UD1. La necesidad de protegerse
Introducción
1. La seguridad de los sistemas de información
2. ¿Qué es la ciberseguridad?
3. Ciberseguridad, ¿realmente la necesito?
3.1. Reflexiones sobre la ciberseguridad
3.2. Las motivaciones
3.3. El valor de la información
3.4. El valor de las infraestructuras
3.5. Las evidencias
3.6. Las amenazas
3.7. Vulnerabilidades
3.8. Técnicas de ataque
3.9. Las consecuencias
4. ¿Conoces tus riesgos?
4.1. Análisis de riesgos
4.2. Nivel de tolerancia de riesgo
5. ¿De quién hay que protegerse?
6. ¿Dónde y cómo obtener ayuda?
Resumen
UD2. Cumplimiento normativo
Introducción
1. Objeto y beneficios de la normativa
2. ¿Qué leyes afectan a las empresas?
3. Tratamiento de los datos personales
3.1. Normativa sobre tratamiento de datos personales
3.2. El Reglamento General de Protección de Datos
4. Seguridad en el comercio electrónico y transacciones en línea
4.1. ¿Quién está obligado a cumplir la LSSI?
4.2. ¿Cómo se cumple la LSSI?
5. Seguridad de las redes y sistemas de información
5.1. Marco normativo
5.2. La Directiva NIS
5.3. El Real Decreto-ley 12/2018 de seguridad de las redes y sistemas de información
5.4. El Real Decreto 43/2021
Resumen
UD3. La seguridad en la organización
Introducción
1. Desarrollar una cultura de seguridad
2. Gestión de los recursos humanos
3. Proteger el puesto de trabajo
3.1. La importancia del puesto de trabajo en la seguridad
3.2. Escenarios de riesgo
3.3. Medidas de seguridad
3.3.1. Criterios para la selección de medidas de seguridad
3.3.2. Medidas de carácter organizativo
3.3.3. Medidas de carácter técnico y logístico
4. Protección en movilidad
4.1. La tendencia de la movilidad en las organizaciones
4.2. Políticas de seguridad móvil
4.3. Medidas de seguridad en dispositivos móviles
4.3.1. Recomendaciones en seguridad
4.3.2. Acciones según tamaño de la organización
4.4. Medidas de seguridad en las comunicaciones inalámbricas
4.5. Trabajando fuera de la organización: el teletrabajo
5. Trabajar con dispositivos personales
5.1. Ventajas del trabajo con dispositivos personales
5.2. Requisitos que han de cumplir los dispositivos personales
6. Destrucción segura de la información
6.1. Por qué debe destruirse la información de forma segura
6.2. Política y métodos de borrado seguro
7. Trabajar con aplicaciones seguras
8. Ingeniería social
8.1. Estrategias de ingeniería social
8.2. Soluciones técnicas frente a la ingeniería social
9. Redes sociales
9.1. Riesgos del uso de redes sociales
9.2. Buenas prácticas en el uso de redes sociales
10. Identidad y reputación en línea
10.1. Concepto de identidad y reputación en línea
10.2. Riesgos en la gestión de la identidad y reputación en línea
10.3. Recomendaciones para la gestión de la identidad y reputación en línea
11. Gestión de la continuidad del negocio
11.1. La estrategia de continuidad de un negocio
11.2. Respuesta a una contingencia
11.3. Planes de recuperación ante desastres
Resumen
UD4. Cómo proteger a tus clientes
Introducción
1. Protección del cliente
1.1. La estrategia de protección del cliente
1.2. Acciones de protección de los clientes
2. Seguridad de las transacciones
3. Medidas de seguridad básicas
3.1. Medidas para garantizar la protección de la información
3.2. Medidas de seguridad en el registro de usuarios
3.3. Uso del comercio electrónico
3.4. Uso de redes sociales
3.5. Protección en el fin de la relación con el cliente
Resumen
UD5. Gestión de proveedores
Introducción
1. Contratación de servicios
1.1. La externalización del servicio
1.2. Contratos o acuerdos de confidencialidad
1.2.1. Formalización del contrato
1.2.2. Información contenida en el contrato
1.3. Contratos de acceso a datos personales
1.4. Acuerdos de nivel de servicio
1.4.1. Información contenida en el acuerdo
1.4.2. Consideraciones del acuerdo
2. ¿Confías en la ciberseguridad de tus proveedores?
2.1. La importancia de la ciberseguridad de los proveedores
2.2. Recomendaciones para la relación con proveedores
2.3. Proveedores de servicios en la nube
2.3.1. Servicios en la nube
2.3.2. Demandas a las que dan respuesta los proveedores de servicios en la nube
Resumen