Este programa ha sido declarado a extinguir. Sólo admite matrícula de antiguos alumnos. La última convocatoria para completar itinerarios en este programa es 2016-2017.
La UNED ofrece también cursos con estructura modular en los que se ofrecen al alumno itinerarios desarrollados en módulos que conducen a diferentes titulaciones de diferentes niveles.
A los efectos de este programa, vease el apartado 2 de esta información.
Requisitos de acceso:
Solo para programas que oferten títulos o diplomas de Máster, Especialista o Experto, el estudiante debe estar en posesión de un título de grado, licenciado, diplomado, ingeniero técnico o arquitecto técnico. El director del curso podrá proponer que se establezcan requisitos adicionales de formación previa específica en algunas disciplinas.
Asimismo, de forma excepcional y previo informe favorable del director del curso, el Rectorado podrá eximir del requisito previo de la titulación en los cursos conducentes al Diploma de Experto Universitario. Los estudiantes deberán presentar un curriculum vitae de experiencias profesionales que avalen su capacidad para poder seguir el curso con aprovechamiento y disponer de acceso a la universidad según la normativa vigente.
El estudiante que desee matricularse en algún curso del Programa de Postgrado sin reunir los requisitos de acceso podrá hacerlo aunque, en el supuesto de superarlo, no tendrá derecho al Título propio, sino a un Certificado de aprovechamiento.
Para el resto de acreditaciones o titulaciones que se pudieran ofertar este programa (Diploma de Experto Profesional, Certificado de Enseñanza Abierta o Certificado de Actualización Profesional) no hay requisitos mínimos de acceso, salvo los específicos de cada curso establecidos por su director.
El programa está dirigido, principalmente, a:
- Estudiantes o profesionales de carácter multidisciplinar que en su desempeño laboral se vean involucrados en el área de la seguridad informática
- Pese al carácter generalista del programa, se recomienda muy especialmente a estudiantes o profesionales del entorno Informático, tecnológico y el ámbito del derecho aplicado a las TIC.
La importancia de los sistemas de información y las comunicaciones dentro de las empresas es capital hoy en día. De hecho, una empresa no sería capaz de desarrollar su actividad sin que sus sistemas funcionen de forma correcta, debiendo estar protegidos de forma adecuada. Se hace necesario conocer los retos a los que se enfrenta la seguridad dentro del sector TIC y cómo afrontar los desafíos que se presentan, tanto desde un punto de vista técnico como jurídico.¿¿El temario del presente programa abarca, desde una perspectiva eminentemente práctica, los aspectos técnicos y jurídicos relacionados con la seguridad en los sistemas de información y comunicaciones dentro del mundo empresarial, dando respuesta a las problemáticas que se suscitan alrededor de los mismos.
El curso, innovador por la combinación de aspectos técnicos y legales, ofrece una visión global de los retos a los que se enfrenta la seguridad dentro de los sistemas de información y ofrece la oportunidad de adquirir una visión global sobre los mismos, conociendo los límites que marca el ordenamiento jurídico vigente y la normativa que se debe respetar.
Tipo Título | Título | Créditos ETCS | Precio Material |
---|---|---|---|
DIPLOMA DE EXPERTO UNIVERSITARIO | Aspectos Jurídico - Empresariales del sector de las Tecnologías de la Información (TIC) | 25 | 210,00 € |
DIPLOMA DE EXPERTO UNIVERSITARIO | Sistemas de Seguridad de la Información | 25 | 210,00 € |
TÍTULO DE MÁSTER | SISTEMAS DE GESTIÓN DE SEGURIDAD INFORMÁTICA | 60 | 410,00 € |
Código | Módulo | Créditos ETCS | Precio Módulo |
---|---|---|---|
0001 | SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNdel 28 de noviembre de 2015 al 15 de septiembre de 2016. | 5 | 140,00 € |
0002 | HACKING ÉTICOdel 28 de noviembre de 2015 al 15 de septiembre de 2016. | 5 | 140,00 € |
0003 | CRIPTOGRAFÍAdel 28 de noviembre de 2015 al 15 de septiembre de 2016. | 5 | 140,00 € |
0004 | DISEÑO Y GESTIÓN DE REDES SEGURAS Y GESTIÓN DE RIESGOSdel 28 de noviembre de 2015 al 15 de septiembre de 2016. | 5 | 140,00 € |
0005 | IMPLANTACIÓN DE UN SGSI SEGÚN LAS NORMAS ISO 27000del 28 de noviembre de 2015 al 15 de septiembre de 2016. | 5 | 140,00 € |
0006 | LA PROPIEDAD INDUSTRIAL E INTELECTUAL EN EL ÁMBITO TECNOLÓGICOdel 28 de noviembre de 2015 al 15 de septiembre de 2016. | 5 | 140,00 € |
0007 | LA CONTRATACIÓN Y EL SECTOR TICdel 28 de noviembre de 2015 al 15 de septiembre de 2016. | 5 | 140,00 € |
0008 | PROTECCIÓN DE DATOS, PRIVACIDAD E INTIMIDADdel 28 de noviembre de 2015 al 15 de septiembre de 2016. | 5 | 140,00 € |
0009 | LA FACTURACIÓN Y LA FIRMA ELECTRÓNICAdel 28 de noviembre de 2015 al 15 de septiembre de 2016. | 5 | 140,00 € |
0010 | PRINCIPALES DELITOS VINCULADOS A LOS SISTEMAS DE INFORMACIÓN Y A LAS REDES TELEMÁTICASdel 28 de noviembre de 2015 al 15 de septiembre de 2016. | 5 | 140,00 € |
0011 | Trabajo Fin de Masterdel 28 de noviembre de 2015 al 15 de septiembre de 2016. | 10 | 280,00 € |
Diploma de Experto Universitario en Sistemas de Seguridad de la Información:
Módulos del 1 al 5
Diploma de Experto Universitario en Aspectos Jurídico - Empresariales del sector de las Tecnologías de la Información (TIC):
Módulos del 6 al 10
Título de Máster en Sistemas de Gestión de Seguridad Informática:
Módulos del 1 al 10 y Trabajo Fin de Master
La metodología del curso es la propia de la UNED y está basada en la enseñanza a distancia este método de enseñanza permite al alumno:
1º Seguir el curso cualquiera que sea su lugar de residencia.
2º Compatibilizar el aprendizaje con sus responsabilidades familiares y laborales.
3º Aprender reduciendo al mínimo los desplazamientos.
Este método de aprendizaje conduce a una adecuada formación mediante el empleo de:
Material didáctico, con un alto contenido pedagógico y diseñado especialmente para este curso, es decir, pensado y redactado para la enseñanza a distancia este material tendrá un alto componente práctico.
Régimen permanente de tutoría y de atención al alumno. Estas tutorías podrán ser presenciales (visita personal a profesores en la sede central de la UNED), telefónicas, por correo ordinario, por fax o por e-mail.
Se editará una guía didáctica para orientar al alumno sobre la mejor forma de aprovechar el curso.
El equipo docente considera que para obtener un aprovechamiento integral de la totalidad del programa sería óptimo la dedicación de unas 6 o 7 horas semanales.
Del 28/11/2015 al 15/09/2016
Material escrito e impreso por los profesores del curso, editado especialmente para el mismo y actualizado a la fecha del inicio del curso.
El material tiene el siguiente índice desarrollado:
MODULO 1. SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
1. ASPECTOS LEGALES.
1. Propiedad intelectual,normativa básica y mecanismos de protección
2. La protección de datos,regulación y órganos de control
3. Análisis forense: pruebaelectrónica, requisitos y finalidad. Firma electrónica y su valor probatorio.
4. El derecho penal y las redesinformáticas
2. INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN
Introducción
1. Elementos de un sistemainformático
2. Dispersión de la información:copias de seguridad
3. Sistema informático fiable:confidencial, íntegro y disponible
4. Tipos de ataques a un sistemainformático
5. Intrusos en el sistema, superfil y tipos de ataques
6. Medidas para garantizar laseguridad del sistema informático
7. Protocolos de actuación
8. Protección de la información:implantar un SGSI
9. ISO 27000: conceptos básicos
10. beneficios de la ISO 27000
11. Plan de riesgos, plan deseguridad y plan de contingencias
12. Seguridad y acceso físico alsistema informático
13. Arquitectura de la red
14. Información en tránsito
15. Quién accede al sistemaidentificándose, es quién dice ser.
16. Controles del nivel deseguridad: métodos
3. SEGURIDAD EN REDES INFORMÁTICAS
1. Introducción
2. Amenazas en la red
3. Virus
4. Ingeniería social
5. Hackers
6. Sistemas de protección
MÓDULO 2. HACKING ÉTICO
1. Introducción
2. Consideraciones legales
3. Metodología
4. Selección del alcance
5. Preparación del plan
6. Recolección de información
7. Búsqueda de vulnerabilidades
8. Explotación de vulnerabilidades
9. Documentación del test y presentación de informes
10. Herramientas útiles
MÓDULO 3. CRIPTOGRAFÍA
1. Introducción
2. Elementos básicos de la comunicación
2. Firma electrónica
3. Certificado digital
4. Encriptación de datos
5. Transporte seguro de datos
6. Bibliografía
MÓDULO 4. DISEÑO Y GESTIÓN DE REDES SEGURAS Y GESTIÓNDE RIESGOS
1. DISEÑO Y GESTIÓN DE REDES SEGURAS
1. Introducción
2. Diseño de redes seguras
3. Sistemas operativos paraservidores:
4. Elementos de la red
Tipos de equipos bastión
5. Configuración de la red
2. GESTIÓN DE RIESGOS
1. Introducción a la gestión deriesgos:
2. Amenazas:
3. Vulnerabilidades
4. Impactos
5. Riesgos.
6. Controles
7. Sistemas de análisis y controlde riesgo
8.- Conclusiones
9.- Bibliografía
MÓDULO 5. IMPLANTACIÓN DE UN SGSI SEGÚN LAS NORMAS ISO27000
Introducción general
Objetivos del módulo
1. Introducción
2. Seguridad de la información: Conceptos básicos
3. SGSI: Sistemas de Gestión de la Seguridad de la Informacióny beneficios
4. Estándares de gestión de la de la seguridad de lainformación. normas ISO 27000.
5. Componentes de un SGSI
6. Sistema `Plan-Do-Check-Act¿ (PDCA)
7. Documentación asociada a un SGSI
8. Etapas de la implantación de un SGSI:
Resumen
Bibliografía
MODULO 6. LA PROPIEDAD INDUSTRIAL E INTELECTUAL EN EL ÁMBITOTECNOLÓGICO
1. INTRODUCCIÓN
2. LA PROPIEDAD INDUSTRIAL EN EL ENTORNOTECNOLÓGICO: LAS MARCAS Y LOS NOMBRES DE DOMINIO
3. LA PROPIEDAD INTELECTUAL EN EL ENTORNOTECNOLÓGICO: ACERCAMIENTO Y MECANISMOS DE PROTECCIÓN
MÓDULO 7. LACONTRATACIÓN Y EL SECTOR TIC
1. INTRODUCCIÓN
2. PRINCIPALES ASPECTOS JURÍDICOS RELACIONADOSCON EL COMERCIO ELECTRÓNICO
3. PRINCIPALES FIGURAS CONTRACTUALESRELACIONADAS CON EL SECTOR DE LAS TIC
4. PRINCIPALES RECOMENDACIONES YCONSIDERACIONES
MÓDULO 8.PROTECCIÓN DE DATOS, PRIVACIDAD E INTIMIDAD
1. INTRODUCCIÓN
2. EL RÉGIMEN DE LA PROTECCIÓN DE DATOS ENESPAÑA
3. LAS RELACIONES LABORALES, LA PRIVACIDAD Y ELDERECHO A LA INTIMIDAD
4. PRINCIPALES DERECHOS INDIVIDUALES YFUNDAMENTALES RELACIONADOS CON EL ENTORNO TECNOLÓGICO
5. RECOMENDACIONES Y CONSIDERACIONES FINALES
MÓDULO 9. LAFACTURACIÓN Y LA FIRMA ELECTRÓNICA
1. INTRODUCCIÓN
2. LA ADMINISTRACIÓN ELECTRÓNICA. APROXIMACIÓNA SU DESARROLLO E IMPLANTACIÓN EN ESPAÑA
3. LA FIRMA ELECTRÓNICA, EL CERTIFICADOELECTRÓNICO Y LOS PRESTADORES DE SERVICIOS DE CERTIFICACIÓN
4. LA FACTURACIÓN ELECTRÓNICA Y LAS RELACIONESCON LAS DISTINTAS ADMINISTRACIONES
5. RECOMENDACIONES Y CONSIDERACIONES FINALES
MÓDULO 10.PRINCIPALES DELITOS VINCULADOS A LOS SISTEMAS DE INFORMACIÓN Y A LAS REDESTELEMÁTICAS
1. INTRODUCCIÓN
2. NORMATIVA DE REFERENCIA
3. APROXIMACIÖN A LOS SISTEMAS DE INFORMACIÓN
4. PRINCIPALES CONDUCTAS REALIZADAS A TRAVÉS DEREDES TELEMÁTICAS VINCULADAS A LOS SISTEMAS DE INFORMACIÓN Y SUSCEPTIBLES DETIPIFICARSE COMO DELITO
5. PRINCIPALES TIPOS DELICTIVOS VINCULADOS ALOS SISTEMAS DE INFORMACIÓN
6. PRINCIPALES MEDIDAS IMPULSADAS A NIVELCOMUNITARIO EN LA LUCHA CONTRA ESTE TIPO DE CONDUCTAS
7. ORGANISMOS DE ESTANDARIZACIÓN: GRUPOS DESEGURIDAD Y MARCO LEGAL
8. RECOMENDACIONES Y CONSIDERACIONES FINALES
Prof. D. Pedro Cortiñas Vázquez
Horario: Lunes de 16:30 a 20:00 horas
Facultad de Ciencias Económicas y Empresariales de la UNED
Departamento de Economía Aplicada y Estadística
Paseo Senda del Rey nº;11.
Despacho 1.23
28040 Madrid
Tel.: (91) 3 98 93 36
Fax.: (91) 3 98 63 35
E-mail: pcortinas@cee.uned.es
Superación de una serie de pruebas de evaluación a distancia con preguntas teórico-prácticas relacionadas con la materia objeto de estudio mas un proyecto fin de Master.
Se puede encontrar información general sobre ayudas al estudio y descuentos en este enlace.
Debe hacer la solicitud de matrícula marcando la opción correspondiente, y posteriormente enviar la documentación al correo: descuentos@fundacion.uned.es.
Del 7 de septiembre al 18 de diciembre de 2015.
Información
Teléfonos: 91 3867275 / 1592
Fax: 91 3867279
http://www.fundacion.uned.es/
Véase la página web de la Fundación de la UNED www.fundacion.uned.es
Negociado de Programas Modulares.