Calendario

Modalidad: teleformación

Duración: 20 horas

Detalle del calendario: a concretar con el cliente.

Objectius

– Identificar los principales aspectos de la seguridad informática, para planificar y aplicar las medidas necesarias al respecto.
– Aplicar las medidas básicas para mantener la seguridad informática en la empresa, previa identificación de los riesgos existentes.
– Aplicar prácticas y técnicas que ayuden a protegerse de las amenazas y contribuyan al cumplimiento de los objetivos de seguridad informática perseguidos por la empresa.
– Identificar los problemas asociados a la seguridad en los dispositivos móviles y terminales itinerantes, aplicando prácticas que permitan evitarlos.
– Realizar el proceso de creación de copias de seguridad de datos, así como de respaldo y recuperación de las mismas, administrándolas y supervisándolas adecuadamente.
– Planificar la actuación de una empresa ante los riesgos más comunes en la seguridad informática, previendo las consecuencias que supondría para la empresa y las acciones necesarias para evitarlas.
– Identificar los servicios asociados al Cloud Computing así como las buenas prácticas de seguridad en la nube.
– Identificar las amenazas y riesgos presentes en el internet de los objetos, así como las prácticas a seguir para evitarlos y mantener la seguridad.
– Aplicar acciones y procedimientos conducentes a la sensibilización de los usuarios sobre la seguridad en la empresa, transmitiendo en todo momento los valores de la empresa.
 

Contenidos

Seguridad Informática
Introducción
Los dominios y las regulaciones asociadas
Riesgos informáticos
Política de seguridad
Ejes principales en las estrategias de seguridad
La seguridad y sus aspectos legales
Resumen


La seguridad en la empresa I
Introducción
Requisitos previos
Generalidades sobre seguridad en redes
Redes privadas virtuales
Componentes utilizados en redes y su seguridad
Sistemas de detección y prevención de intrusos
Servidor DNS
Resumen

Seguridad en la empresa II
Introducción
Objetivos
Disponibilidad de datos y sistemas
Disponibilidad de la infraestructura
Identificación y autentificación
Seguridad física y de entorno
Protección frente a virus y malware
Prácticas de seguridad
Resumen

Movilidad y Seguridad
Introducción
Seguridad en dispositivos móviles
Móvil y terminal itinerante
Terminales itinerantes: problemas asociados
Buenas prácticas
Resumen

Seguridad en los datos
Introducción
¿En qué consiste la seguridad de los datos?
Riesgo de pérdida de datos
Respaldo y restauración
    Objetivo de las copias de seguridad
    ¿Qué datos es aconsejable copiar?
Restauración de datos
Estrategias de copias de seguridad
El archivo de datos
Administración y supervisión de copias de seguridad
Recuperación del servidor de respaldo
Resumen

Plan de contingencia informática
Introducción
Plan de contingencia informática
Preparación ante un desastre
Elaboración de un plan de recuperación ante desastres
   Fase 1: Planificación
   Fase 2: Identificación de riesgos
   Fase 3: Identificación de soluciones
Virtualización de servidores
Resumen

Cloud Computing
Introducción
¿Qué es Cloud Computing?
Principios del Cloud Computing
Cloud Computing: riesgos
Buenas prácticas de seguridad
Resumen

Internet de los objetos
Introducción
¿Qué es internet de los objetos?
Tecnología
Sectores afectados por la seguridad
Nuevas amenazas y nuevos riesgos
Evaluación de riesgos
Propuestas de Seguridad
Resumen

Sensibilización a la seguridad en la empresa
Introducción
La importancia de la sensibilización
Comportamiento de los usuarios/trabajadores
Sensibilización de los usuarios/trabajadores
Principios éticos
Resumen

Docente

A concretar según disponibilidad del/de la docente.

Plan de gestión de la diversidad LGTBI en la empresa
Comments are closed.

Calendario

Modalidad: teleformación

Duración: 20 horas

Detalle del calendario: a concretar con el cliente.

Objectius

– Identificar los principales aspectos de la seguridad informática, para planificar y aplicar las medidas necesarias al respecto.
– Aplicar las medidas básicas para mantener la seguridad informática en la empresa, previa identificación de los riesgos existentes.
– Aplicar prácticas y técnicas que ayuden a protegerse de las amenazas y contribuyan al cumplimiento de los objetivos de seguridad informática perseguidos por la empresa.
– Identificar los problemas asociados a la seguridad en los dispositivos móviles y terminales itinerantes, aplicando prácticas que permitan evitarlos.
– Realizar el proceso de creación de copias de seguridad de datos, así como de respaldo y recuperación de las mismas, administrándolas y supervisándolas adecuadamente.
– Planificar la actuación de una empresa ante los riesgos más comunes en la seguridad informática, previendo las consecuencias que supondría para la empresa y las acciones necesarias para evitarlas.
– Identificar los servicios asociados al Cloud Computing así como las buenas prácticas de seguridad en la nube.
– Identificar las amenazas y riesgos presentes en el internet de los objetos, así como las prácticas a seguir para evitarlos y mantener la seguridad.
– Aplicar acciones y procedimientos conducentes a la sensibilización de los usuarios sobre la seguridad en la empresa, transmitiendo en todo momento los valores de la empresa.
 

Contenidos

Seguridad Informática
Introducción
Los dominios y las regulaciones asociadas
Riesgos informáticos
Política de seguridad
Ejes principales en las estrategias de seguridad
La seguridad y sus aspectos legales
Resumen


La seguridad en la empresa I
Introducción
Requisitos previos
Generalidades sobre seguridad en redes
Redes privadas virtuales
Componentes utilizados en redes y su seguridad
Sistemas de detección y prevención de intrusos
Servidor DNS
Resumen

Seguridad en la empresa II
Introducción
Objetivos
Disponibilidad de datos y sistemas
Disponibilidad de la infraestructura
Identificación y autentificación
Seguridad física y de entorno
Protección frente a virus y malware
Prácticas de seguridad
Resumen

Movilidad y Seguridad
Introducción
Seguridad en dispositivos móviles
Móvil y terminal itinerante
Terminales itinerantes: problemas asociados
Buenas prácticas
Resumen

Seguridad en los datos
Introducción
¿En qué consiste la seguridad de los datos?
Riesgo de pérdida de datos
Respaldo y restauración
    Objetivo de las copias de seguridad
    ¿Qué datos es aconsejable copiar?
Restauración de datos
Estrategias de copias de seguridad
El archivo de datos
Administración y supervisión de copias de seguridad
Recuperación del servidor de respaldo
Resumen

Plan de contingencia informática
Introducción
Plan de contingencia informática
Preparación ante un desastre
Elaboración de un plan de recuperación ante desastres
   Fase 1: Planificación
   Fase 2: Identificación de riesgos
   Fase 3: Identificación de soluciones
Virtualización de servidores
Resumen

Cloud Computing
Introducción
¿Qué es Cloud Computing?
Principios del Cloud Computing
Cloud Computing: riesgos
Buenas prácticas de seguridad
Resumen

Internet de los objetos
Introducción
¿Qué es internet de los objetos?
Tecnología
Sectores afectados por la seguridad
Nuevas amenazas y nuevos riesgos
Evaluación de riesgos
Propuestas de Seguridad
Resumen

Sensibilización a la seguridad en la empresa
Introducción
La importancia de la sensibilización
Comportamiento de los usuarios/trabajadores
Sensibilización de los usuarios/trabajadores
Principios éticos
Resumen

Docente

A concretar según disponibilidad del/de la docente.

Plan de gestión de la diversidad LGTBI en la empresa
Comments are closed.