Online
Publicado hace 3 años

Objetivos:

  • Identificar los principales aspectos de la seguridad informática, para planificar y aplicar las medidas necesarias al respecto.
  • Aplicar las medidas básicas para mantener la seguridad informática en la empresa, previa identificación de los riesgos existentes.
  • Aplicar prácticas y técnicas que ayuden a protegerse de las amenazas y contribuyan al cumplimiento de los objetivos de seguridad informática perseguidos por la empresa.
  • Identificar los problemas asociados a la seguridad en los dispositivos móviles y terminales itinerantes, aplicando prácticas que permitan evitarlos.
  • Realizar el proceso de creación de copias de seguridad de datos, así como de respaldo y recuperación de las mismas, administrándolas y supervisándolas adecuadamente.
  • Planificar la actuación de una empresa ante los riesgos más comunes en la seguridad informática, previendo las consecuencias que supondría para la empresa y las acciones necesarias para evitarlas.
  • Identificar los servicios asociados al Cloud Computing así como las buenas prácticas de seguridad en la nube.
  • Identificar las amenazas y riesgos presentes en el internet de los objetos, así como las prácticas a seguir para evitarlos y mantener la seguridad.
  • Aplicar acciones y procedimientos conducentes a la sensibilización de los usuarios sobre la seguridad en la empresa, transmitiendo en todo momento los valores de la empresa.

Contenidos:

  1. Seguridad Informática
    1. Introducción
    2. Los dominios y las regulaciones asociadas
    3. Riesgos informáticos
    4. Política de seguridad
    5. Ejes principales en las estrategias de seguridad
    6. La seguridad y sus aspectos legales
    7. Resumen
  2. La seguridad en la empresa I
    1. Introducción
    2. Requisitos previos
    3. Generalidades sobre seguridad en redes
    4. Redes privadas virtuales
    5. Componentes utilizados en redes y su seguridad
    6. Sistemas de detección y prevención de intrusos
    7. Servidor DNS
    8. Resumen
  3. Seguridad en la empresa II
    1. Introducción
    2. Objetivos
    3. Disponibilidad de datos y sistemas
    4. Disponibilidad de la infraestructura
    5. Identificación y autentificación
    6. Seguridad física y de entorno
    7. Protección frente a virus y malware
    8. Prácticas de seguridad
    9. Resumen
  4. Movilidad y Seguridad
    1. Introducción
    2. Seguridad en dispositivos móviles
    3. Móvil y terminal itinerante
    4. Terminales itinerantes: problemas asociados
    5. Buenas prácticas
    6. Resumen
  5. Seguridad en los datos
    1. Introducción
    2. ¿En qué consiste la seguridad de los datos?
    3. Riesgo de pérdida de datos
    4. Respaldo y restauración
      1. Objetivo de las copias de seguridad
      2. ¿Qué datos es aconsejable copiar?
    5. Restauración de datos
    6. Estrategias de copias de seguridad
    7. El archivo de datos
    8. Administración y supervisión de copias de seguridad
    9. Recuperación del servidor de respaldo
    10. Resumen
  6. Plan de contingencia informática
    1. Introducción
    2. Plan de contingencia informática
    3. Preparación ante un desastre
    4. Elaboración de un plan de recuperación ante desastres
      1. Fase 1: Planificación
      2. Fase 2: Identificación de riesgos
      3. Fase 3: Identificación de soluciones
    5. Virtualización de servidores
    6. Resumen
  7. Cloud Computing
    1. Introducción
    2. ¿Qué es Cloud Computing?
    3. Principios del Cloud Computing
    4. Cloud Computing: riesgos
    5. Buenas prácticas de seguridad
    6. Resumen
  8. Internet de los objetos
    1. Introducción
    2. ¿Qué es internet de los objetos?
    3. Tecnología
    4. Sectores afectados por la seguridad
    5. Nuevas amenazas y nuevos riesgos
    6. Evaluación de riesgos
    7. Propuestas de Seguridad
    8. Resumen
  9. Sensibilización a la seguridad en la empresa
    1. Introducción
    2. La importancia de la sensibilización
    3. Comportamiento de los usuarios/trabajadores
    4. Sensibilización de los usuarios/trabajadores
    5. Principios éticos
    6. Resumen

Características del Puesto

Categoría de Puesto

Informática y comunicaciones

Duración

20 horas

Aplicar en linea

Se requiere un número de teléfono válido.
Se requiere una dirección de correo válida.

Contacta rápidamente con

INGADE

Nos pondremos en contacto con usted a la mayor brevedad posible

INGADE

Nos pondremos en contacto a la mayor brevedad posible