Objetivos: • Definir el concepto y elementos fundamentales de la seguridad de la información.• Establecer los principios de la gestión de la seguridad de la información.• Conocer las fases del ciclo de mejora continua del Sistema de Gestión.• Con...
INTRODUCCIÓN
Introducción
Marco Legal
A quién se aplica
Conceptos básicos
CUMPLIMIENTO
Introducción
Comunicación Comercial
Venta
Contratación
Pago
Entrega del bien o servicio
Servicio Posventa
Protección de datos personales
Protección de la Propiedad Intelectual
Ética
3.SANCIONES
3.1. Introducción. Infracciones leves, graves y muy graves.
CONTEXTO DE LA SEGURIDAD DE LA INFORMACIÓN
¿Qué es la Seguridad de la Información?
Atributos de la Seguridad de la Información
Situación ideal de la Seguridad de la Información
Situación real de la Seguridad de la Información
¿En qué consiste la Gestión de la Seguridad?
CICLO DEL SISTEMA DE GESTIÓN
2.1.Ciclo de mejora continua del Sistema de Gestión
2.2.Planificar
2.3.Selección de Controles
2.4.Implantar Controles
2.5.Monitorizar
2.6.Verificar y Actuar
DECÁLOGO DE SEGURIDAD DE LA INFORMACIÓN
Decálogo de seguridad de la información
ESTUDIOS SOBRE SEGURIDAD DE LA INFORMACIÓN EN LA PYME
Estudios sobre seguridad de la información en la PYME
HACKING
Qué es el hacking
Tipos de ataques
Protocolo IP
Cómo mejorar la seguridad de los paquetes IP
REDES INALÁMBRICAS
Introducción al Wi-Fi
Tipos de redes inalámbricas
Elementos de seguridad Wi-Fi
Recomendaciones
SOLUCIONES DE MOVILIDAD
Introducción
Amenazas y riesgos en redes móviles
GSM
GPRS
WAP
UMTS
Amenazas y riesgos en los dispositivos
Recomendaciones para mejorar la seguridad.
SEGURIDAD Y PROTECCIÓN DE DATOS
Seguridad en las TI
Contexto de la seguridad de la información
Qué es la seguridad de la información
Situación ideal de la seguridad de la información
Situación real de la seguridad de la información
En qué consiste la gestión de la seguridad
Decálogo de seguridad de la información
Accesos al sistema
Arquitectura de seguridad
Firewall o cortafuegos
Otros elementos de protección
Seguridad en las redes
Hacking. Seguridad IP
Seguridad en redes inalámbricas
Seguridad en redes móviles
Seguridad en Internet
Introducción
Requisitos de seguridad en el comercio electrónico
Causas de los problemas de seguridad
Perfil del amenazante y técnicas de ataque
Recomendaciones de seguridad como usuario de Internet
Malware
Registro de protección de datos
Documento de seguridad
Responsables
Determinación del nivel de seguridad
Niveles de seguridad
Niveles de seguridad y tipos de ficheros
Medidas de seguridad del nivel básico
Medidas de seguridad del nivel medio
Medidas de seguridad del nivel alto
Cuadro Resumen.
Derechos de los afectados
Concepto de afectado o interesado
Deber de ser informado
Consentimiento
Derechos de las personas
ASPECTOS JURÍDICOS EN EL COMERCIO ELECTRÓNICO
Introducción a la LOPD
Un derecho fundamental
Necesidad de proteger los datos personales
Ámbito de aplicación
Marco legal
Procedencia de los datos de carácter personal
Recogida de datos
Principio de consentimiento
Otros procedimientos de recogida de datos
Recogida de datos de fuentes de acceso público
Principio de calidad de los datos
Deber de secreto
Comercio Electrónico
LSSICE
Introducción
Marco Legal
A quién se aplica
Conceptos básicos
Obligaciones para las empresas que realizan comercio electrónico
Obligaciones si hacen publicidad por vía electrónica
LISI
Introducción
Aspectos más destacables
Comunicaciones con usuarios y contratos online
SEGURIDAD EN LOS MEDIOS DE PAGO ON-LINE
Sistemas de pago no integrados
Sistemas de pago no integrados
Paypal
Sistemas de pago integrados - pasarelas de pago
¿Qué es una pasarela de pago?
Cómo funciona una pasarela de pago
Pasarelas de pago vs. el pago tradicional con tarjeta de crédito
Algunos inconvenientes de utilizar una pasarela de pago
Tarjetas de créditos: banda magnética, tarjetas inteligentes y multiservicio
¿Qué es una tarjeta de crédito?
Banda magnética
Tarjetas inteligentes y multiservicio
3D Secure
¿Qué es el 3D Secure?
Procedimiento
El sistema tradicional basado en el CVV no es suficiente
Pagos en 3D Secure
Cómo se realizan los pagos en 3D Secure
La autenticación
Responsabilidad
Internet Mobile Payment
El Pago por móvil
Internet Mobile Payment
Servicios ofrecidos por las operadoras telefónicas
Modelos de negocio de los diferentes actores
Modelos de negocio y Actores del Comercio electrónico
Diferentes enfoques del negocio online
Principales actores del comercio electrónico en España
Workflow y funcionamiento de un sistema de pago a través de móvil
Tecnologías aplicables al pago móvil
WorkFlow o Flujo de datos
Variantes de pago por referencia
Ejemplo de proceso de pago por móvil: servicio de taxi
Plataformas de pago por móvil
Situación mundial del pago por móvil
PAGOS Y TRIBUTACIÓN
Sistema de pago
Introducción
Métodos tradicionales u off-line
Métodos de pago online
Costes en la instalación de las formas de pago
Seguridad en los medios de pago
Dinero electrónico
Concepto de dinero electrónico
Clasificaciones
Ejemplos de sistemas basados en tarjetas
Ejemplo de sistemas basados en software
Protocolos de seguridad
Introducción
Protocolos más usados
Secure Socket Layer (SSL)
Secure Electronic Transaction (SET)
Firma electrónica
Concepto
Proceso de firma reconocida
Utilidad
Elementos
Tipos de firmas
Dispositivos externos de firma electrónica
Certificados y entidades de certificación
Certificado electrónico
Tipos de certificados electrónicos
Clases de certificados electrónicos
Entidades emisoras de certificados
Imposición directa e indirecta
Introducción
Imposición directa sobre el comercio electrónico
Imposición indirecta
Fiscalidad transnacional
Soberanía fiscal
Calificación de las rentas
Establecimiento permanente
Imposición directa
ver temario completo
|
Objetivos: Los objetivos de este curso son: - Definir el concepto y elementos fundamentales de la seguridad de la información.- Establecer los principios de la gestión de la seguridad de la ...
Aprender los aspectos fundamentales de la legislación Española que afecta a los peritos judiciales informáticos Aplicar los distintos estándares para la elaboración de informes periciales ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Navegador Microsoft Internet Explorer 7 o superior. No se garantiza su óptimo funcionamiento en otros navegadores como Firefox, Mozilla, Chrome, etc. - Cookies y JavaScript habilitados. ...
Objetivos: El Máster en Seguridad de las TIC (MISTIC) tiene como objetivo la formación de especialistas en seguridad informática capaces de satisfacer, con un alto nivel de competencia y ...
El Máster forma especialistas en el ámbito de la seguridad informática que puedan satisfacer la creciente demanda por parte de empresas, instituciones y universidades.El programa proporciona ...
Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales ...
A quién va dirigido: Este curso está dirigido a todas aquellas personas que pretendan adquirir los conocimientos necesarios en seguridad de la información: Normativa esencial sobre seguridad de la ...
La aparición de nuevos modelos de negocio basados en la capacidad para gestionar grandes bases de datos y el desarrollo de documentos digitales en los que se incluyen elevados volúmenes de ...
Nuestro Master o Postgrado Online Postgrado en Sistemas de Gestión Iso 27001: Experto Auditor Iso 27001 + Gestor de Sistemas de Seguridad de la Información 27001 es totalmente homologada y en tan ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies