III. Otras disposiciones. MINISTERIO DE POLÍTICA TERRITORIAL Y ADMINISTRACIÓN PÚBLICA. Instituto Nacional de Administración Pública. Cursos. (BOE-A-2011-10337)
Resolución de 6 de junio de 2011, del Instituto Nacional de Administración Pública, por la que se convocan acciones formativas en materia de seguridad de las tecnologías de la administración electrónica en colaboración con el Centro Criptológico Nacional en modalidad presencial y mixta, para el segundo semestre de 2011.
6 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
IV CURSO COMMON
CRITERIA
II CURSO STIC –
HERRAMIENTA
PILAR
FTS110932
00001
FTS110934
00001
Familiarizar a los
participantes con el uso de
la herramienta PILAR
(Procedimiento Informático
y Lógico de Análisis de
Riesgos) siendo capaces
de realizar un análisis de
riesgos formal siguiendo la
metodología MAGERIT.
Proporcionar a los
participantes los
conocimientos y
habilidades necesarias
para poder evaluar el
estado de seguridad de un
sistema, identificando y
valorando sus activos e
identificando y valorando
las amenazas que se
ciernen sobre ellos.
Proporcionar a los
participantes los
conocimientos necesarios
de la normativa Common
Criteria en la que se basa
la actividad central del
Esquema Nacional de
Evaluación y Certificación
de Seguridad de las TIC
que constituye el Centro
Criptológico Nacional
según el RD 421/2004
OBJETIVOS
Durante la fase presencial del curso,
los participantes tendrán que realizar
una serie de prácticas que permitirán
valorar si han obtenido los cono _
cimientos adecuados para superar el
Del 26 al 30 de
septiembre
Del 3 al 7 de
octubre
25h
Fase Presencial:
Análisis de riesgos.
Gestión del riesgo.
Tratamiento de los riesgos
Del 12 al 16 de
septiembre
FECHAS
10h
Curso mixto:
on line y
presencial
25h
DURACIÓN
Fase on line:
Análisis y gestión de riesgos.
Introducción a la gestión del riesgo.
CC como herramienta de
adquisiciones
Metodología de desarrollo de
Protection Profile (PP) y Security
Target (ST)
Requisitos de garantía de seguridad
Requisitos funcionales de seguridad
Especificación de Protection Profile
(PP) y Security Target (ST)
Modelo general
PROGRAMA
Martes 14 de junio de 2011
Es imprescindible superar las pruebas
de conocimientos adquiridos de la fase
on line para poder realizar la fase
presencial.
Cursos relacionados con las
tecnologías de la información o su
seguridad.
-Tener responsabilidades, a nivel
funcional, en la implementación u
operación de Sistemas de las TIC o en
la gestión de la seguridad de dichos
Sistemas por un período superior a dos
(2) años.
Se consideran como prioridades para
la selección al curso, las siguientes:
Haber realizado con anterioridad
el Curso de Seguridad de las
Tecnologías de la Información y
Comunicaciones (STIC)
desarrollado por el Centro
Criptológico Nacional.
Haber realizado con anterioridad
el Curso de Gestión de Seguridad
de las Tecnologías de la
Información y Comunicaciones
(GSTIC) desarrollado por el
Centro Criptológico Nacional.
Haber realizado cursos
relacionados con las tecnologías
de la información o su seguridad.
Tener responsabilidades, a nivel
directivo, en la implementación u
operación de Sistemas de las TIC
o en la gestión de la Seguridad de
dichos Sistemas por un período
superior a dos (2) años.
Gestión de la Seguridad de las
Tecnologías de la Información y
Comunicaciones desarrollado por
el Centro Criptológico Naconal.
Seguridad de las Tecnologías de
la Información y Comunicaciones
(STIC) desarrollado por el Centro
Criptológico Nacional.
-Haber realizado con anterioridad los
siguientes cursos:
REQUISITOS
Núm. 141
cve: BOE-A-2011-10337
DENOMINACIÓN
CÓDIGO
ANEXO
BOLETÍN OFICIAL DEL ESTADO
Sec. III. Pág. 61174
CRITERIA
II CURSO STIC –
HERRAMIENTA
PILAR
FTS110932
00001
FTS110934
00001
Familiarizar a los
participantes con el uso de
la herramienta PILAR
(Procedimiento Informático
y Lógico de Análisis de
Riesgos) siendo capaces
de realizar un análisis de
riesgos formal siguiendo la
metodología MAGERIT.
Proporcionar a los
participantes los
conocimientos y
habilidades necesarias
para poder evaluar el
estado de seguridad de un
sistema, identificando y
valorando sus activos e
identificando y valorando
las amenazas que se
ciernen sobre ellos.
Proporcionar a los
participantes los
conocimientos necesarios
de la normativa Common
Criteria en la que se basa
la actividad central del
Esquema Nacional de
Evaluación y Certificación
de Seguridad de las TIC
que constituye el Centro
Criptológico Nacional
según el RD 421/2004
OBJETIVOS
Durante la fase presencial del curso,
los participantes tendrán que realizar
una serie de prácticas que permitirán
valorar si han obtenido los cono _
cimientos adecuados para superar el
Del 26 al 30 de
septiembre
Del 3 al 7 de
octubre
25h
Fase Presencial:
Análisis de riesgos.
Gestión del riesgo.
Tratamiento de los riesgos
Del 12 al 16 de
septiembre
FECHAS
10h
Curso mixto:
on line y
presencial
25h
DURACIÓN
Fase on line:
Análisis y gestión de riesgos.
Introducción a la gestión del riesgo.
CC como herramienta de
adquisiciones
Metodología de desarrollo de
Protection Profile (PP) y Security
Target (ST)
Requisitos de garantía de seguridad
Requisitos funcionales de seguridad
Especificación de Protection Profile
(PP) y Security Target (ST)
Modelo general
PROGRAMA
Martes 14 de junio de 2011
Es imprescindible superar las pruebas
de conocimientos adquiridos de la fase
on line para poder realizar la fase
presencial.
Cursos relacionados con las
tecnologías de la información o su
seguridad.
-Tener responsabilidades, a nivel
funcional, en la implementación u
operación de Sistemas de las TIC o en
la gestión de la seguridad de dichos
Sistemas por un período superior a dos
(2) años.
Se consideran como prioridades para
la selección al curso, las siguientes:
Haber realizado con anterioridad
el Curso de Seguridad de las
Tecnologías de la Información y
Comunicaciones (STIC)
desarrollado por el Centro
Criptológico Nacional.
Haber realizado con anterioridad
el Curso de Gestión de Seguridad
de las Tecnologías de la
Información y Comunicaciones
(GSTIC) desarrollado por el
Centro Criptológico Nacional.
Haber realizado cursos
relacionados con las tecnologías
de la información o su seguridad.
Tener responsabilidades, a nivel
directivo, en la implementación u
operación de Sistemas de las TIC
o en la gestión de la Seguridad de
dichos Sistemas por un período
superior a dos (2) años.
Gestión de la Seguridad de las
Tecnologías de la Información y
Comunicaciones desarrollado por
el Centro Criptológico Naconal.
Seguridad de las Tecnologías de
la Información y Comunicaciones
(STIC) desarrollado por el Centro
Criptológico Nacional.
-Haber realizado con anterioridad los
siguientes cursos:
REQUISITOS
Núm. 141
cve: BOE-A-2011-10337
DENOMINACIÓN
CÓDIGO
ANEXO
BOLETÍN OFICIAL DEL ESTADO
Sec. III. Pág. 61174