top of page

CURSO audita y protege los datos de tu empresa, ed. 2020

¿Sabes que es obligatorio realizar una actualización continua del plan de protección de datos?

¿sabes cómo proteger los datos informáticos de tu empresa sin ser informático?

¿En qué casos te viene bien este curso?

Si estás en alguno de estos tres casos:

1. Si ya te adaptaste a la nueva legislación, pero no has realizado ninguna actualización en el último año.

2. Si contrataste a una empresa externa para cumplir la nueva normativa, les estáis pagando un mantenimiento, y quieres ahorrarte esa cuota anual.

3. Si quieres aprender a proteger mejor tus datos informáticos.​

  • Identificar los principales aspectos de la seguridad informática, para planificar y aplicar las medidas necesarias al respecto.

  • Aplicar las medidas básicas para mantener la seguridad informática en la empresa, previa identificación de los riesgos existentes.

  • Aplicar prácticas y técnicas que ayuden a protegerse de las amenazas y contribuyan al cumplimiento de los objetivos de seguridad informática perseguidos por la empresa.

  • Realizar el proceso de creación de copias de seguridad de datos, así como de respaldo y recuperación de las mismas, administrándolas y supervisándolas adecuadamente.

  • Planificar la actuación de una empresa ante los riesgos más comunes en la seguridad informática, previendo las consecuencias que supondría para la empresa y las acciones necesarias para evitarlas.

  • Adquirir los conocimientos necesarios para poder realizar una auditoría de protección de datos, así como conocer las distintas fases en las que se divide.

¿QUÉ SE APRENDERÁ EN EL CURSO

¿CUAL ES EL TEMARIO?

Seguridad Informática

Los dominios y las regulaciones asociadas

Riesgos informáticos

Política de seguridad

Ejes principales en las estrategias de seguridad

La seguridad y sus aspectos legales

 

La seguridad en la empresa I

Requisitos previos

Generalidades sobre seguridad en redes

Redes privadas virtuales

Componentes utilizados en redes y su seguridad

Sistemas de detección y prevención de intrusos

Servidor DNS

 

Seguridad en la empresa II

Objetivos

Disponibilidad de datos y sistemas

Disponibilidad de la infraestructura

Identificación y autentificación

Seguridad física y de entorno

Protección frente a virus y malware

Prácticas de seguridad

 

Sensibilización a la seguridad en la empresa

La importancia de la sensibilización

Comportamiento de los usuarios/trabajadores

Sensibilización de los usuarios/trabajadores

Principios éticos

Resumen

 

Movilidad y Seguridad

Seguridad en dispositivos móviles

Móvil y terminal itinerante

Terminales itinerantes: problemas asociados

Buenas prácticas

 

Seguridad en los datos

¿En qué consiste la seguridad de los datos?

Riesgo de pérdida de datos

Respaldo y restauración

    Objetivo de las copias de seguridad

    ¿Qué datos es aconsejable copiar?

Restauración de datos

Estrategias de copias de seguridad

El archivo de datos

Administración y supervisión de copias de seguridad

Recuperación del servidor de respaldo

 

Plan de contingencia informática

Plan de contingencia informática

Preparación ante un desastre

Elaboración de un plan de recuperación ante desastres

   Fase 1: Planificación

   Fase 2: Identificación de riesgos

   Fase 3: Identificación de soluciones

Virtualización de servidores

 

Cloud Computing

¿Qué es Cloud Computing?

Principios del Cloud Computing

Cloud Computing: riesgos

Buenas prácticas de seguridad

 

Auditoría según la Ley Orgánica 3/2018 y el Reglamento General de Protección de Datos

Auditoría

Objetivos de la Auditoría

Ámbitos de la Auditoría

Auditoría de cumplimiento

Auditoría de seguridad

Violación de la seguridad de los datos personales.

Comunicación de una violación de la seguridad de los datos personales al interesado

Fases de la Auditoría

Fase 1: planificación de la Auditoría

Fase 2: realización de la Auditoría

Listado de cumplimiento de la Ley Orgánica 3/2018 y el RGPD

Fase 3: informar de la Auditoría

Informe de Auditoría

MODALIDAD

ON-LINE

DURACIÓN

APROX. 2 MESES

 

bottom of page