{"id":564,"date":"2018-06-05T13:21:45","date_gmt":"2018-06-05T11:21:45","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=564"},"modified":"2018-06-05T13:30:41","modified_gmt":"2018-06-05T11:30:41","slug":"curso-seguridad-informatica-para-el-pas","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/curso-seguridad-informatica-para-el-pas\/","title":{"rendered":"Curso seguridad inform\u00e1tica para el PAS"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/buenas-practicas\/buenas-practicas-2\/\" rel=\"attachment wp-att-259\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-259 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/Buenas-practicas.jpg\" alt=\"\" width=\"199\" height=\"114\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/Buenas-practicas.jpg 622w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/Buenas-practicas-300x172.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/Buenas-practicas-332x190.jpg 332w\" sizes=\"auto, (max-width: 199px) 100vw, 199px\" \/><\/a>El lunes de la semana pasada se public\u00f3 en Formaci\u00f3n del PAS <a href=\"http:\/\/gerencia.ugr.es\/pages\/recursos_humanos\/formacion_pas\" target=\"_blank\" rel=\"noopener\">el plan de formaci\u00f3n<\/a> el cual incluye el siguiente curso de <strong>SEGURIDAD INFORM\u00c1TICA<\/strong> y que os animo a que os apunt\u00e9is antes del d\u00eda 17 de junio a trav\u00e9s de la opci\u00f3n de<strong> acceso\u00a0<\/strong><b>identificado<\/b>:<\/p>\n<table class=\"_ai_tablaGris\">\n<tbody>\n<tr>\n<th>Programa<\/th>\n<\/tr>\n<tr>\n<td>Se requieren conocimientos al menos a nivel b\u00e1sico en el manejo de dispositivos electr\u00f3nicos para acceder a recursos inform\u00e1ticos de la UGR y contar con cierta experiencia en el manejo de sistemas inform\u00e1ticos y acceso a Internet.<\/p>\n<p>SE OFERTA CON POSIBILIDAD DE VIDEOCONFERENCIA CON CEUTA Y MELILLA<\/p>\n<p>PROGRAMA:<br \/>\n1. Marco normativo en el \u00e1mbito de la Seguridad Inform\u00e1tica en la administraci\u00f3n p\u00fablica. Casos pr\u00e1cticos.<br \/>\n2. Diferentes alternativas a la securizaci\u00f3n de dispositivos conectados a red (Antivirus, firewall, detecci\u00f3n de phising, detecci\u00f3n de fuga de informaci\u00f3n, vpn,)<br \/>\n3. C\u00f3mo actuar con dispositivos BYOD ( Bring Your Device ), dispositivos electr\u00f3nicos personales. Gu\u00eda CCN-STIC 827.<br \/>\n4. D\u00f3nde poder buscar informaci\u00f3n sobre seguridad inform\u00e1tica. (OSI , INCIBE y CCN-CERT )<br \/>\n5. El puesto de trabajo. Kit concienciaci\u00f3n INCIBE.<\/td>\n<\/tr>\n<tr>\n<th>Grupos<\/th>\n<\/tr>\n<tr>\n<td>\n<table class=\"_ai_tablaGris\">\n<tbody>\n<tr>\n<th>Grupo<\/th>\n<th>Lugar<\/th>\n<th>Horario<\/th>\n<th>Periodo<\/th>\n<\/tr>\n<tr>\n<td>1<\/td>\n<td>POR DETERMINAR (Ses. Pre. 5,26,27 Y 28 noviembre)<\/td>\n<td>de 09:30 a 11:30 horas<\/td>\n<td>del 05 de noviembre al 29 de noviembre<\/td>\n<\/tr>\n<tr>\n<td>2<\/td>\n<td>POR DETERMINAR (Ses. Pre. 5,26,27 Y 28 noviembre)<\/td>\n<td>de 17:00 a 19:00 horas<\/td>\n<td>del 05 de noviembre al 29 de noviembre<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El lunes de la semana pasada se public\u00f3 en Formaci\u00f3n del PAS el plan de formaci\u00f3n el cual incluye el siguiente curso de SEGURIDAD INFORM\u00c1TICA y que os animo a que os apunt\u00e9is antes del d\u00eda 17 de junio a trav\u00e9s de la opci\u00f3n de acceso\u00a0identificado: Programa Se requieren conocimientos al menos a nivel b\u00e1sico [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":343,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[8,12],"tags":[33,9,10,14,20,17,18,30],"class_list":{"0":"post-564","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-normativa","8":"category-noticias","9":"tag-consejos","10":"tag-ens","11":"tag-normativa","12":"tag-noticias","13":"tag-proteccion-de-datos","14":"tag-puesto-de-trabajo","15":"tag-seguridad","16":"tag-utilidades","17":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=564"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/564\/revisions"}],"predecessor-version":[{"id":568,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/564\/revisions\/568"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/343"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}