Tres

Solo disponible en BuenasTareas
  • Páginas : 9 (2081 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de enero de 2011
Leer documento completo
Vista previa del texto
Business School

SAEJEE

SEGURIDAD INFORMÁTICA
www.altosestudios.es

ESPECIALIZACIÓN EN

Online

2 2

Presentación
El Objetivo principal del Certificación Profesional Europea en Seguridad Informática es establecer una ruta definida, limpia y clara hacia una efectiva administración de la seguridad de la información, develando las técnicas más avanzadas de ataques con programas decomputación maliciosos y los métodos de fraude para obtener información. • Proporcionar los conocimientos teóricos y prácticos sobre el tema. • Preparar recursos humanos capacitados en todos los ámbitos relacionados a informática, cómputo y comunicaciones que involucran seguridad. • Impulsar y fomentar una cultura de Seguridad Informática. • Crear conciencia de la importancia y los alcances que estaárea de conocimiento tiene en la actualidad en prácticamente todas las actividades de la sociedad y la que tendrá en el futuro.

3

F.A.Q
¿Es necesario estar en línea todo el tiempo?
La respuesta es NO. Usted necesita estar On Line en los siguientes casos: • Para descargar los materiales de clase y actualizar su cronograma de estudios. • Para realizar consultas en el Chat o al docente •Para realizar los exámenes en el Campus Virtual • Para enviar los trabajos prácticos Según un estudio que hemos realizado en el primer trimestre del 2008, las actividades que necesitan una conexión On Line representan ¼ del tiempo a dedicar al programa. Los programas teniendo una carga de trabajo estimada aproximadamente a 300 horas en 12 módulos estimamos que usted tiene que estar conectado 3 horas45 minutos por semana.

4

TEMARIO Módulo I: Introducción, Cuestionarios y pruebas para establecer el nivel inicial de los PARTICIPANTES en relación con: • La legislación y requisitos aplicables para las empresas derivados de la Seguridad de la información, Sociedad de la Información, las nuevas tecnologías, • Los contratos informáticos. • Los contratos electrónicos, la Firma electrónica. •La Ley de PROTECCIÓN DE DATOS. • La LSSICE. • El comercio electrónico, etc. Preparación del programa común y de la personalización necesaria para cada alumno. Módulo II • La contratación en la sociedad de la información • Tipos de contratos: Contratos informáticos y contratos electrónicos • Legislación Módulo 3 • Preparación del contrato • Realización y ejecución del contrato • Resolución delcontrato Módulo 4 • Contratos informáticos de. • Housing, • Hosting • Diseñadores y Desarrolladores de software • Implantación de software • Uso de software • Mantenimiento y servicio postventa de software • Distribución de software • Servicios generales informáticos • Acceso a datos personales • Cesión de datos personales • Contratos electrónicos de • Comercio electrónico, • Tratamiento de datos enInternet • Intercambio electrónico de datos

5

Módulo V • Conceptos, definición y aspectos generales de la ley orgánica 15/1999 de protección de datos de carácter personal. • Ámbito de aplicación, • Objeto de la Ley, • Dato Personal, • Huella digital, • Empresarios Individuales, • Correo Electrónico. Etc. Módulo VI • Alcance de Etapas para la Implantación de la LOPD en una empresa: Factoresorganizativos, económicos, culturales, la Implantación, Iden tificación y Organización de los Ficheros para sectoriales, etc. Tipos de DATOS Y FINALIDADES la implantación de la LOPD. Módulo VII • Directrices para el Diseño, redacción e implantación del Documento de Seguridad de la Empresa. • Política de Protección de Datos. Módulo VIII • Información en la recogida de datos • Consentimiento de losafectados • Derechos de los Interesados • Derecho de acceso, • Derecho de rectificación y cancelación. • Derecho de oposición • Derecho de impugnación de valores

• Derecho de consulta al Registro de Protección de Datos

• Formularios para el ejercicio de los derechos • Derechos y obligaciones de los trabajadores de la propia empresa u organización

Módulo IX • Seguimiento, Adaptación de la...
tracking img