€600
Incluye
80 horas de formación
Objetivo del curso
El objetivo de la ciberseguridad es proteger tu información digital... la falta de prevención en ciberseguridad es la causa principal de daños directos a sus sistemas ...
Al acabar el curso el alumno estará capacitado para:
- Aplicar medidas de seguridad con el fin de proteger los activos y procesos de la
organización.
- Prevenir la seguridad y el control de acceso a los sistemas de Información, así
como garantizar la confidencialidad y el control de acceso a los equipos y
dispositivos móviles y portátiles.
Al acabar el curso el alumno estará capacitado para:
- Aplicar medidas de seguridad con el fin de proteger los activos y procesos de la
organización.
- Prevenir la seguridad y el control de acceso a los sistemas de Información, así
como garantizar la confidencialidad y el control de acceso a los equipos y
dispositivos móviles y portátiles.
Contenido del Curso
TEMA 1. GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
o Introducción a la seguridad de la información
o Gestión de la seguridad de la información
Principios básicos
Factores críticos de éxito
o Normativas y estándares de seguridad
Organizaciones: ISO, ISACA, NIST, IEC
Estándares: COBIT, ISO/IEC 27000, ITIL
Evolución de las normas de seguridad
o ISO 27002: Código de buenas prácticas para la gestión de la seguridad
de la información
Política de seguridad de la información
Organización de la seguridad de la información
Gestión de activos
Seguridad de los RRHH
Conformidad
Control de acceso
Seguridad física y ambiental
Adquisición, desarrollo y mantenimiento de los sistemas de
información
Gestión de las comunicaciones y operaciones
Gestión de incidencias en la seguridad de la Información
Gestión de la continuidad del negocio
o COBIT
COBIT y el gobierno TI
Estructura de COBIT: Dominios y procesos
Marco de trabajo de COBIT
o Derecho TIC
Reglamento General de Proteccion de Datos: RGPD
Retención de datos: LRD
SSI y comercio electrónico: LSSI
Propiedad intelectual: LPI
Firma electrónica: LFE
Esquema Nacional de Seguridad (ENS)
o Cuerpo normativo
Estructura del cuerpo normativo
Publicación y difusión del cuerpo normativo: Políticas, normas y
procedimientos
TEMA 2. ADMINISTRADOR SEGURIDAD PERIMETRAL
o Seguridad de la información
Principios y objetivos de la seguridad de los sistemas de
información: Autenticidad, Confidencialidad, Integridad de la
Información.
Aplicación de la criptografía a la seguridad de la información.
Técnicas para el cifrado de información confidencial.
Aplicación de la Firma digital.
Proceso e implicaciones de la Facturación electrónica.
o Autenticación y Gestión de identidades
Políticas y procedimientos de seguridad para los procesos de
autenticación.
Autenticación de dos factores, utilización de tarjetas
criptográficas (smart-card logon).
Sistemas de Single Sign On (SSO).
o Seguridad en portátiles y sistemas móviles
Medidas de seguridad en smartphones y tablets: Seguridad
dispositivo. Seguridad aplicaciones instaladas.
o Introducción a la seguridad de la información
o Gestión de la seguridad de la información
Principios básicos
Factores críticos de éxito
o Normativas y estándares de seguridad
Organizaciones: ISO, ISACA, NIST, IEC
Estándares: COBIT, ISO/IEC 27000, ITIL
Evolución de las normas de seguridad
o ISO 27002: Código de buenas prácticas para la gestión de la seguridad
de la información
Política de seguridad de la información
Organización de la seguridad de la información
Gestión de activos
Seguridad de los RRHH
Conformidad
Control de acceso
Seguridad física y ambiental
Adquisición, desarrollo y mantenimiento de los sistemas de
información
Gestión de las comunicaciones y operaciones
Gestión de incidencias en la seguridad de la Información
Gestión de la continuidad del negocio
o COBIT
COBIT y el gobierno TI
Estructura de COBIT: Dominios y procesos
Marco de trabajo de COBIT
o Derecho TIC
Reglamento General de Proteccion de Datos: RGPD
Retención de datos: LRD
SSI y comercio electrónico: LSSI
Propiedad intelectual: LPI
Firma electrónica: LFE
Esquema Nacional de Seguridad (ENS)
o Cuerpo normativo
Estructura del cuerpo normativo
Publicación y difusión del cuerpo normativo: Políticas, normas y
procedimientos
TEMA 2. ADMINISTRADOR SEGURIDAD PERIMETRAL
o Seguridad de la información
Principios y objetivos de la seguridad de los sistemas de
información: Autenticidad, Confidencialidad, Integridad de la
Información.
Aplicación de la criptografía a la seguridad de la información.
Técnicas para el cifrado de información confidencial.
Aplicación de la Firma digital.
Proceso e implicaciones de la Facturación electrónica.
o Autenticación y Gestión de identidades
Políticas y procedimientos de seguridad para los procesos de
autenticación.
Autenticación de dos factores, utilización de tarjetas
criptográficas (smart-card logon).
Sistemas de Single Sign On (SSO).
o Seguridad en portátiles y sistemas móviles
Medidas de seguridad en smartphones y tablets: Seguridad
dispositivo. Seguridad aplicaciones instaladas.