+34 952 00 71 81

info@solucionescumlaude.com

0 0 items 0,00
  • Carrito vacío.

Catálogo

Directrices de seguridad para garantizar la protección de redes y sistemas de información en el entorno empresarial

14,00


Objetivos:

Unidad 1
Identificar las amenazas que demuestran la necesidad de protegerse.
Definir qué es la ciberseguridad.
Analizar los riesgos de la organización para evitar sufrir un incidente de seguridad.
Informar cómo y dónde obtener ayuda en caso de sufrir un incidente de seguridad.
Unidad 2
Identificar las leyes que afectan a las empresas en el ámbito del tratamiento de los datos personales.
Identificar la normativa que afecta a la seguridad en el comercio electrónico y las transacciones en línea de las empresas.
Recordar quién y de qué manera está obligado a cumplir las leyes y qué ocurre si no se cumplen.
Unidad 3
Planificar el desarrollo de una cultura de ciberseguridad en la empresa.
Identificar los factores necesarios para definir la seguridad de una organización.
Relacionar las medidas de seguridad a adoptar en cada ámbito de la actividad empresarial.
Definir la gestión de la continuidad de un negocio identificando las diferentes estrategias.
Unidad 4
Definir las acciones que podrán ayudar a la protección de los clientes de una empresa.
Recordar las amenazas a las que se enfrentan la transacciones en el ámbito del comercio electrónico.
Definir las medidas de seguridad básicas para proteger la información de los clientes y garantizar las transacciones.
Relacionar estrategias de seguridad adicionales que garanticen la seguridad de un cliente que ha de registrarse en el sistema de información del proveedor.
Unidad 5
Definir qué tipo de seguridad exigirá la empresa a sus proveedores.
Identificar la situación en la que se encuentra la información de la organización.
Analizar las medidas a implementar para garantizar la protección de la información.
Definir las necesidades particulares en materia de ciberseguridad de los servicios de computación en la nube.

CÓDIGO: ADM-097 SKU: ADM-097 Categories: , ,
Proveedor:Adams
HORAS: 20

UD1. La necesidad de protegerse
Introducción
1. La seguridad de los sistemas de información
2. ¿Qué es la ciberseguridad?
3. Ciberseguridad, ¿realmente la necesito?
3.1. Reflexiones sobre la ciberseguridad
3.2. Las motivaciones
3.3. El valor de la información
3.4. El valor de las infraestructuras
3.5. Las evidencias
3.6. Las amenazas
3.7. Vulnerabilidades
3.8. Técnicas de ataque
3.9. Las consecuencias
4. ¿Conoces tus riesgos?
4.1. Análisis de riesgos
4.2. Nivel de tolerancia de riesgo
5. ¿De quién hay que protegerse?
6. ¿Dónde y cómo obtener ayuda?
Resumen

UD2. Cumplimiento normativo
Introducción
1. Objeto y beneficios de la normativa
2. ¿Qué leyes afectan a las empresas?
3. Tratamiento de los datos personales
3.1. Normativa sobre tratamiento de datos personales
3.2. El Reglamento General de Protección de Datos
4. Seguridad en el comercio electrónico y transacciones en línea
4.1. ¿Quién está obligado a cumplir la LSSI?
4.2. ¿Cómo se cumple la LSSI?
5. Seguridad de las redes y sistemas de información
5.1. Marco normativo
5.2. La Directiva NIS
5.3. El Real Decreto-ley 12/2018 de seguridad de las redes y sistemas de información
5.4. El Real Decreto 43/2021
Resumen

UD3. La seguridad en la organización
Introducción
1. Desarrollar una cultura de seguridad
2. Gestión de los recursos humanos
3. Proteger el puesto de trabajo
3.1. La importancia del puesto de trabajo en la seguridad
3.2. Escenarios de riesgo
3.3. Medidas de seguridad
3.3.1. Criterios para la selección de medidas de seguridad
3.3.2. Medidas de carácter organizativo
3.3.3. Medidas de carácter técnico y logístico
4. Protección en movilidad
4.1. La tendencia de la movilidad en las organizaciones
4.2. Políticas de seguridad móvil
4.3. Medidas de seguridad en dispositivos móviles
4.3.1. Recomendaciones en seguridad
4.3.2. Acciones según tamaño de la organización
4.4. Medidas de seguridad en las comunicaciones inalámbricas
4.5. Trabajando fuera de la organización: el teletrabajo
5. Trabajar con dispositivos personales
5.1. Ventajas del trabajo con dispositivos personales
5.2. Requisitos que han de cumplir los dispositivos personales
6. Destrucción segura de la información
6.1. Por qué debe destruirse la información de forma segura
6.2. Política y métodos de borrado seguro
7. Trabajar con aplicaciones seguras
8. Ingeniería social
8.1. Estrategias de ingeniería social
8.2. Soluciones técnicas frente a la ingeniería social
9. Redes sociales
9.1. Riesgos del uso de redes sociales
9.2. Buenas prácticas en el uso de redes sociales
10. Identidad y reputación en línea
10.1. Concepto de identidad y reputación en línea
10.2. Riesgos en la gestión de la identidad y reputación en línea
10.3. Recomendaciones para la gestión de la identidad y reputación en línea
11. Gestión de la continuidad del negocio
11.1. La estrategia de continuidad de un negocio
11.2. Respuesta a una contingencia
11.3. Planes de recuperación ante desastres
Resumen

UD4. Cómo proteger a tus clientes
Introducción
1. Protección del cliente
1.1. La estrategia de protección del cliente
1.2. Acciones de protección de los clientes
2. Seguridad de las transacciones
3. Medidas de seguridad básicas
3.1. Medidas para garantizar la protección de la información
3.2. Medidas de seguridad en el registro de usuarios
3.3. Uso del comercio electrónico
3.4. Uso de redes sociales
3.5. Protección en el fin de la relación con el cliente
Resumen

UD5. Gestión de proveedores
Introducción
1. Contratación de servicios
1.1. La externalización del servicio
1.2. Contratos o acuerdos de confidencialidad
1.2.1. Formalización del contrato
1.2.2. Información contenida en el contrato
1.3. Contratos de acceso a datos personales
1.4. Acuerdos de nivel de servicio
1.4.1. Información contenida en el acuerdo
1.4.2. Consideraciones del acuerdo
2. ¿Confías en la ciberseguridad de tus proveedores?
2.1. La importancia de la ciberseguridad de los proveedores
2.2. Recomendaciones para la relación con proveedores
2.3. Proveedores de servicios en la nube
2.3.1. Servicios en la nube
2.3.2. Demandas a las que dan respuesta los proveedores de servicios en la nube
Resumen

Marca

Adams