
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//hacksw/handcal//NONSGML v1.0//EN
BEGIN:VEVENT
DTSTART: 20161128
DTEND:20161128
SUMMARY:Medidas de seguridad: aspectos técnicos (perfil no informático)
LOCATION:Online
DESCRIPTION:<h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;"><strong>Descripción</strong></h3><p align="justify" style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">El objetivo del curso es presentar e introducir al estudiante en las tecnologías que permiten asegurar la privacidad, integridad, etc., de la información que se almacena en los ordenadores y se transmite por las redes de comunicación. Se introduce además al alumno en las tecnologías que se utilizan para recopilar y explotar la información que se genera al navegar por la red.</p><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;">Presentación</h3><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">La seguridad informática es hoy en día una de las materias más importantes en el ámbito de Internet y las nuevas tecnologías. Sin embargo, no siempre es tenida en cuenta en el momento de crear nuevos programas o aplicaciones. Por este motivo, existen multitud de vulnerabilidades en todo el software que manejamos a través de nuestros dispositivos (ordenadores, tablets, teléfonos móviles, domótica, etc.) que pueden ser aprovechadas por usuarios malintencionados.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">Adquirir conocimientos acerca de los riesgos de seguridad nos ayuda a identificarlos y utilizar las herramientas adecuadas para prevenirlos, resolverlos y ofrecer sistemas más seguros, sistemas que redundaran en evitar tanto los consabidos problemas económicos que puede presentar el robo de credenciales bancarias, números de tarjetas de crédito, etc., como otros más desconocidos como los problema legales de un uso indebido de un dispositivo de Internet por parte de un usuario malintencionado.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">A través del curso “Medidas de Seguridad: aspectos técnicos“ se presenta al estudiante los procedimientos necesarios para garantizar que las aplicaciones informáticas aseguren la integridad, privacidad y confidencialidad de la información. Asimismo, se proporciona una visión general de las tecnologías de la información y las comunicaciones utilizadas en la actualidad.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">El curso cuenta con gran cantidad de ejercicios que refuerzan el contenido teórico y ayudan a comprender las técnicas para aumentar la seguridad de los sistemas, protegerse de posibles ataques y recuperarse ante ellos si llegaran a producirse.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">Cada ejercicio es corregido y comentado de forma individual por el profesorado. Además, a lo largo del curso, se establece una relación profesor-alumno en la que se atienden las dudas e inquietudes con la mayor eficacia y brevedad posible.</p><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;"><strong>Duración</strong></h3><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">8 semanas / 60 horas</p><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;"><strong>Objetivos</strong></h3><ul style="margin: 0px 20px; padding: 0px 0px 1.5em; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">	<li>Conocer aspectos básicos del lenguaje propio de las tecnologías de la información.</li>	<li>Profundizar en el conocimiento de los principios de diseño e implementación de bases de datos, websites, aplicaciones móviles y otros servicios.</li>	<li>Conocer el futuro inmediato del desarrollo de las tecnologías de la información y las comunicaciones (Big Data, herramientas de análisisde comportamiento, RFID, Smart Cities, wearable devices, Internet of Things, etc.).</li>	<li>Estudiar el Título VIII del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.</li></ul><ul style="margin: 0px 20px; padding: 0px 0px 1.5em; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">	<li>Presentar al estudiante las tecnologías utilizadas en el ámbito informático para asegurar la integridad, privacidad, etc., de la información.</li>	<li>Introducir al mismo en los procedimientos adecuados para garantizar que las aplicaciones informáticas cumplen las características anteriores.</li>	<li>Proporcionar una visión general de las tecnologías actuales de la información y las comunicaciones.</li></ul><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;"><strong>Competencias</strong></h3><ul style="margin: 0px 20px; padding: 0px 0px 1.5em; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">	<li style="text-align: justify;">C-ACP7 Conocimiento profundo de los aspectos técnicos de la seguridad.</li>	<li style="text-align: justify;">C-ACP8 Ser capaz de evaluar y verificar el cumplimiento de los objetivos de seguridad definidos por el Título VIII del Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, aprobado por el Real Decreto 1720/2007, de 21 de diciembre.</li>	<li style="text-align: justify;">C-ACP9 Ser capaz de integrar en su análisis los requerimientos derivados de la regulación específica en sistemas afectados por el Esquema Nacional de Seguridad y otras normas.</li>	<li style="text-align: justify;">C-ACP10 Ser capaz  de  implementar  los  requerimientos  de seguridad establecidos por el Título VIII del, Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, aprobado por el Real Decreto 1720/2007, de 21 de diciembre y normativa sectorial aplicable.</li>	<li style="text-align: justify;">C-ACP11 Conocer y ser  capaz  de  implementar  normas  y estándares técnicos de seguridad.</li>	<li style="text-align: justify;">C-ACP16 Ser capaz de diseñar procedimientos de monitorización y evaluación de los eventos de seguridad en tiempo real y de notificación y comunicación de las violaciones de datos a la autoridad de control o los afectados.</li>	<li style="text-align: justify;">C-ACP19 Ser capaz de trabajar en equipos multidisciplinares.</li></ul><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;">Programa</h3><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">1. Introducción a los protocolos de comunicación.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">1.1. El modelo OSI</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">1.2. El modelo TCP/IP</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">2. Criptografía y ejemplos de uso</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">2.1. Algoritmos clásicos de criptografía y su problemática</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">2.2. Algoritmos de clave privada (simétrica)</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">2.3. Algoritmos de clave pública (asimétrica)</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">2.4. Ejemplos de uso</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">3. Seguridad en las redes de comunicaciones</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">3.1. Seguridad en la capa de enlace IEEE 802.11</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">3.2. Seguridad en la capa de red</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">3.3. Seguridad en la capa de transporte</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">3.4. Seguridad en la capa de aplicación</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">4. Seguridad en la configuración de servicios</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">4.1. Servidores web</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">4.2. Servidores de bases de datos</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">4.3. Servidores de correo</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">5. Seguridad en las plataformas actuales</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">5.1. Websites</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">5.2. Aplicaciones móviles</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">5.3. Herramientas web para la administración</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">6. Introducción a la recopilación y explotación de datos</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">6.1. Seguimiento de la información</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">6.2. Cookies</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">6.3. Procesamiento de perfiles a través de los datos</p><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;">Sistema de evaluación</h3><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">La evaluación del curso consistirá en una serie de ejercicios evaluables que se entregarán con cada tema y un examen de tipo test que se realizará de forma online a través de la plataforma de formación.</p><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;">CV de los docentes</h3><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;"><strong>Enrique Vicente Bonet Esteban</strong></p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">Enrique Bonet es profesor titular de escuela universitaria en el área de ciencias de la computación del departamento de Informática de la Escuela Técnica Superior de Ingenierías de la Universidad de Valencia y miembro, desde su fundación, del instituto de investigación IRTIC ubicado en el Parque Científico de la Universidad de Valencia.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">Como profesor universitario ha impartido asignaturas relacionadas con la administración de redes, sistemas y seguridad informática tanto en licenciaturas, ingenierías y grados como en másters universitarios; mientras que como miembro del IRTIC dirige el equipo encargado de la evaluación, adquisición, mantenimiento y administración de los sistemas informáticos del mismo, incluyendo desde pequeños equipos ofimáticos hasta servidores de bases de datos, aplicaciones, etc.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">Durante su trayectoria investigadora ha participado en más de 30 proyectos relacionados con las TIC, tanto proyectos nacionales (PROFIC, CICYT, etc.) e internacionales dentro de los Programas Marco de la Unión Europea, como a través de contratos con empresas y administraciones de tráfico y transporte nacionales, como la DGT, el Ministerio de Fomento, y sus homólogos autonómicos Vasco y Catalán. Además ha participado en la elaboración de diversas periciales informáticas.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;"><strong>Susana Pons Sospedra</strong></p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">Susana Pons es licenciada en Ingeniería Informática (2006) y en Ingeniería Técnica en Telecomunicaciones Esp. Telemática (2006) por la Universidad de Valencia. También posee el máster en Sistemas y Servicios de la Sociedad de la Información (2012) por la Universidad de Valencia.Desde el año 2006 trabaja en el instituto de investigación IRTIC ubicado en el Parque Científico de la Universidad de Valencia desempeñando principalmente la labor de administración de sistemas.Para poder realizar esta tarea, posee experiencia y conocimientos técnicos en entornos de virtualización, instalación, configuración y administración de servidores de aplicaciones, servidores web, servidores de correo, sistemas de gestión de bases de datos, etc., configuración de clusters de computación y de alta disponibilidad, análisis forense de equipos y auditoría de redes y sistemas informáticos.</p><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;"><strong>Modalidad</strong></h3><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">Online.</p><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;"><strong><a href="http://www.apep.es/certificacion/" style="color: rgb(46, 46, 254); text-decoration: none;" target="_blank"><span style="text-decoration: underline;">Válido Certificación ACP</span></a></strong></h3><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">Sí.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">Este curso forma parte del itinerario formativo para la obtención de la <strong><span style="text-decoration: underline;"><a href="http://www.apep.es/itinerario-formativo-para-la-obtencion-de-la-certificacion-acp-dpo-especializacion-en-dpo/" style="color: rgb(46, 46, 254); text-decoration: none;" target="_blank">Certificación ACP-DPO</a></span> </strong>(Especialización en DPO).</p><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;"><strong>Dominio</strong></h3><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">DOMINIO 3. PARTE GENERAL II. ASPECTOS TÉCNICOS Y ORGANIZATIVOS COMUNES.</p><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;"><strong>Obtención</strong></h3><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">Certificado superación curso: Asistencia + superación de una prueba de verificación.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">El programa académico del curso incluirá los criterios para la realización de esta prueba.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">Certificación ACP: Superación de una prueba específica (14 preguntas tipo test, 0,50 puntos cada una, + 2 casos a resolver, 1,5 puntos cada uno, las respuestas erróneas descuentan 0,16 puntos).</p><h3 style="margin: 1em 0px; font-size: 18px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; text-align: justify;"><strong>Información y preinscripción</strong></h3><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;"><a href="mailto:administracion@apep.es" style="color: rgb(46, 46, 254); text-decoration: none;">administracion@apep.es</a></p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">La preinsicripción a los cursos podrá realizarse a partir del 1 de septiembre de 2016. Estos necesitan de un número mínimo de alumnos para su realización. Por este motivo, si tienes interés en realizar alguno de los cursos anunciados rogamos muestres tu intención de realizarlo enviado un email.</p><p style="line-height: 1.5; margin: 0px 0px 1.25em; padding: 0px; color: rgb(51, 51, 51); font-family: Helvetica, Arial, sans-serif; font-size: 14px; text-align: justify;">------------------</p><p><strong>Obra recomendada por Lefevbre - El Derecho</strong> para esta materia: <a href="http://www.efl.es/catalogo/mementos/memento-ejercicio-profesional-de-la-abogacia-2016-2017?utm_source=eventosjuridicos&utm_medium=referral&utm_campaign=eventosjuridicos">Memento Ejercicio Profesional de la Abogacía 2016-2017</a></p>
END:VEVENT
END:VCALENDAR 
