Seguridad de los Sistemas de la Información en la Empresa

Plazo cerrado
Del 27 Mar 2017 hasta el 10 Abr 2017
Duración: 20 horas
Horario: Lunes y miércoles de 16 a 20h horas
Lugar: Instituto Tecnológico de Informática (ITI). Ciudad Politécnica de la Innovación, Edificio 8G, Cuarta Planta
Precio: 300€
Período de inscripción: Del 31 Ene 2017 hasta el 20 Mar 2017
Objetivos:

La seguridad de la información (no solo informática) es una necesidad en las organizaciones. Cada vez son más los casos que aparecen en los medios de comunicación donde empresas han visto como parte de la información que manejan ha salido a la luz, dañando su imagen, valor en bolsa y los consiguientes problemas judiciales.

Las tareas a proponer a la organización, planificar y realizar son numerosas donde se debe ser capaz de demostrar la comprensión de la relación entre el plan de seguridad de la información y los objetivos del negocio. Tener el conocimiento necesario de tareas que pueden afectar a diferentes estándares para poder priorizarlas. Mínimos necesarios a los que debe responder el CIO / CISO, transmitir las necesidades a la directiva de la organización sin significar un coste para la misma.

Las materias tratadas durante el curso realizan un repaso a los casos más frecuentes y necesarios del establecimiento del gobierno de la seguridad de la información, común para PYMEs o grandes empresas y siguiendo un ciclo básico PDCA

En definitiva, el objetivo del curso es concienciar a los responsables de la materia y a aquellos interesados en las necesidades que existen en una empresa sobre las TI para garantizar Confiabilidad, Disponibilidad, Integridad, Confidencialidad, Cumplimiento, Efectividad y Eficiencia.

Público objetivo:

Directores de la Información (CIO), Directores de seguridad de la información (CISO), responsables de seguridad, consultores y auditores de sistemas de la información, y aquellos que deseen ampliar su conocimiento en los requerimientos de sistemas de la información que afectan a la seguridad de las empresas.

Observaciones:

Se requieren conocimientos básicos informáticos y conocimiento mínimo de tecnologías de la información.

Programa:

1. Análisis de Riesgos

·         Clasificación de activos

·         Procesos de gestión de riesgos

·         Calculo de Riesgo

·         Prácticas de Análisis de Riesgos

2. LOPD

·         Ficheros

o    1. Que es un fichero

o    2. Tipos de fichero

o    3. Como detectar los ficheros

o    4. Declaración de los ficheros

o    5. Uso de NOTA

·         Documento de Seguridad

o    Necesidades

o    Apartados

·         Responsable / Director de Seguridad

o    Funciones

o    Nombramiento

o    Controles

·         Terceras Partes

o    Prestadores de Servicios

o    Tratadores de la Información

o    Destinatarios de la Información

·         Cláusulas

o    Email

o    Facturas

o    Formularios

o    Autorización de Entradas y Salidas

o    Confidencialidad Empleados

o    Confidencialidad Empresas

·         Secciones que requieren mantenimiento

o    Ficheros

o    Usuarios

o    Delegaciones

o    Encargados de Tratamiento

o    Prestadores

o    Soportes

o    Acceso a Soportes

o    E S R Soportes

o    Incidencias

3. Encriptar, Certificados y Firma Electrónica

·         Encriptar

·         Simétrica. Cifrado con Clave Privada

·         Asimétrica. Cifrado con Clave Pública

·         Asimétrica. Cifrado con Clave Privada

·         Asimétrica. Cifrado con Clave Pública y Privada

4. Usuarios, permisos y contraseñas

·         Gestión de usuarios y grupos de usuarios

·         Gestión de políticas de contraseñas

·         Gestión de permisos de acceso

·         Contraseñas y capacitación a usuarios

·         Monitorización de complejidad de contraseñas y casos prácticos

5. Hacking Ético

·         Introducción

·         Planificación

·         Descubrimiento

·         Ataque

·         Informe

·         Responsabilidades del Auditor

6. Copias de seguridad y planes de acción

·         Copia de seguridad. ¿La única alternativa?

·         Plan de continuidad de negocio. BCP

·         Planificación de continuidad del negocio.

·         Casos de desastre

·         Proceso de planificación de Recuperación / Continuidad

·         Política de BCP / DRP

·         Administración de incidentes en el BCP

·         Análisis de Impacto en el Negocio – BIA

·         Estrategias de recuperación

·         Prueba del BCP / DRP

 

Dirección de contacto: formacion@iti.es
Más información:

Todos los cursos de ITI pueden ser subvencionados a través de los créditos de formación que ofrece la Fundación Tripartita. Infórmate aquí.

El precio indicado deberá incrementarse con el correspondiente IVA (21%).

Número mínimo de alumnos para realizar un curso: 8.