Modalidad
+
Presencial
Duración
+
40 Horas
 

 
Aulas
+
Madrid capital C/General Moscardó 33
Horario
+
Bajo Demanda
Idioma
+
Español

Confirme todas las fechas y horarios con el departamento comercial: comercial@learningXpert.com 913758490

Consulte cualquier otro curso que no localice con el departamento de marketing: marketing@learningXpert.com 913758490
SYP-MI Seminario de Mentalización de los Mandos Intermedios Comerciales -Presencial-
LearningXpert ha diseñado un proyecto al que hemos dado el nombre de PROYECTO SYP Vamos a desarrollar temarios nada complejos pero muy accesibles en cuestiones tan necesarias como: “Seguridad de la información”, “Seguridad informática”, “Ciberseguridad” y “Protección de Infraestructuras Criticas” Somos conscientes de que en la actualidad el mercado de servicios en general, esos que forman parte de lo que se ha dado en llamar “facility management” en las empresas y en concreto en los Servicios de Seguridad y Limpieza, prima el precio a la baja y como decíamos antes, incluso a la subasta electrónica sin más.
Categoría
+
Formación Presencial
Objetivos
+
Profesionalizar aún más a los mandos intermedios comerciales a través de aprendizajes permanentes en seguridad.
Dirigido a
+
Mandos intermedios comerciales de empresas que quieran adquirir el conocimiento actualizado en normativa y legislación sobre seguridad
Al Terminar el Curso
+
Se trata de conseguir un cierto valor añadido que se obtiene mediante la oportuna Formación que puede perfectamente formar parte del obligatorio reciclaje que a este tipo de colectivos se ofrece todos los años de forma obligada.
Metodología
+
Aprender pensando, reflexionando y haciendo para perseguir la consecuencia de la etiqueta de excelencia en el desempeño de sus funciones directivas.
Programa
+
Módulo 1: Introducción a la Seguridad de la Información ¿Por qué debe interesarme la seguridad de la información? ¿Para qué es importante la seguridad de la información? Cuestiones esenciales de la seguridad de la información: ¿Qué información debe protegerse? ¿Qué debe garantizar? ¿De qué se protege la información? Riesgos o amenazas para los usuarios Modulo 2: La Seguridad de la información como proceso Definiciones de seguridad informática y seguridad de la información. La seguridad como un proceso. Elementos de seguridad de la información: triada CIA confidencialidad, integridad y disponibilidad. Amenazas y riesgos informáticos. Puntos débiles de un sistema informático. Legislación española relacionada con la seguridad de la información Módulo 3: Implantación de un SGSI según las normas iso 27000 Normalización. Beneficios. Módulo 4: ISO/IEC 27001 Definiciones. Hacia una cultura de la seguridad Propósito de la Norma. Modelo PDCA. Análisis y Gestión del Riesgo Planificación de la seguridad de la información Mejora continua Controles de seguridad Módulo 5: ISO 27002. Código de buenas prácticas para la Gestión de la Seguridad de la Información Aspectos jurídicos, de gestión y tecnológicos. Implementación práctica de un Sistema de Gestión de Seguridad de la Información Planificación y Proceso de auditoría. Módulo 6: Continuidad de negocio Alcance y cultura Entender la organización Estrategias en continuidad de negocio Respuestas para la continuidad de negocio Pruebas, revisión y mejora Módulo 7 Ley Orgánica de Protección de Datos: Privacidad e Intimidad Objeto y ámbito de aplicación Conceptos generales Principios de la LOPD Cesión o comunicación de datos Derechos de las personas El concepto de fichero Medidas de seguridad Transferencia internacional de datos La agencia española de protección de datos Infracciones y sanciones Módulo 8: Introducción al Derecho de las nuevas tecnologías Delitos informáticos Propiedad intelectual Propiedad industrial Contratación informática Firma electrónica Principales delitos vinculados a los sistemas de información y a las redes telemáticas Módulo 9: Seguridad física en las instalaciones informáticas Seguridad de los sistemas operativos Windows y Linux Seguridad de redes de ordenadores e inalámbricas Seguridad de las telecomunicaciones Criptografia y Ténicas de Cifrado Firma digital y certificados digitales. Monitorización de seguridad Desarrollo seguro de aplicaciones web Auditorías de seguridad Protección del software Programación segura de aplicaciones desktop Análisis Forense Modulo 10: Fundamentos Introducción a la Ciberseguridad i.Naturaleza del Ciberespacio ii.Ámbito de la Ciberseguridad Estándares y Normativas de Seguridad de la Información: ii.ISO 27032: Ciberseguridad Módulo 11: Amenazas a la Ciberseguridad i.Vulnerabilidades ii.Amenazas iii.Agentes iv.Mecanismos de Ataque v.Evaluación y Gestión de Riesgos Módulo 12: Incidentes de Ciberseguridad i.Ciberguerra ii.Ciberespionaje Módulo 13: Ataques a la Ciberseguridad Footprinting y Reconnaisance Escaneo de Redes Hacking del Sistema Protección de Datos Sniffing de Red Secuestro de Sesiones SQL Injection Data Leak Prevention Anonimato y Deep Web Denegación de Servicio Malware Troyanos y Backdoors Virus y Gusanos 0-days RATs Hacking con Buscadores Suplantación de Identidad Robo de Contraseñas Phishing Spear Phishing Módulo 14: Guías para Ciberseguridad Guías para Usuarios Principios de Seguridad Controles de Seguridad Técnica para Usuarios Finales Guías para Organizaciones Controles de Ciberseguridad Contramedidas contra Ataques de Ingeniería Social Políticas Métodos y Procesos Personas y Organización Módulo 15. Planteamiento de las Seguridades en Infraestructuras Críticas y Estratégicas Introducción. La Seguridad Legislación y Normativa, General y Específica, sobre Seguridad Privada y Pública Delincuencia y Terrorismo Seguridad Corporativa Módulo 16. La Seguridad en Infraestructuras Críticas y Estratégicas. Planes de Prevención, Protección y Seguridad La Protección de las Infraestructuras de Gestión. La Protección de las Infraestructuras Industriales. Módulo 17. Tecnología y Sistemas de Seguridad aplicados a Infraestructuras Críticas y Estratégicas Tecnologías y Sistemas de Seguridad Física. Seguridad Pasiva Tecnologías y Sistemas de Seguridad Electrónica. Seguridad Activa Seguridad de la Información y Seguridad Informática Tecnologías y Sistemas de Protección contra Incendios Integración de Sistemas y Gestión de la Seguridad Módulo 18. Organización y Gestión de la Seguridad en Infraestructuras Críticas y Estratégicas Departamentos de Seguridad Servicios de Seguridad. Prevención y Protección