Descripción: Aprender los aspectos fundamentales de la legislación Española que afecta a los peritos judiciales informáticos Aplicar los distintos estándares para la elaboración de informes periciales informáticos. Fundamentación: Ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising… El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes. El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense.
TEMA 1. QUE ES UNA POLITICA DE SEGURIDAD (PSI), DESARROLLO DE UN PLAN DE POLITICAS DE SEGURIDAD INFORMATICA
FUNDAMENTOS DE SEGURIDAD: LOS CINCO PILARES
CONSTRUYENDO UN PROGRAMA DE SEGURIDAD
LA POLÍTICA ES LA PIEDRA ANGULAR
DEFINICIONES
ELEMENTOS CLAVES DE UNA POLÍTICA
FORMATO DE UNA POLÍTICA    
COMPRENSIÓN DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN    
TEMA 2. AUDITORIA DEL SISTEMA DE SEGURIDAD Y ANALISIS DE RIESGOS
INTRODUCCIÓN
CICLO DE VIDA DE LA GESTIÓN DEL RIEGO
ESFUERZO DE PREPARACIÓN PARA LA GESTIÓN DE RIESGOS
UNA CULTURA DE SEGURIDAD SOSTENIBLE
INFORMACIÓN NECESARIA PARA MANEJAR RIESGOS    
FACTORES QUE AFECTAN A LOS RIESGOS DE SEGURIDAD
METODOLOGÍA DE RIEGO ALE
RIESGOS OPERACIONALES, FUNCIONALES Y ESTRATÉGICOS    
CÓMO, QUÉ, Y POR QUÉ AUDITAR   
TEMA 3. LA NORMA ISO/IEC 27001 E IMPLANTACION DEL MODELO SG SI
INTRODUCCIÓN
COMO LAS ORGANIZACIONES INTERACTÚAN CON LAS NORMAS    
MARCO GENERAL ISMS
MODELO DE ISMS    
ESTRATEGIA DE PROCESOS QUE ASEGURA  LA MEJORA CONTINUA DEL ISMS    
DESARROLLO DEL SISTEMA GESTOR DE SEGURIDAD DE LA INFORMACIÓN    
DISEÑO DEL ISMS    
NECESIDADES DE UN INVENTARIO DE SEGURIDAD    
INTEGRACIÓN DE SUBSISTEMAS ISMS    
AUTOEVALUACIÓN DE CUMPLIMIENTO    
NUEVA VISITA AL ÁMBITO ISMS
TEMA 4. CUMPLIMIENTO Y GESTION DE LA SEGURIDAD
DIRECCIÓN DEL CUMPLIMIENTO    
INTRODUCCIÓN A LA DIRECCIÓN DEL CUMPLIMIENTO    
IA CMP
TEMA 5. GESTION DE RIESGOS E INDICADORES DE RIESGO TECNOLOGICO (KRI'S)
INTRODUCCIÓN
DESCRIPCIÓN DE FRAAP (ANÁLISIS DE RIEGOS Y PROCESO DE EVALUACIÓN FACILITADO)    
HISTORIA DE FRAAP
PRESENTACIÓN DEL FRAAP    
LA REUNIÓN PRE-FRAAP
LA SESIÓN FRAAP    
IDENTIFICACIÓN DE AMENAZAS FRAAP    
IDENTIFICACIÓN DE CONTROLES EXISTENTES    
ESTABLECER EL NIVEL DE RIESGO    
RIESGO RESIDUAL
RESUMEN DE LA SESIÓN FRAAP    
COMPLETAR EL PLAN DE ACCIÓN
| Central- Vigo Delegaciones - Pontevedra | Madrid | Sevilla | Barcelona | Canarias  | 
    Centro de formación ICA S.L. , CIF B-36995934 © 
        2025         Contactar | Términos de uso | Política de privacidad | Politica de calidad | Politica de seguridad  |