Curso actualmente no disponible
Master en Seguridad de la Información
Master
Online
Descripción
-
Tipología
Master
-
Metodología
Online
-
Horas lectivas
350h
Este máster está formado por diferentes módulos que van a dotar al alumno de los conocimientos necesarios para ser un experto en la seguridad de la información.
Los cursos incluidos son:
Ley de Servicios de la Sociedad de la Información.
Seguridad de la información.
Seguridad y protección de redes informáticas.
Seguridad en el comercio electrónico.
Los alumnos tendrán acceso al campus virtual de formación, tutorías individualizadas online, emisión digital del certificado del curso y una bolsa de trabajo.
Al finalizar el máster el alumno recibirá un diploma que certifica el “Máster en Seguridad de la Formación”, emitido por Estudia-online Business School, avalada por nuestra condición de proveedores de contenidos e-learning a nivel nacional y también en países latinoamericanos. Nuestra escuela está asociada a la Asociación Española para la Calidad AEC.
Opiniones
Materias
- Comercio electrónico
- Protección de datos
- Propiedad intelectual
- Ética
- Entrega de servicio
- Contratación
- Comunicación comercial
- SISTEMA DE GESTION
- Seguridad de la información
- Seguridad
Temario
-
INTRODUCCIÓN
-
Introducción
-
Marco Legal
-
A quién se aplica
-
Conceptos básicos
-
CUMPLIMIENTO
-
Introducción
-
Comunicación Comercial
-
Venta
-
Contratación
-
Pago
-
Entrega del bien o servicio
-
Servicio Posventa
-
Protección de datos personales
-
Protección de la Propiedad Intelectual
-
Ética
3.SANCIONES
3.1. Introducción. Infracciones leves, graves y muy graves.
-
CONTEXTO DE LA SEGURIDAD DE LA INFORMACIÓN
-
¿Qué es la Seguridad de la Información?
-
Atributos de la Seguridad de la Información
-
Situación ideal de la Seguridad de la Información
-
Situación real de la Seguridad de la Información
-
¿En qué consiste la Gestión de la Seguridad?
-
CICLO DEL SISTEMA DE GESTIÓN
2.1.Ciclo de mejora continua del Sistema de Gestión
2.2.Planificar
2.3.Selección de Controles
2.4.Implantar Controles
2.5.Monitorizar
2.6.Verificar y Actuar
-
DECÁLOGO DE SEGURIDAD DE LA INFORMACIÓN
-
Decálogo de seguridad de la información
-
ESTUDIOS SOBRE SEGURIDAD DE LA INFORMACIÓN EN LA PYME
-
Estudios sobre seguridad de la información en la PYME
-
HACKING
-
Qué es el hacking
-
Tipos de ataques
-
Protocolo IP
-
Cómo mejorar la seguridad de los paquetes IP
-
REDES INALÁMBRICAS
-
Introducción al Wi-Fi
-
Tipos de redes inalámbricas
-
Elementos de seguridad Wi-Fi
-
Recomendaciones
-
SOLUCIONES DE MOVILIDAD
-
Introducción
-
Amenazas y riesgos en redes móviles
-
GSM
-
GPRS
-
WAP
-
UMTS
-
Amenazas y riesgos en los dispositivos
-
Recomendaciones para mejorar la seguridad.
-
SEGURIDAD Y PROTECCIÓN DE DATOS
-
Seguridad en las TI
-
Contexto de la seguridad de la información
-
Qué es la seguridad de la información
-
Situación ideal de la seguridad de la información
-
Situación real de la seguridad de la información
-
En qué consiste la gestión de la seguridad
-
Decálogo de seguridad de la información
-
Accesos al sistema
-
Arquitectura de seguridad
-
Firewall o cortafuegos
-
Otros elementos de protección
-
Seguridad en las redes
-
Hacking. Seguridad IP
-
Seguridad en redes inalámbricas
-
Seguridad en redes móviles
-
Seguridad en Internet
-
Introducción
-
Requisitos de seguridad en el comercio electrónico
-
Causas de los problemas de seguridad
-
Perfil del amenazante y técnicas de ataque
-
Recomendaciones de seguridad como usuario de Internet
-
Malware
-
Registro de protección de datos
-
Documento de seguridad
-
Responsables
-
Determinación del nivel de seguridad
-
Niveles de seguridad
-
Niveles de seguridad y tipos de ficheros
-
Medidas de seguridad del nivel básico
-
Medidas de seguridad del nivel medio
-
Medidas de seguridad del nivel alto
-
Cuadro Resumen.
-
Derechos de los afectados
-
Concepto de afectado o interesado
-
Deber de ser informado
-
Consentimiento
-
Derechos de las personas
-
ASPECTOS JURÍDICOS EN EL COMERCIO ELECTRÓNICO
-
Introducción a la LOPD
-
Un derecho fundamental
-
Necesidad de proteger los datos personales
-
Ámbito de aplicación
-
Marco legal
-
Procedencia de los datos de carácter personal
-
Recogida de datos
-
Principio de consentimiento
-
Otros procedimientos de recogida de datos
-
Recogida de datos de fuentes de acceso público
-
Principio de calidad de los datos
-
Deber de secreto
-
Comercio Electrónico
-
LSSICE
-
Introducción
-
Marco Legal
-
A quién se aplica
-
Conceptos básicos
-
Obligaciones para las empresas que realizan comercio electrónico
-
Obligaciones si hacen publicidad por vía electrónica
-
LISI
-
Introducción
-
Aspectos más destacables
-
Comunicaciones con usuarios y contratos online
-
SEGURIDAD EN LOS MEDIOS DE PAGO ON-LINE
-
Sistemas de pago no integrados
-
Sistemas de pago no integrados
-
Paypal
-
Sistemas de pago integrados - pasarelas de pago
-
¿Qué es una pasarela de pago?
-
Cómo funciona una pasarela de pago
-
Pasarelas de pago vs. el pago tradicional con tarjeta de crédito
-
Algunos inconvenientes de utilizar una pasarela de pago
-
Tarjetas de créditos: banda magnética, tarjetas inteligentes y multiservicio
-
¿Qué es una tarjeta de crédito?
-
Banda magnética
-
Tarjetas inteligentes y multiservicio
-
3D Secure
-
¿Qué es el 3D Secure?
-
Procedimiento
-
El sistema tradicional basado en el CVV no es suficiente
-
Pagos en 3D Secure
-
Cómo se realizan los pagos en 3D Secure
-
La autenticación
-
Responsabilidad
-
Internet Mobile Payment
-
El Pago por móvil
-
Internet Mobile Payment
-
Servicios ofrecidos por las operadoras telefónicas
-
Modelos de negocio de los diferentes actores
-
Modelos de negocio y Actores del Comercio electrónico
-
Diferentes enfoques del negocio online
-
Principales actores del comercio electrónico en España
-
Workflow y funcionamiento de un sistema de pago a través de móvil
-
Tecnologías aplicables al pago móvil
-
WorkFlow o Flujo de datos
-
Variantes de pago por referencia
-
Ejemplo de proceso de pago por móvil: servicio de taxi
-
Plataformas de pago por móvil
-
Situación mundial del pago por móvil
-
PAGOS Y TRIBUTACIÓN
-
Sistema de pago
-
Introducción
-
Métodos tradicionales u off-line
-
Métodos de pago online
-
Costes en la instalación de las formas de pago
-
Seguridad en los medios de pago
-
Dinero electrónico
-
Concepto de dinero electrónico
-
Clasificaciones
-
Ejemplos de sistemas basados en tarjetas
-
Ejemplo de sistemas basados en software
-
Protocolos de seguridad
-
Introducción
-
Protocolos más usados
-
Secure Socket Layer (SSL)
-
Secure Electronic Transaction (SET)
-
Firma electrónica
-
Concepto
-
Proceso de firma reconocida
-
Utilidad
-
Elementos
-
Tipos de firmas
-
Dispositivos externos de firma electrónica
-
Certificados y entidades de certificación
-
Certificado electrónico
-
Tipos de certificados electrónicos
-
Clases de certificados electrónicos
-
Entidades emisoras de certificados
-
Imposición directa e indirecta
-
Introducción
-
Imposición directa sobre el comercio electrónico
-
Imposición indirecta
-
Fiscalidad transnacional
-
Soberanía fiscal
-
Calificación de las rentas
-
Establecimiento permanente
-
Imposición directa
Master en Seguridad de la Información