Este máster está formado por diferentes módulos que van a dotar al alumno de los conocimientos necesarios para ser un experto en la seguridad de la información.
Los cursos incluidos son:
Ley de Servicios de la Sociedad de la Información.
Seguridad de la información.
Seguridad y protección de redes informáticas.
Seguridad en el comercio electrónico.
Los alumnos tendrán acceso al campus virtual de formación, tutorías individualizadas online, emisión digital del certificado del curso y una bolsa de trabajo.
Al finalizar el máster el alumno recibirá un diploma que certifica el “Máster en Seguridad de la Formación”, emitido por Estudia-online Business School, avalada por nuestra condición de proveedores de contenidos e-learning a nivel nacional y también en países latinoamericanos. Nuestra escuela está asociada a la Asociación Española para la Calidad AEC.
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Temario completo de este curso
INTRODUCCIÓN
Introducción
Marco Legal
A quién se aplica
Conceptos básicos
CUMPLIMIENTO
Introducción
Comunicación Comercial
Venta
Contratación
Pago
Entrega del bien o servicio
Servicio Posventa
Protección de datos personales
Protección de la Propiedad Intelectual
Ética
3.SANCIONES
3.1. Introducción. Infracciones leves, graves y muy graves.
CONTEXTO DE LA SEGURIDAD DE LA INFORMACIÓN
¿Qué es la Seguridad de la Información?
Atributos de la Seguridad de la Información
Situación ideal de la Seguridad de la Información
Situación real de la Seguridad de la Información
¿En qué consiste la Gestión de la Seguridad?
CICLO DEL SISTEMA DE GESTIÓN
2.1.Ciclo de mejora continua del Sistema de Gestión
2.2.Planificar
2.3.Selección de Controles
2.4.Implantar Controles
2.5.Monitorizar
2.6.Verificar y Actuar
DECÁLOGO DE SEGURIDAD DE LA INFORMACIÓN
Decálogo de seguridad de la información
ESTUDIOS SOBRE SEGURIDAD DE LA INFORMACIÓN EN LA PYME
Estudios sobre seguridad de la información en la PYME
HACKING
Qué es el hacking
Tipos de ataques
Protocolo IP
Cómo mejorar la seguridad de los paquetes IP
REDES INALÁMBRICAS
Introducción al Wi-Fi
Tipos de redes inalámbricas
Elementos de seguridad Wi-Fi
Recomendaciones
SOLUCIONES DE MOVILIDAD
Introducción
Amenazas y riesgos en redes móviles
GSM
GPRS
WAP
UMTS
Amenazas y riesgos en los dispositivos
Recomendaciones para mejorar la seguridad.
SEGURIDAD Y PROTECCIÓN DE DATOS
Seguridad en las TI
Contexto de la seguridad de la información
Qué es la seguridad de la información
Situación ideal de la seguridad de la información
Situación real de la seguridad de la información
En qué consiste la gestión de la seguridad
Decálogo de seguridad de la información
Accesos al sistema
Arquitectura de seguridad
Firewall o cortafuegos
Otros elementos de protección
Seguridad en las redes
Hacking. Seguridad IP
Seguridad en redes inalámbricas
Seguridad en redes móviles
Seguridad en Internet
Introducción
Requisitos de seguridad en el comercio electrónico
Causas de los problemas de seguridad
Perfil del amenazante y técnicas de ataque
Recomendaciones de seguridad como usuario de Internet
Malware
Registro de protección de datos
Documento de seguridad
Responsables
Determinación del nivel de seguridad
Niveles de seguridad
Niveles de seguridad y tipos de ficheros
Medidas de seguridad del nivel básico
Medidas de seguridad del nivel medio
Medidas de seguridad del nivel alto
Cuadro Resumen.
Derechos de los afectados
Concepto de afectado o interesado
Deber de ser informado
Consentimiento
Derechos de las personas
ASPECTOS JURÍDICOS EN EL COMERCIO ELECTRÓNICO
Introducción a la LOPD
Un derecho fundamental
Necesidad de proteger los datos personales
Ámbito de aplicación
Marco legal
Procedencia de los datos de carácter personal
Recogida de datos
Principio de consentimiento
Otros procedimientos de recogida de datos
Recogida de datos de fuentes de acceso público
Principio de calidad de los datos
Deber de secreto
Comercio Electrónico
LSSICE
Introducción
Marco Legal
A quién se aplica
Conceptos básicos
Obligaciones para las empresas que realizan comercio electrónico
Obligaciones si hacen publicidad por vía electrónica
LISI
Introducción
Aspectos más destacables
Comunicaciones con usuarios y contratos online
SEGURIDAD EN LOS MEDIOS DE PAGO ON-LINE
Sistemas de pago no integrados
Sistemas de pago no integrados
Paypal
Sistemas de pago integrados - pasarelas de pago
¿Qué es una pasarela de pago?
Cómo funciona una pasarela de pago
Pasarelas de pago vs. el pago tradicional con tarjeta de crédito
Algunos inconvenientes de utilizar una pasarela de pago
Tarjetas de créditos: banda magnética, tarjetas inteligentes y multiservicio
¿Qué es una tarjeta de crédito?
Banda magnética
Tarjetas inteligentes y multiservicio
3D Secure
¿Qué es el 3D Secure?
Procedimiento
El sistema tradicional basado en el CVV no es suficiente
Pagos en 3D Secure
Cómo se realizan los pagos en 3D Secure
La autenticación
Responsabilidad
Internet Mobile Payment
El Pago por móvil
Internet Mobile Payment
Servicios ofrecidos por las operadoras telefónicas
Modelos de negocio de los diferentes actores
Modelos de negocio y Actores del Comercio electrónico
Diferentes enfoques del negocio online
Principales actores del comercio electrónico en España
Workflow y funcionamiento de un sistema de pago a través de móvil
Tecnologías aplicables al pago móvil
WorkFlow o Flujo de datos
Variantes de pago por referencia
Ejemplo de proceso de pago por móvil: servicio de taxi
Plataformas de pago por móvil
Situación mundial del pago por móvil
PAGOS Y TRIBUTACIÓN
Sistema de pago
Introducción
Métodos tradicionales u off-line
Métodos de pago online
Costes en la instalación de las formas de pago
Seguridad en los medios de pago
Dinero electrónico
Concepto de dinero electrónico
Clasificaciones
Ejemplos de sistemas basados en tarjetas
Ejemplo de sistemas basados en software
Protocolos de seguridad
Introducción
Protocolos más usados
Secure Socket Layer (SSL)
Secure Electronic Transaction (SET)
Firma electrónica
Concepto
Proceso de firma reconocida
Utilidad
Elementos
Tipos de firmas
Dispositivos externos de firma electrónica
Certificados y entidades de certificación
Certificado electrónico
Tipos de certificados electrónicos
Clases de certificados electrónicos
Entidades emisoras de certificados
Imposición directa e indirecta
Introducción
Imposición directa sobre el comercio electrónico
Imposición indirecta
Fiscalidad transnacional
Soberanía fiscal
Calificación de las rentas
Establecimiento permanente
Imposición directa