Nuestra escuela está asociada a la Asociación Española para la Calidad AEC.

  1. INTRODUCCIÓN

    1. Introducción

    2. Marco Legal

    3. A quién se aplica

    4. Conceptos básicos


  1. CUMPLIMIENTO

    1. Introducción

    2. Comunicación Comercial

    3. Venta

    4. Contratación

    5. Pago

    6. Entrega del bien o servicio

    7. Servicio Posventa

    8. Protección de datos personales

    9. Protección de la Propiedad Intelectual

    10. Ética


3.SANCIONES

3.1. Introducción. Infracciones leves, graves y muy graves.


  1. CONTEXTO DE LA SEGURIDAD DE LA INFORMACIÓN

    1. ¿Qué es la Seguridad de la Información?

    2. Atributos de la Seguridad de la Información

    3. Situación ideal de la Seguridad de la Información

    4. Situación real de la Seguridad de la Información

    5. ¿En qué consiste la Gestión de la Seguridad?


  1. CICLO DEL SISTEMA DE GESTIÓN

2.1.Ciclo de mejora continua del Sistema de Gestión

2.2.Planificar

2.3.Selección de Controles

2.4.Implantar Controles

2.5.Monitorizar

2.6.Verificar y Actuar


  1. DECÁLOGO DE SEGURIDAD DE LA INFORMACIÓN

    1. Decálogo de seguridad de la información


  1. ESTUDIOS SOBRE SEGURIDAD DE LA INFORMACIÓN EN LA PYME

    1. Estudios sobre seguridad de la información en la PYME


  1. HACKING

    1. Qué es el hacking

    2. Tipos de ataques

    3. Protocolo IP

    4. Cómo mejorar la seguridad de los paquetes IP


  1. REDES INALÁMBRICAS

    1. Introducción al Wi-Fi

    2. Tipos de redes inalámbricas

    3. Elementos de seguridad Wi-Fi

    4. Recomendaciones


  1. SOLUCIONES DE MOVILIDAD

    1. Introducción

    2. Amenazas y riesgos en redes móviles

      1. GSM

      2. GPRS

      3. WAP

      4. UMTS

    3. Amenazas y riesgos en los dispositivos

    4. Recomendaciones para mejorar la seguridad.


  1. SEGURIDAD Y PROTECCIÓN DE DATOS

    1. Seguridad en las TI

      1. Contexto de la seguridad de la información

      2. Qué es la seguridad de la información

      3. Situación ideal de la seguridad de la información

      4. Situación real de la seguridad de la información

      5. En qué consiste la gestión de la seguridad

      6. Decálogo de seguridad de la información

    2. Accesos al sistema

      1. Arquitectura de seguridad

      2. Firewall o cortafuegos

      3. Otros elementos de protección

    3. Seguridad en las redes

      1. Hacking. Seguridad IP

      2. Seguridad en redes inalámbricas

      3. Seguridad en redes móviles

    4. Seguridad en Internet

      1. Introducción

      2. Requisitos de seguridad en el comercio electrónico

      3. Causas de los problemas de seguridad

      4. Perfil del amenazante y técnicas de ataque

      5. Recomendaciones de seguridad como usuario de Internet

      6. Malware

    5. Registro de protección de datos

      1. Documento de seguridad

      2. Responsables

      3. Determinación del nivel de seguridad

    6. Niveles de seguridad

      1. Niveles de seguridad y tipos de ficheros

      2. Medidas de seguridad del nivel básico

      3. Medidas de seguridad del nivel medio

      4. Medidas de seguridad del nivel alto

      5. Cuadro Resumen.

    7. Derechos de los afectados

      1. Concepto de afectado o interesado

      2. Deber de ser informado

      3. Consentimiento

      4. Derechos de las personas


  1. ASPECTOS JURÍDICOS EN EL COMERCIO ELECTRÓNICO

    1. Introducción a la LOPD

      1. Un derecho fundamental

      2. Necesidad de proteger los datos personales

    2. Ámbito de aplicación

      1. Marco legal

    3. Procedencia de los datos de carácter personal

      1. Recogida de datos

      2. Principio de consentimiento

      3. Otros procedimientos de recogida de datos

      4. Recogida de datos de fuentes de acceso público

      5. Principio de calidad de los datos

      6. Deber de secreto

    4. Comercio Electrónico

    5. LSSICE

      1. Introducción

      2. Marco Legal

      3. A quién se aplica

      4. Conceptos básicos

      5. Obligaciones para las empresas que realizan comercio electrónico

      6. Obligaciones si hacen publicidad por vía electrónica

    6. LISI

      1. Introducción

      2. Aspectos más destacables

      3. Comunicaciones con usuarios y contratos online


  1. SEGURIDAD EN LOS MEDIOS DE PAGO ON-LINE

    1. Sistemas de pago no integrados

      1. Sistemas de pago no integrados

      2. Paypal

    2. Sistemas de pago integrados - pasarelas de pago

      1. ¿Qué es una pasarela de pago?

      2. Cómo funciona una pasarela de pago

      3. Pasarelas de pago vs. el pago tradicional con tarjeta de crédito

      4. Algunos inconvenientes de utilizar una pasarela de pago

    3. Tarjetas de créditos: banda magnética, tarjetas inteligentes y multiservicio

      1. ¿Qué es una tarjeta de crédito?

      2. Banda magnética

      3. Tarjetas inteligentes y multiservicio

    4. 3D Secure

      1. ¿Qué es el 3D Secure?

      2. Procedimiento

      3. El sistema tradicional basado en el CVV no es suficiente

      4. Pagos en 3D Secure

      5. Cómo se realizan los pagos en 3D Secure

      6. La autenticación

      7. Responsabilidad

    5. Internet Mobile Payment

      1. El Pago por móvil

      2. Internet Mobile Payment

      3. Servicios ofrecidos por las operadoras telefónicas

    6. Modelos de negocio de los diferentes actores

      1. Modelos de negocio y Actores del Comercio electrónico

      2. Diferentes enfoques del negocio online

      3. Principales actores del comercio electrónico en España

    7. Workflow y funcionamiento de un sistema de pago a través de móvil

      1. Tecnologías aplicables al pago móvil

      2. WorkFlow o Flujo de datos

      3. Variantes de pago por referencia

      4. Ejemplo de proceso de pago por móvil: servicio de taxi

      5. Plataformas de pago por móvil

      6. Situación mundial del pago por móvil


  1. PAGOS Y TRIBUTACIÓN

    1. Sistema de pago

      1. Introducción

      2. Métodos tradicionales u off-line

      3. Métodos de pago online

      4. Costes en la instalación de las formas de pago

      5. Seguridad en los medios de pago

    2. Dinero electrónico

      1. Concepto de dinero electrónico

      2. Clasificaciones

      3. Ejemplos de sistemas basados en tarjetas

      4. Ejemplo de sistemas basados en software

    3. Protocolos de seguridad

      1. Introducción

      2. Protocolos más usados

      3. Secure Socket Layer (SSL)

      4. Secure Electronic Transaction (SET)

    4. Firma electrónica

      1. Concepto

      2. Proceso de firma reconocida

      3. Utilidad

      4. Elementos

      5. Tipos de firmas

      6. Dispositivos externos de firma electrónica

    5. Certificados y entidades de certificación

      1. Certificado electrónico

      2. Tipos de certificados electrónicos

      3. Clases de certificados electrónicos

      4. Entidades emisoras de certificados

    6. Imposición directa e indirecta

      1. Introducción

      2. Imposición directa sobre el comercio electrónico

      3. Imposición indirecta

    7. Fiscalidad transnacional

      1. Soberanía fiscal

      2. Calificación de las rentas

      3. Establecimiento permanente

      4. Imposición directa

Condiciones

Con esta oferta, válida para 1 persona, consigues un Master Online en Seguridad de la Información por cupón adquirido.

Cómo apuntarse

Al comprar el curso en Emagister Express , estás adquiriendo un cupón de acceso. Te enviamos los códigos de cupón y el validador. Con estos códigos (cupón y validador), ponte en contacto con el centro enviándolos junto con tus datos (Nombre y apellidos, DNI y fecha de nacimiento) a info@estudia-online.com. El centro de formación te contactará en un periodo no superior a 72 horas (sin contar festivos o fines de semana) facilitándote el acceso al curso.

Este curso todavía no ha tenido ninguna opinión
Hola! Por tu ubicación hemos asignado USD como tu moneda de pago.
Puedes cambiar a otra moneda en cualquier momento desde la opción en la cabecera.