CURSO audita y protege los datos de tu empresa, ed. 2020
¿Sabes que es obligatorio realizar una actualización continua del plan de protección de datos?
¿sabes cómo proteger los datos informáticos de tu empresa sin ser informático?
¿En qué casos te viene bien este curso?
Si estás en alguno de estos tres casos:
1. Si ya te adaptaste a la nueva legislación, pero no has realizado ninguna actualización en el último año.
2. Si contrataste a una empresa externa para cumplir la nueva normativa, les estáis pagando un mantenimiento, y quieres ahorrarte esa cuota anual.
3. Si quieres aprender a proteger mejor tus datos informáticos.
-
Identificar los principales aspectos de la seguridad informática, para planificar y aplicar las medidas necesarias al respecto.
-
Aplicar las medidas básicas para mantener la seguridad informática en la empresa, previa identificación de los riesgos existentes.
-
Aplicar prácticas y técnicas que ayuden a protegerse de las amenazas y contribuyan al cumplimiento de los objetivos de seguridad informática perseguidos por la empresa.
-
Realizar el proceso de creación de copias de seguridad de datos, así como de respaldo y recuperación de las mismas, administrándolas y supervisándolas adecuadamente.
-
Planificar la actuación de una empresa ante los riesgos más comunes en la seguridad informática, previendo las consecuencias que supondría para la empresa y las acciones necesarias para evitarlas.
-
Adquirir los conocimientos necesarios para poder realizar una auditoría de protección de datos, así como conocer las distintas fases en las que se divide.
¿QUÉ SE APRENDERÁ EN EL CURSO
¿CUAL ES EL TEMARIO?
Seguridad Informática
Los dominios y las regulaciones asociadas
Riesgos informáticos
Política de seguridad
Ejes principales en las estrategias de seguridad
La seguridad y sus aspectos legales
La seguridad en la empresa I
Requisitos previos
Generalidades sobre seguridad en redes
Redes privadas virtuales
Componentes utilizados en redes y su seguridad
Sistemas de detección y prevención de intrusos
Servidor DNS
Seguridad en la empresa II
Objetivos
Disponibilidad de datos y sistemas
Disponibilidad de la infraestructura
Identificación y autentificación
Seguridad física y de entorno
Protección frente a virus y malware
Prácticas de seguridad
Sensibilización a la seguridad en la empresa
La importancia de la sensibilización
Comportamiento de los usuarios/trabajadores
Sensibilización de los usuarios/trabajadores
Principios éticos
Resumen
Movilidad y Seguridad
Seguridad en dispositivos móviles
Móvil y terminal itinerante
Terminales itinerantes: problemas asociados
Buenas prácticas
Seguridad en los datos
¿En qué consiste la seguridad de los datos?
Riesgo de pérdida de datos
Respaldo y restauración
Objetivo de las copias de seguridad
¿Qué datos es aconsejable copiar?
Restauración de datos
Estrategias de copias de seguridad
El archivo de datos
Administración y supervisión de copias de seguridad
Recuperación del servidor de respaldo
Plan de contingencia informática
Plan de contingencia informática
Preparación ante un desastre
Elaboración de un plan de recuperación ante desastres
Fase 1: Planificación
Fase 2: Identificación de riesgos
Fase 3: Identificación de soluciones
Virtualización de servidores
Cloud Computing
¿Qué es Cloud Computing?
Principios del Cloud Computing
Cloud Computing: riesgos
Buenas prácticas de seguridad
Auditoría según la Ley Orgánica 3/2018 y el Reglamento General de Protección de Datos
Auditoría
Objetivos de la Auditoría
Ámbitos de la Auditoría
Auditoría de cumplimiento
Auditoría de seguridad
Violación de la seguridad de los datos personales.
Comunicación de una violación de la seguridad de los datos personales al interesado
Fases de la Auditoría
Fase 1: planificación de la Auditoría
Fase 2: realización de la Auditoría
Listado de cumplimiento de la Ley Orgánica 3/2018 y el RGPD
Fase 3: informar de la Auditoría
Informe de Auditoría