Scorm Práctico: Firma Electrónica y Seguridad en Internet
Descripción del scorm Scorm Práctico: Firma Electrónica y Seguridad en Internet
Los rápidos avances tecnológicos y la dimensión mundial de internet han hecho que, primero las empresas y después los ciudadanos y la administración, estén haciendo cada vez mas uso de las telecomunicaciones y de las nuevas tecnologías. Está siendo verdaderamente espectacular el crecimiento de las transacciones telemáticas que se vienen realizando con contenido económico. La fórmula se ha encontrado en la “firma electrónica” y en los proveedores de “servicios de certificación”. Consiste en un instrumento generado por documento electrónico relacionado con la herramienta de firma en poder del usuario, y que es capaz de permitir la comprobación de la procedencia y de la integridad de los mensajes intercambiados y ofreciendo bases para evitar su repudio. Con ello se alcanza el vínculo contractual o la autenticidad de un documento al igual que si se tratara de una firma manuscrita. Este scorm le ofrece la formación sobre la firma electrónica y la seguridad en internet....
Contenido e-learning de Scorm Práctico: Firma Electrónica y Seguridad en Internet
SCORM 1. FIRMA ELECTRÓNICA (I)
Introducción
Régimen Jurídico Aplicable
Concepto de Firma electrónica
Tipos de Firma
Usos de la Firma Electrónica
Formatos de la Firma Electrónica
SCORM 2. FIRMA ELECTRÓNICA (II)
Dispositivos de Firma Electrónica
Sistemas de certificación de prestadores de servicios de certificación y dispositivos de creación de firma electrónica
La firma electrónica como medio de prueba en juicio
Documentos firmados electrónicamente
Servicios de certificación
Concepto de portadores en servicios de certificación sujetos a la Ley
Infracciones
Sanciones
SCORM 3. CERTIFICADO ELECTRÓNICO
Certificado electrónico
Entidades emisoras certificadas
Tipo de certificado electrónico
Clases de certificado electrónicos
Procedimientos de obtención de un certificado electrónico de persona física
Realizar una copia de seguridad del certificado electrónico
La confidencialidad del certificado electrónico
Extinción de la vigencia de los certificados electrónicos
Suspensión de la vigencia de los certificados electrónicos
Disposiciones comunes a la extinción y suspensión de la vigencia.
SCORM 4. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
Salvaguardas y tecnologías de seguridad más habituales
La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
SCORM 5. PLAN DE IMPLANTACIÓN DE SEGURIDAD
Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
SCORM 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS
Determinación de los perímetros de seguridad física
Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
Elaboración de la normativa de seguridad física e industrial para la organización
Sistemas de ficheros más frecuentemente utilizados
Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
Configuración de políticas y directivas del directorio de usuarios
Establecimiento de las listas de control de acceso (ACLs) a ficheros
Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
Sistemas de autenticación de usuarios débiles, fuertes y biométricos
Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
Elaboración de la normativa de control de accesos a los sistemas informáticos
Interesados en Scorm Práctico: Firma Electrónica y Seguridad en Internet
A toda persona que quiera formarse sobre la importancia de la firma electrónica y la seguridad en internet.
Duración sugerida para este contenido: 50 horas