¿Qué quieres aprender?

POLITICAS, NORMATIVAS Y GESTION DE LA SEGURIDAD DE LA INFORMACION

POLITICAS, NORMATIVAS Y GESTION DE LA SEGURIDAD DE LA INFORMACION

Grupo IOE

Curso online


Precio a consultar

Ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising… El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes.



El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense.

¿Quieres hablar con un asesor sobre este curso?

A quién va dirigido

Profesionales que quieran aplicar de forma práctica la pericia informática, así como realizar valoraciones, dictámenes y peritaciones informáticas resolviendo litigios con la extracción de la evidencia digital y presentarlas ante el Juez.

Temario completo de este curso

Tema 1. Que es una politica de seguridad (psi), desarrollo de un plan de politicas de seguridad informatica

Fundamentos de seguridad: los cinco pilares
Construyendo un programa de seguridad
La política es la piedra angular
Definiciones
Elementos claves de una política
Formato de una política
Comprensión del gobierno de la seguridad de la información

Tema 2. Auditoria del sistema de seguridad y analisis de riesgos

Introducción
Ciclo de vida de la gestión del riego
Esfuerzo de preparación para la gestión de riesgos
Una cultura de seguridad sostenible
Información necesaria para manejar riesgos
Factores que afectan a los riesgos de seguridad
Metodología de riego ale
Riesgos operacionales, funcionales y estratégicos
Cómo, qué, y por qué auditar

Tema 3. La norma iso/iec 27001 e implantacion del modelo sg si

Introducción
Como las organizaciones interactúan con las normas
Marco general isms
Modelo de isms
Estrategia de procesos que asegura la mejora continua del isms
Desarrollo del sistema gestor de seguridad de la información
Diseño del isms
Necesidades de un inventario de seguridad
Integración de subsistemas isms
Autoevaluación de cumplimiento
Nueva visita al ámbito isms

Tema 4. Cumplimiento y gestion de la seguridad

Dirección del cumplimiento
Introducción a la dirección del cumplimiento
Ia cmp

Tema 5. Gestion de riesgos e indicadores de riesgo tecnologico (kri's)

Introducción
Descripción de fraap (análisis de riegos y proceso de evaluación facilitado)
Historia de fraap
Presentación del fraap
La reunión pre-fraap
La sesión fraap
Identificación de amenazas fraap
Identificación de controles existentes
Establecer el nivel de riesgo
Riesgo residual
Resumen de la sesión fraap
Completar el plan de acción

Ver más