Curso académico 2015-2016
Plataforma docente

Sistemas de seguridad informática

La matrícula no está abierta.
compartir imprimir pdf
Características: material impreso, página web y guía didáctica.
Departamento
Economía Aplicada y Estadística
Facultad de Ciencias Económicas y Empresariales
PROGRAMAS DE POSTGRADO Y DESARROLLO PROFESIONAL CON ESTRUCTURA MODULAR
Curso 2015/2016

La UNED ofrece también cursos con estructura modular en los que se ofrecen al alumno itinerarios desarrollados en módulos que conducen a diferentes titulaciones de diferentes niveles.

A los efectos de este programa, vease el apartado 2 de esta información.

Requisitos de acceso:

Solo para programas que oferten títulos o diplomas de Máster, Especialista o Experto, el estudiante debe estar en posesión de un título de grado, licenciado, diplomado, ingeniero técnico o arquitecto técnico. El director del curso podrá proponer que se establezcan requisitos adicionales de formación previa específica en algunas disciplinas.

Asimismo, de forma excepcional y previo informe favorable del director del curso, el Rectorado podrá eximir del requisito previo de la titulación en los cursos conducentes al Diploma de Experto Universitario. Los estudiantes deberán presentar un curriculum vitae de experiencias profesionales que avalen su capacidad para poder seguir el curso con aprovechamiento y disponer de acceso a la universidad según la normativa vigente.

El estudiante que desee matricularse en algún curso del Programa de Postgrado sin reunir los requisitos de acceso podrá hacerlo aunque, en el supuesto de superarlo, no tendrá derecho al Título propio, sino a un Certificado de aprovechamiento.

Para el resto de acreditaciones o titulaciones que se pudieran ofertar este programa (Diploma de Experto Profesional, Certificado de Enseñanza Abierta o Certificado de Actualización Profesional) no hay requisitos mínimos de acceso, salvo los específicos de cada curso establecidos por su director.

Destinatarios

Este programa ha sido declarado a extinguir. Sólo admite matrícula de antiguos alumnos. La última convocatoria para completar itinerarios en este programa es 2016-2017.

El programa está dirigido, principalmente, a:

 

- Estudiantes o profesionales de carácter multidisciplinar que en su desempeño laboral se vean involucrados en el área de la seguridad informática

 

- Pese al carácter generalista del programa, se recomienda muy especialmente a estudiantes o profesionales del entorno Informático, tecnológico y el ámbito del derecho aplicado a las TIC.

1. Presentación y objetivos

La importancia de los sistemas de información y las comunicaciones dentro de las empresas es capital hoy en día. De hecho, una empresa no sería capaz de desarrollar su actividad sin que sus sistemas funcionen de forma correcta, debiendo estar protegidos de forma adecuada. Se hace necesario conocer los retos a los que se enfrenta la seguridad dentro del sector TIC y cómo afrontar los desafíos que se presentan, tanto desde un punto de vista técnico como jurídico.¿¿El temario del presente programa abarca, desde una perspectiva eminentemente práctica, los aspectos técnicos y jurídicos relacionados con la seguridad en los sistemas de información y comunicaciones dentro del mundo empresarial, dando respuesta a las problemáticas que se suscitan alrededor de los mismos.

 

El curso, innovador por la combinación de aspectos técnicos y legales, ofrece una visión global de los retos a los que se enfrenta la seguridad dentro de los sistemas de información y ofrece la oportunidad de adquirir una visión global sobre los mismos, conociendo los límites que marca el ordenamiento jurídico vigente y la normativa que se debe respetar.

2. Contenido y programa
2.1 Títulos
Tipo TítuloTítuloCréditos ETCSPrecio Material
DIPLOMA DE EXPERTO UNIVERSITARIOAspectos Jurídico - Empresariales del sector de las Tecnologías de la Información (TIC)25210,00 €
DIPLOMA DE EXPERTO UNIVERSITARIOSistemas de Seguridad de la Información25210,00 €
TÍTULO DE MÁSTERSISTEMAS DE GESTIÓN DE SEGURIDAD INFORMÁTICA60410,00 €
2.2 Módulos del programa, calendario y precio
CódigoMóduloCréditos ETCSPrecio Módulo
0001SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNdel 28 de noviembre de 2015 al 15 de septiembre de 2016.5140,00 €
0002HACKING ÉTICOdel 28 de noviembre de 2015 al 15 de septiembre de 2016.5140,00 €
0003CRIPTOGRAFÍAdel 28 de noviembre de 2015 al 15 de septiembre de 2016.5140,00 €
0004DISEÑO Y GESTIÓN DE REDES SEGURAS Y GESTIÓN DE RIESGOSdel 28 de noviembre de 2015 al 15 de septiembre de 2016.5140,00 €
0005IMPLANTACIÓN DE UN SGSI SEGÚN LAS NORMAS ISO 27000del 28 de noviembre de 2015 al 15 de septiembre de 2016.5140,00 €
0006LA PROPIEDAD INDUSTRIAL E INTELECTUAL EN EL ÁMBITO TECNOLÓGICOdel 28 de noviembre de 2015 al 15 de septiembre de 2016.5140,00 €
0007LA CONTRATACIÓN Y EL SECTOR TICdel 28 de noviembre de 2015 al 15 de septiembre de 2016.5140,00 €
0008PROTECCIÓN DE DATOS, PRIVACIDAD E INTIMIDADdel 28 de noviembre de 2015 al 15 de septiembre de 2016.5140,00 €
0009LA FACTURACIÓN Y LA FIRMA ELECTRÓNICAdel 28 de noviembre de 2015 al 15 de septiembre de 2016.5140,00 €
0010PRINCIPALES DELITOS VINCULADOS A LOS SISTEMAS DE INFORMACIÓN Y A LAS REDES TELEMÁTICASdel 28 de noviembre de 2015 al 15 de septiembre de 2016.5140,00 €
0011Trabajo Fin de Masterdel 28 de noviembre de 2015 al 15 de septiembre de 2016.10280,00 €
2.3 Descuentos
2.3.1 Ayudas al estudio y descuentos

Se puede encontrar información general sobre ayudas al estudio y descuentos en este enlace.

Debe hacer la solicitud de matrícula marcando la opción correspondiente, y posteriormente enviar la documentación al correo: descuentos@fundacion.uned.es.

2.4 Itinerario

Diploma de Experto Universitario en Sistemas de Seguridad de la Información:

Módulos del 1 al 5

 

Diploma de Experto Universitario en Aspectos Jurídico - Empresariales del sector de las Tecnologías de la Información (TIC):

Módulos del 6 al 10

 

Título de Máster en Sistemas de Gestión de Seguridad Informática:

Módulos del 1 al 10 y Trabajo Fin de Master

3. Metodología y actividades

La metodología del curso es la propia de la UNED y está basada en la enseñanza a distancia este método de enseñanza permite al alumno:

 

1º Seguir el curso cualquiera que sea su lugar de residencia.

2º Compatibilizar el aprendizaje con sus responsabilidades familiares y laborales.

3º Aprender reduciendo al mínimo los desplazamientos.

 

Este método de aprendizaje conduce a una adecuada formación mediante el empleo de:

 

Material didáctico, con un alto contenido pedagógico y diseñado especialmente para este curso, es decir, pensado y redactado para la enseñanza a distancia este material tendrá un alto componente práctico.

 

Régimen permanente de tutoría y de atención al alumno. Estas tutorías podrán ser presenciales (visita personal a profesores en la sede central de la UNED), telefónicas, por correo ordinario, por fax o por e-mail.

 

Se editará una guía didáctica para orientar al alumno sobre la mejor forma de aprovechar el curso.

4. Duración y dedicación

El equipo docente considera que para obtener un aprovechamiento integral de la totalidad del programa sería óptimo la dedicación de unas 6 o 7 horas semanales.

Del 28/11/2015 al 15/09/2016

5. Material didáctico para el seguimiento del curso
5.1 Material obligatorio
5.1.1 Material enviado por el equipo docente (apuntes, pruebas de evaluación, memorias externas, DVDs, .... )

Material escrito e impreso por los profesores del curso, editado especialmente para el mismo y actualizado a la fecha del inicio del curso.

El material tiene el siguiente índice desarrollado:

 

MODULO 1. SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN

1. ASPECTOS LEGALES.

 

1. Propiedad intelectual,normativa básica y mecanismos de protección

2. La protección de datos,regulación y órganos de control

3. Análisis forense: pruebaelectrónica, requisitos y finalidad. Firma electrónica y su valor probatorio.

4. El derecho penal y las redesinformáticas

 

 

2. INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN

 

Introducción

1. Elementos de un sistemainformático

2. Dispersión de la información:copias de seguridad

3. Sistema informático fiable:confidencial, íntegro y disponible

4. Tipos de ataques a un sistemainformático

5. Intrusos en el sistema, superfil y tipos de ataques

6. Medidas para garantizar laseguridad del sistema informático

7. Protocolos de actuación

8. Protección de la información:implantar un SGSI

9. ISO 27000: conceptos básicos

10. beneficios de la ISO 27000

11. Plan de riesgos, plan deseguridad y plan de contingencias

12. Seguridad y acceso físico alsistema informático

13. Arquitectura de la red

14. Información en tránsito

15. Quién accede al sistemaidentificándose, es quién dice ser.

16. Controles del nivel deseguridad: métodos

 

 

3. SEGURIDAD EN REDES INFORMÁTICAS

 

1. Introducción

2. Amenazas en la red

3. Virus

4. Ingeniería social

5. Hackers

6. Sistemas de protección

 

 

MÓDULO 2. HACKING ÉTICO

 

1. Introducción

2. Consideraciones legales

3. Metodología

4. Selección del alcance

5. Preparación del plan

6. Recolección de información

7. Búsqueda de vulnerabilidades

8. Explotación de vulnerabilidades

9. Documentación del test y presentación de informes

10. Herramientas útiles

 

 

MÓDULO 3. CRIPTOGRAFÍA

 

1. Introducción

2. Elementos básicos de la comunicación

2. Firma electrónica

3. Certificado digital

4. Encriptación de datos

5. Transporte seguro de datos

6. Bibliografía

 

 

MÓDULO 4. DISEÑO Y GESTIÓN DE REDES SEGURAS Y GESTIÓNDE RIESGOS

 

1. DISEÑO Y GESTIÓN DE REDES SEGURAS

1. Introducción

2. Diseño de redes seguras

3. Sistemas operativos paraservidores:

4. Elementos de la red

Tipos de equipos bastión

5. Configuración de la red

2. GESTIÓN DE RIESGOS

1. Introducción a la gestión deriesgos:

2. Amenazas:

3. Vulnerabilidades

4. Impactos

5. Riesgos.

6. Controles

7. Sistemas de análisis y controlde riesgo

8.- Conclusiones

9.- Bibliografía

 

MÓDULO 5. IMPLANTACIÓN DE UN SGSI SEGÚN LAS NORMAS ISO27000

 

Introducción general

Objetivos del módulo

1. Introducción

2. Seguridad de la información: Conceptos básicos

3. SGSI: Sistemas de Gestión de la Seguridad de la Informacióny beneficios

4. Estándares de gestión de la de la seguridad de lainformación. normas ISO 27000.

5. Componentes de un SGSI

6. Sistema `Plan-Do-Check-Act¿ (PDCA)

7. Documentación asociada a un SGSI

8. Etapas de la implantación de un SGSI:

Resumen

Bibliografía

 

MODULO 6. LA PROPIEDAD INDUSTRIAL E INTELECTUAL EN EL ÁMBITOTECNOLÓGICO

 

1. INTRODUCCIÓN

2. LA PROPIEDAD INDUSTRIAL EN EL ENTORNOTECNOLÓGICO: LAS MARCAS Y LOS NOMBRES DE DOMINIO

3. LA PROPIEDAD INTELECTUAL EN EL ENTORNOTECNOLÓGICO: ACERCAMIENTO Y MECANISMOS DE PROTECCIÓN

 

MÓDULO 7. LACONTRATACIÓN Y EL SECTOR TIC

 

1. INTRODUCCIÓN

2. PRINCIPALES ASPECTOS JURÍDICOS RELACIONADOSCON EL COMERCIO ELECTRÓNICO

3. PRINCIPALES FIGURAS CONTRACTUALESRELACIONADAS CON EL SECTOR DE LAS TIC

4. PRINCIPALES RECOMENDACIONES YCONSIDERACIONES

 

MÓDULO 8.PROTECCIÓN DE DATOS, PRIVACIDAD E INTIMIDAD

 

1. INTRODUCCIÓN

2. EL RÉGIMEN DE LA PROTECCIÓN DE DATOS ENESPAÑA

3. LAS RELACIONES LABORALES, LA PRIVACIDAD Y ELDERECHO A LA INTIMIDAD

4. PRINCIPALES DERECHOS INDIVIDUALES YFUNDAMENTALES RELACIONADOS CON EL ENTORNO TECNOLÓGICO

5. RECOMENDACIONES Y CONSIDERACIONES FINALES

 

 

MÓDULO 9. LAFACTURACIÓN Y LA FIRMA ELECTRÓNICA

 

1. INTRODUCCIÓN

2. LA ADMINISTRACIÓN ELECTRÓNICA. APROXIMACIÓNA SU DESARROLLO E IMPLANTACIÓN EN ESPAÑA

3. LA FIRMA ELECTRÓNICA, EL CERTIFICADOELECTRÓNICO Y LOS PRESTADORES DE SERVICIOS DE CERTIFICACIÓN

4. LA FACTURACIÓN ELECTRÓNICA Y LAS RELACIONESCON LAS DISTINTAS ADMINISTRACIONES

5. RECOMENDACIONES Y CONSIDERACIONES FINALES

 

MÓDULO 10.PRINCIPALES DELITOS VINCULADOS A LOS SISTEMAS DE INFORMACIÓN Y A LAS REDESTELEMÁTICAS

1. INTRODUCCIÓN

2. NORMATIVA DE REFERENCIA

3. APROXIMACIÖN A LOS SISTEMAS DE INFORMACIÓN

4. PRINCIPALES CONDUCTAS REALIZADAS A TRAVÉS DEREDES TELEMÁTICAS VINCULADAS A LOS SISTEMAS DE INFORMACIÓN Y SUSCEPTIBLES DETIPIFICARSE COMO DELITO

5. PRINCIPALES TIPOS DELICTIVOS VINCULADOS ALOS SISTEMAS DE INFORMACIÓN

6. PRINCIPALES MEDIDAS IMPULSADAS A NIVELCOMUNITARIO EN LA LUCHA CONTRA ESTE TIPO DE CONDUCTAS

7. ORGANISMOS DE ESTANDARIZACIÓN: GRUPOS DESEGURIDAD Y MARCO LEGAL

8. RECOMENDACIONES Y CONSIDERACIONES FINALES

Este material será abonado por el alumno junto a la matrícula del curso.
6. Atención al estudiante

Prof. D. Pedro Cortiñas Vázquez

Horario: Lunes de 16:30 a 20:00 horas

Facultad de Ciencias Económicas y Empresariales de la UNED

Departamento de Economía Aplicada y Estadística

Paseo Senda del Rey nº;11.

Despacho 1.23

28040 Madrid

Tel.: (91) 3 98 93 36

Fax.: (91) 3 98 63 35

E-mail: pcortinas@cee.uned.es

7. Criterios de evaluación y calificación

Superación de una serie de pruebas de evaluación a distancia con preguntas teórico-prácticas relacionadas con la materia objeto de estudio mas un proyecto fin de Master.

8. Equipo docente

Director/a

Director - UNED
CORTIÑAS VAZQUEZ, PEDRO GONZALO

Colaboradores UNED

Colaborador - UNED
CORTIÑAS VAZQUEZ, PEDRO GONZALO
Colaborador - UNED
TEJERA MARTIN, IÑIGO

Colaboradores externos

Colaborador - Externo
ABAD CASADO, JAVIER
Colaborador - Externo
MARTINEZ BLANCO, DIEGO
9. Matriculación

Del 7 de septiembre al 18 de diciembre de 2015.

Información

Teléfonos: 91 3867275 / 1592

 

Fax: 91 3867279

 

http://www.fundacion.uned.es/

Véase la página web de la Fundación de la UNED www.fundacion.uned.es

10. Responsable administrativo

Negociado de Programas Modulares.