Scorm Práctico: Firma Electrónica y Seguridad en Internet

Descripción del scorm Scorm Práctico: Firma Electrónica y Seguridad en Internet

Contenido e-learning Scorm Práctico: Firma Electrónica y Seguridad en Internet

Los rápidos avances tecnológicos y la dimensión mundial de internet han hecho que, primero las empresas y después los ciudadanos y la administración, estén haciendo cada vez mas uso de las telecomunicaciones y de las nuevas tecnologías. Está siendo verdaderamente espectacular el crecimiento de las transacciones telemáticas que se vienen realizando con contenido económico. La fórmula se ha encontrado en la “firma electrónica” y en los proveedores de “servicios de certificación”. Consiste en un instrumento generado por documento electrónico relacionado con la herramienta de firma en poder del usuario, y que es capaz de permitir la comprobación de la procedencia y de la integridad de los mensajes intercambiados y ofreciendo bases para evitar su repudio. Con ello se alcanza el vínculo contractual o la autenticidad de un documento al igual que si se tratara de una firma manuscrita. Este scorm le ofrece la formación sobre la firma electrónica y la seguridad en internet....

Contenido e-learning de Scorm Práctico: Firma Electrónica y Seguridad en Internet


SCORM 1. FIRMA ELECTRÓNICA (I)

Introducción

Régimen Jurídico Aplicable

Concepto de Firma electrónica

Tipos de Firma

Usos de la Firma Electrónica

Formatos de la Firma Electrónica


SCORM 2. FIRMA ELECTRÓNICA (II)

Dispositivos de Firma Electrónica

Sistemas de certificación de prestadores de servicios de certificación y dispositivos de creación de firma electrónica

La firma electrónica como medio de prueba en juicio

Documentos firmados electrónicamente

Servicios de certificación

Concepto de portadores en servicios de certificación sujetos a la Ley

Infracciones

Sanciones


SCORM 3. CERTIFICADO ELECTRÓNICO

Certificado electrónico

Entidades emisoras certificadas

Tipo de certificado electrónico

Clases de certificado electrónicos

Procedimientos de obtención de un certificado electrónico de persona física

Realizar una copia de seguridad del certificado electrónico

La confidencialidad del certificado electrónico

Extinción de la vigencia de los certificados electrónicos

Suspensión de la vigencia de los certificados electrónicos

Disposiciones comunes a la extinción y suspensión de la vigencia.


SCORM 4. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS

Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información

Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes

Salvaguardas y tecnologías de seguridad más habituales

La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas


SCORM 5. PLAN DE IMPLANTACIÓN DE SEGURIDAD

Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.

Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información

Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas


SCORM 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS

Determinación de los perímetros de seguridad física

Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos

Criterios de seguridad para el emplazamiento físico de los sistemas informáticos

Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos

Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos

Elaboración de la normativa de seguridad física e industrial para la organización

Sistemas de ficheros más frecuentemente utilizados

Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización

Configuración de políticas y directivas del directorio de usuarios

Establecimiento de las listas de control de acceso (ACLs) a ficheros

Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados

Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo

Sistemas de autenticación de usuarios débiles, fuertes y biométricos

Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos

Elaboración de la normativa de control de accesos a los sistemas informáticos

Interesados en Scorm Práctico: Firma Electrónica y Seguridad en Internet

A toda persona que quiera formarse sobre la importancia de la firma electrónica y la seguridad en internet.

Comercio Comunicaciones Efectos electrónica Experto firma Información Internet Nuevas Protección Seguirdad Seguridad Seminario Sociedad Tecnologías Tecnológica TIC

Duración sugerida para este contenido: 50 horas