Descripción: Aprender los aspectos fundamentales de la legislación Española que afecta a los peritos judiciales informáticos Aplicar los distintos estándares para la elaboración de informes periciales informáticos. Fundamentación: Ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising… El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes. El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense.
TEMA 1. QUE ES UNA POLITICA DE SEGURIDAD (PSI), DESARROLLO DE UN PLAN DE POLITICAS DE SEGURIDAD INFORMATICA
FUNDAMENTOS DE SEGURIDAD: LOS CINCO PILARES
CONSTRUYENDO UN PROGRAMA DE SEGURIDAD
LA POLÍTICA ES LA PIEDRA ANGULAR
DEFINICIONES
ELEMENTOS CLAVES DE UNA POLÍTICA
FORMATO DE UNA POLÍTICA
COMPRENSIÓN DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
TEMA 2. AUDITORIA DEL SISTEMA DE SEGURIDAD Y ANALISIS DE RIESGOS
INTRODUCCIÓN
CICLO DE VIDA DE LA GESTIÓN DEL RIEGO
ESFUERZO DE PREPARACIÓN PARA LA GESTIÓN DE RIESGOS
UNA CULTURA DE SEGURIDAD SOSTENIBLE
INFORMACIÓN NECESARIA PARA MANEJAR RIESGOS
FACTORES QUE AFECTAN A LOS RIESGOS DE SEGURIDAD
METODOLOGÍA DE RIEGO ALE
RIESGOS OPERACIONALES, FUNCIONALES Y ESTRATÉGICOS
CÓMO, QUÉ, Y POR QUÉ AUDITAR
TEMA 3. LA NORMA ISO/IEC 27001 E IMPLANTACION DEL MODELO SG SI
INTRODUCCIÓN
COMO LAS ORGANIZACIONES INTERACTÚAN CON LAS NORMAS
MARCO GENERAL ISMS
MODELO DE ISMS
ESTRATEGIA DE PROCESOS QUE ASEGURA LA MEJORA CONTINUA DEL ISMS
DESARROLLO DEL SISTEMA GESTOR DE SEGURIDAD DE LA INFORMACIÓN
DISEÑO DEL ISMS
NECESIDADES DE UN INVENTARIO DE SEGURIDAD
INTEGRACIÓN DE SUBSISTEMAS ISMS
AUTOEVALUACIÓN DE CUMPLIMIENTO
NUEVA VISITA AL ÁMBITO ISMS
TEMA 4. CUMPLIMIENTO Y GESTION DE LA SEGURIDAD
DIRECCIÓN DEL CUMPLIMIENTO
INTRODUCCIÓN A LA DIRECCIÓN DEL CUMPLIMIENTO
IA CMP
TEMA 5. GESTION DE RIESGOS E INDICADORES DE RIESGO TECNOLOGICO (KRI'S)
INTRODUCCIÓN
DESCRIPCIÓN DE FRAAP (ANÁLISIS DE RIEGOS Y PROCESO DE EVALUACIÓN FACILITADO)
HISTORIA DE FRAAP
PRESENTACIÓN DEL FRAAP
LA REUNIÓN PRE-FRAAP
LA SESIÓN FRAAP
IDENTIFICACIÓN DE AMENAZAS FRAAP
IDENTIFICACIÓN DE CONTROLES EXISTENTES
ESTABLECER EL NIVEL DE RIESGO
RIESGO RESIDUAL
RESUMEN DE LA SESIÓN FRAAP
COMPLETAR EL PLAN DE ACCIÓN
Central- Vigo Delegaciones - Pontevedra | Madrid | Sevilla | Barcelona | Canarias |
Centro de formación ICA S.L. , CIF B-36995934 ©
2025 Contactar | Términos de uso | Política de privacidad | Politica de calidad | Politica de seguridad |