Skip to content

Seguridad informática para PYMES – contenido online

Online
Posted 2 años ago

Objetivos:

  • Identificar los principales aspectos de la seguridad informática, para planificar y aplicar las medidas necesarias al respecto.
  • Aplicar las medidas básicas para mantener la seguridad informática en la empresa, previa identificación de los riesgos existentes.
  • Aplicar prácticas y técnicas que ayuden a protegerse de las amenazas y contribuyan al cumplimiento de los objetivos de seguridad informática perseguidos por la empresa.
  • Identificar los problemas asociados a la seguridad en los dispositivos móviles y terminales itinerantes, aplicando prácticas que permitan evitarlos.
  • Realizar el proceso de creación de copias de seguridad de datos, así como de respaldo y recuperación de las mismas, administrándolas y supervisándolas adecuadamente.
  • Planificar la actuación de una empresa ante los riesgos más comunes en la seguridad informática, previendo las consecuencias que supondría para la empresa y las acciones necesarias para evitarlas.
  • Identificar los servicios asociados al Cloud Computing así como las buenas prácticas de seguridad en la nube.
  • Identificar las amenazas y riesgos presentes en el internet de los objetos, así como las prácticas a seguir para evitarlos y mantener la seguridad.
  • Aplicar acciones y procedimientos conducentes a la sensibilización de los usuarios sobre la seguridad en la empresa, transmitiendo en todo momento los valores de la empresa.

Contenidos:

  1. Seguridad Informática
    1. Introducción
    2. Los dominios y las regulaciones asociadas
    3. Riesgos informáticos
    4. Política de seguridad
    5. Ejes principales en las estrategias de seguridad
    6. La seguridad y sus aspectos legales
    7. Resumen
  2. La seguridad en la empresa I
    1. Introducción
    2. Requisitos previos
    3. Generalidades sobre seguridad en redes
    4. Redes privadas virtuales
    5. Componentes utilizados en redes y su seguridad
    6. Sistemas de detección y prevención de intrusos
    7. Servidor DNS
    8. Resumen
  3. Seguridad en la empresa II
    1. Introducción
    2. Objetivos
    3. Disponibilidad de datos y sistemas
    4. Disponibilidad de la infraestructura
    5. Identificación y autentificación
    6. Seguridad física y de entorno
    7. Protección frente a virus y malware
    8. Prácticas de seguridad
    9. Resumen
  4. Movilidad y Seguridad
    1. Introducción
    2. Seguridad en dispositivos móviles
    3. Móvil y terminal itinerante
    4. Terminales itinerantes: problemas asociados
    5. Buenas prácticas
    6. Resumen
  5. Seguridad en los datos
    1. Introducción
    2. ¿En qué consiste la seguridad de los datos?
    3. Riesgo de pérdida de datos
    4. Respaldo y restauración
      1. Objetivo de las copias de seguridad
      2. ¿Qué datos es aconsejable copiar?
    5. Restauración de datos
    6. Estrategias de copias de seguridad
    7. El archivo de datos
    8. Administración y supervisión de copias de seguridad
    9. Recuperación del servidor de respaldo
    10. Resumen
  6. Plan de contingencia informática
    1. Introducción
    2. Plan de contingencia informática
    3. Preparación ante un desastre
    4. Elaboración de un plan de recuperación ante desastres
      1. Fase 1: Planificación
      2. Fase 2: Identificación de riesgos
      3. Fase 3: Identificación de soluciones
    5. Virtualización de servidores
    6. Resumen
  7. Cloud Computing
    1. Introducción
    2. ¿Qué es Cloud Computing?
    3. Principios del Cloud Computing
    4. Cloud Computing: riesgos
    5. Buenas prácticas de seguridad
    6. Resumen
  8. Internet de los objetos
    1. Introducción
    2. ¿Qué es internet de los objetos?
    3. Tecnología
    4. Sectores afectados por la seguridad
    5. Nuevas amenazas y nuevos riesgos
    6. Evaluación de riesgos
    7. Propuestas de Seguridad
    8. Resumen
  9. Sensibilización a la seguridad en la empresa
    1. Introducción
    2. La importancia de la sensibilización
    3. Comportamiento de los usuarios/trabajadores
    4. Sensibilización de los usuarios/trabajadores
    5. Principios éticos
    6. Resumen

Job Features

Job CategoryInformática y comunicaciones
Duración20 horas

Apply Online

A valid phone number is required.
A valid email address is required.
Facebook
Twitter
LinkedIn
Instagram