Ir a nuestro canal de Youtube
Acceso directo a los campus de formación:
Inicio > Informática > POLÍTICAS Y NORMATIVAS Y GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Curso: A distancia
Duracion: 60 horas
Precio: consultar

POLÍTICAS Y NORMATIVAS Y GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN


Objetivos:

Descripción:   Aprender los aspectos fundamentales de la legislación Española que afecta a los peritos judiciales informáticos Aplicar los distintos estándares para la elaboración de informes periciales informáticos.   Fundamentación:   Ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising… El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes. El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense.

Programa:

TEMA 1. QUE ES UNA POLITICA DE SEGURIDAD (PSI), DESARROLLO DE UN PLAN DE POLITICAS DE SEGURIDAD INFORMATICA

FUNDAMENTOS DE SEGURIDAD: LOS CINCO PILARES
CONSTRUYENDO UN PROGRAMA DE SEGURIDAD
LA POLÍTICA ES LA PIEDRA ANGULAR
DEFINICIONES
ELEMENTOS CLAVES DE UNA POLÍTICA
FORMATO DE UNA POLÍTICA    
COMPRENSIÓN DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN    

TEMA 2. AUDITORIA DEL SISTEMA DE SEGURIDAD Y ANALISIS DE RIESGOS

INTRODUCCIÓN
CICLO DE VIDA DE LA GESTIÓN DEL RIEGO
ESFUERZO DE PREPARACIÓN PARA LA GESTIÓN DE RIESGOS
UNA CULTURA DE SEGURIDAD SOSTENIBLE
INFORMACIÓN NECESARIA PARA MANEJAR RIESGOS    
FACTORES QUE AFECTAN A LOS RIESGOS DE SEGURIDAD
METODOLOGÍA DE RIEGO ALE
RIESGOS OPERACIONALES, FUNCIONALES Y ESTRATÉGICOS    
CÓMO, QUÉ, Y POR QUÉ AUDITAR   

TEMA 3. LA NORMA ISO/IEC 27001 E IMPLANTACION DEL MODELO SG SI

INTRODUCCIÓN
COMO LAS ORGANIZACIONES INTERACTÚAN CON LAS NORMAS    
MARCO GENERAL ISMS
MODELO DE ISMS    
ESTRATEGIA DE PROCESOS QUE ASEGURA  LA MEJORA CONTINUA DEL ISMS    
DESARROLLO DEL SISTEMA GESTOR DE SEGURIDAD DE LA INFORMACIÓN    
DISEÑO DEL ISMS    
NECESIDADES DE UN INVENTARIO DE SEGURIDAD    
INTEGRACIÓN DE SUBSISTEMAS ISMS    
AUTOEVALUACIÓN DE CUMPLIMIENTO    
NUEVA VISITA AL ÁMBITO ISMS

TEMA 4. CUMPLIMIENTO Y GESTION DE LA SEGURIDAD

DIRECCIÓN DEL CUMPLIMIENTO    
INTRODUCCIÓN A LA DIRECCIÓN DEL CUMPLIMIENTO    
IA CMP

TEMA 5. GESTION DE RIESGOS E INDICADORES DE RIESGO TECNOLOGICO (KRI'S)

INTRODUCCIÓN
DESCRIPCIÓN DE FRAAP (ANÁLISIS DE RIEGOS Y PROCESO DE EVALUACIÓN FACILITADO)    
HISTORIA DE FRAAP
PRESENTACIÓN DEL FRAAP    
LA REUNIÓN PRE-FRAAP
LA SESIÓN FRAAP    
IDENTIFICACIÓN DE AMENAZAS FRAAP    
IDENTIFICACIÓN DE CONTROLES EXISTENTES    
ESTABLECER EL NIVEL DE RIESGO    
RIESGO RESIDUAL
RESUMEN DE LA SESIÓN FRAAP    
COMPLETAR EL PLAN DE ACCIÓN

Solicita información sobre este curso

Nombre: Contenido:
Telefono:
E-mail:
Provincia:
Codigo:  
   

Compartir en Twitter

  Central- Vigo
Delegaciones - Pontevedra | Madrid | Sevilla | Barcelona | Canarias
Centro de formación ICA S.L. , CIF B-36995934 © 2024

Contactar | Términos de uso | Política de privacidad | Politica de calidad | Politica de seguridad
Cargando contenidos ....