• Identificar los principales aspectos de la seguridad informática, para planificar y aplicar las medidas necesarias al respecto.
  • Aplicar las medidas básicas para mantener la seguridad informática en la empresa, previa identificación de los riesgos existentes.
  • Aplicar prácticas y técnicas que ayuden a protegerse de las amenazas y contribuyan al cumplimiento de los objetivos de seguridad informática perseguidos por la empresa.
  • Identificar los problemas asociados a la seguridad en los dispositivos móviles y terminales itinerantes, aplicando prácticas que permitan evitarlos.
  • Realizar el proceso de creación de copias de seguridad de datos, así como de respaldo y recuperación de las mismas, administrándolas y supervisándolas adecuadamente.
  • Planificar la actuación de una empresa ante los riesgos más comunes en la seguridad informática, previendo las consecuencias que supondría para la empresa y las acciones necesarias para evitarlas.
  • Identificar los servicios asociados al Cloud Computing así como las buenas prácticas de seguridad en la nube.
  • Identificar las amenazas y riesgos presentes en el internet de los objetos, así como las prácticas a seguir para evitarlos y mantener la seguridad.
  • Aplicar acciones y procedimientos conducentes a la sensibilización de los usuarios sobre la seguridad en la empresa, transmitiendo en todo momento los valores de la empresa.


  • Seguridad Informática
    Introducción
    Los dominios y las regulaciones asociadas
    Riesgos informáticos
    Política de seguridad
    Ejes principales en las estrategias de seguridad
    La seguridad y sus aspectos legales
    Resumen


 

  • La seguridad en la empresa I
    Introducción
    Requisitos previos
    Generalidades sobre seguridad en redes
    Redes privadas virtuales
    Componentes utilizados en redes y su seguridad
    Sistemas de detección y prevención de intrusos
    Servidor DNS
    Resumen


 

  • Seguridad en la empresa II
    Introducción
    Objetivos
    Disponibilidad de datos y sistemas
    Disponibilidad de la infraestructura
    Identificación y autentificación
    Seguridad física y de entorno
    Protección frente a virus y malware
    Prácticas de seguridad
    Resumen


 

  • Movilidad y Seguridad
    Introducción
    Seguridad en dispositivos móviles
    Móvil y terminal itinerante
    Terminales itinerantes: problemas asociados
    Buenas prácticas
    Resumen


 

  • Seguridad en los datos
    Introducción
    ¿En qué consiste la seguridad de los datos?
    Riesgo de pérdida de datos
    Respaldo y restauración
    Objetivo de las copias de seguridad
    ¿Qué datos es aconsejable copiar?
    Restauración de datos
    Estrategias de copias de seguridad
    El archivo de datos
    Administración y supervisión de copias de seguridad
    Recuperación del servidor de respaldo
    Resumen


 

  • Plan de contingencia informática
    Introducción
    Plan de contingencia informática
    Preparación ante un desastre
    Elaboración de un plan de recuperación ante desastres
    Fase 1: Planificación
    Fase 2: Identificación de riesgos
    Fase 3: Identificación de soluciones
    Virtualización de servidores
    Resumen


 

  • Cloud Computing
    Introducción
    ¿Qué es Cloud Computing?
    Principios del Cloud Computing
    Cloud Computing: riesgos
    Buenas prácticas de seguridad
    Resumen


 

  • Internet de los objetos
    Introducción
    ¿Qué es internet de los objetos?
    Tecnología
    Sectores afectados por la seguridad
    Nuevas amenazas y nuevos riesgos
    Evaluación de riesgos
    Propuestas de Seguridad
    Resumen


 

  • Sensibilización a la seguridad en la empresa
    Introducción
    La importancia de la sensibilización
    Comportamiento de los usuarios/trabajadores
    Sensibilización de los usuarios/trabajadores
    Principios éticos
    Resumen

Cursos relacionados

¿Quieres ver todas las acciones formativas relacionadas?

Ver todos