top of page

MARCO JURÍDICO

REVISIÓN DE LA SEGURIDAD Y CONTROL DE LA INFORMACIÓN EN LA EMPRESA

  • '- Identificar los principales aspectos de la seguridad informática, para planificar y aplicar las medidas necesarias al respecto.
    - Aplicar las medidas básicas para mantener la seguridad informática en la empresa, previa identificación de los riesgos existentes.
    - Aplicar prácticas y técnicas que ayuden a protegerse de las amenazas y contribuyan al cumplimiento de los objetivos de seguridad informática perseguidos por la empresa.
    - Realizar el proceso de creación de copias de seguridad de datos, así como de respaldo y recuperación de las mismas, administrándolas y supervisándolas adecuadamente.
    - Planificar la actuación de una empresa ante los riesgos más comunes en la seguridad informática, previendo las consecuencias que supondría para la empresa y las acciones necesarias para evitarlas.
    - Adquirir los conocimientos necesarios para poder realizar una auditoría de protección de datos, así como conocer las distintas fases en las que se divide.

  • Seguridad Informática

    Introducción

    Los dominios y las regulaciones asociadas

    Riesgos informáticos

    Política de seguridad

    Ejes principales en las estrategias de seguridad

    La seguridad y sus aspectos legales

    Resumen


    La seguridad en la empresa I

    Introducción

    Requisitos previos

    Generalidades sobre seguridad en redes

    Redes privadas virtuales

    Componentes utilizados en redes y su seguridad

    Sistemas de detección y prevención de intrusos

    Servidor DNS

    Resumen


    Seguridad en la empresa II

    Introducción

    Objetivos

    Disponibilidad de datos y sistemas

    Disponibilidad de la infraestructura

    Identificación y autentificación

    Seguridad física y de entorno

    Protección frente a virus y malware

    Prácticas de seguridad

    Resumen


    Sensibilización a la seguridad en la empresa

    Introducción

    La importancia de la sensibilización

    Comportamiento de los usuarios/trabajadores

    Sensibilización de los usuarios/trabajadores

    Principios éticos

    Resumen


    Movilidad y Seguridad

    Introducción

    Seguridad en dispositivos móviles

    Móvil y terminal itinerante

    Terminales itinerantes: problemas asociados

    Buenas prácticas

    Resumen


    Seguridad en los datos

    Introducción

    ¿En qué consiste la seguridad de los datos?

    Riesgo de pérdida de datos

    Respaldo y restauración

    Objetivo de las copias de seguridad

    ¿Qué datos es aconsejable copiar?

    Restauración de datos

    Estrategias de copias de seguridad

    El archivo de datos

    Administración y supervisión de copias de seguridad

    Recuperación del servidor de respaldo

    Resumen


    Plan de contingencia informática

    Introducción

    Plan de contingencia informática

    Preparación ante un desastre

    Elaboración de un plan de recuperación ante desastres

    Fase 1: Planificación

    Fase 2: Identificación de riesgos

    Fase 3: Identificación de soluciones

    Virtualización de servidores

    Resumen


    Cloud Computing

    Introducción

    ¿Qué es Cloud Computing?

    Principios del Cloud Computing

    Cloud Computing: riesgos

    Buenas prácticas de seguridad

    Resumen


    Auditoría según la Ley Orgánica 3/2018 y el Reglamento General de Protección de Datos

    Auditoría

    Objetivos de la Auditoría

    Ámbitos de la Auditoría

    Auditoría de cumplimiento

    Auditoría de seguridad

    Violación de la seguridad de los datos personales.

    Comunicación de una violación de la seguridad de los datos personales al interesado

    Fases de la Auditoría

    Fase 1: planificación de la Auditoría

    Fase 2: realización de la Auditoría

    Listado de cumplimiento de la Ley Orgánica 3/2018 y el RGPD

    Fase 3: informar de la Auditoría

    Informe de Auditoría

    Temario

  • 60

    Horas lectivas

bottom of page