|
|
|
Nº Horas:
600 |
|
|
|
Titulación:
Master en Seguridad de la Información, Lopd, Legislacion y Teconologia |
|
|
|
Objetivos: |
|
|
Convierte en un experto, en consultor, o en experto técnico independiente a nivel de master
Para implantar en todas las empresas los requisitos legales derivados de la Sociedad de la Información
Alcance guridad y prestigio profesional en el próspero campo de la LOPD y de la protección de datos personales a traves de este curso que le ayudará al aumento de su independencia y su futuro económico de forma duradera
para conocer, aplicar e implantar la LOPD, LSSICE, Contratos electrónicos, Firma electrónica en su propia empresa o en otras empresa y deseen alcanzar sus ambiciones y metas económicas en el ingente mercado que supone hoy día este campo de las nuevas tecnologías, la seguridad, el sector legal y la gestión empresarial |
|
|
|
Metodología: |
|
|
consultar |
|
|
|
Programa: |
|
|
Unidad 1:
Introducción, Cuestionarios y pruebas para establecer el nivel inicial de los PARTICIPANTES en relación con
la legislación y requisitos aplicables para las empresas derivados de la Seguridad de la información , Sociedad de la Información, las nuevas tecnologiás,
los contraros informáticos,
los contratos electrónicos, la Firma electrónica,
la Ley de PROTECCIÓN DE DATOS,
la LSSICE,
el comercio electrónico, etc..
Preparación del programa común y de la personalización necesaria para cada alumnos.
Unidad 2
La contratación en la sociedad de la información
Tipos de contratos: Contratos informaticos y contratos electrónicos
Legislación
Unidad 3
Preparación del contrato
Realización y ejecución del contrato
Resolución del contrato
Unidad 4
Contratos informaticos de.
housing,
hosting
Disñeñadores y Desarrolladores de software
Implantación de software
Uso de software
Mantenimento y servicio postventa de software
Distribución de software
Servicios generales informáticos
Acceso a datos personales
Cesión de datos personales
Contratos electrónicos de
Comercio electrónico,
Tratamiento de datos en Internet
Intercambio electrónico de datos
Unidad 5
Conceptos, definiciones y aspectos generales de la Ley Orgánica 15/1999 de Protecciónde datos de carácter personal.
Ámbito de aplicación,
Objeto de la Ley,
Dato Personal,
Huella digital,
Empresarios Individuales,
Correo Electrónico. Etc.
Unidad 6
Etapas para la Implantación de la LOPD en una empresa: Alcance de la implantación, Factores organizativos, económicos, culturales, sectoriales, etc. Identificación y Organización de los Ficheros para la implantación de la LOPD. Tipos de DATOS Y FINALIDADES
Unidad 7
Directrices para el Diseño, redacción e implantación del Documento de Seguridad de la Empresa.
Política de Protección de Datos.
Unidad 8
Información en la recogida de datos
COonsentimiento de los afectados
Derechos de los Interesados
Derecho de acceso,
Derecho de rectificación y cancelación
Derecho de oposición
Derecho de impugnación de valores
Derecho de consulta al Registro de Protección de Datos
Formularios para el ejercicio de los derechos
Derechos y obligaciones de los trabajadores de la propia empresa u organización
Unidad 9
Seguimiento, Adaptación de la Implantación del Documento de Seguridad.
Unidad 10
La Agencia de Protección de Datos.
Inspecciones de la Agencia de Protección de Datos. R
égimen sancionador.
Procedimiento Sancionador
Unidad 11: Buenas Practicas
BUENAS PRACTICAS EN LA PROTECCIÓN DE DATOS
Unidad 12: SEGURIDAD DE LA INFORMACION
REQUERIMIENTOS DE SEGURIDAD
EVALUACIÓN DE LOS RIESGOS EN MATERIA DE SEGURIDAD
SELECCIÓN DE CONTROLES
PUNTO DE PARTIDA PARA LA SEGURIDAD DE LA INFORMACIÓN
FACTORES CRÍTICOS DEL ÉXITO
DESARROLLO DE LINEAMIENTOS PROPIOS
POLÍTICA DE SEGURIDAD
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Documentación de la política de seguridad de la información
Revisión y evaluación
ORGANIZACIÓN DE LA SEGURIDAD
INFRAESTRUCTURA DE SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD FRENTE AL ACCESO POR PARTE DE TERCEROS
TERCERIZACIÓN
CLASIFICACIÓN Y CONTROL DE ACTIVOS RESPONSABILIDAD POR RENDICIÓN DE CUENTAS DE LOS ACTIVOS
CLASIFICACIÓN DE LA INFORMACIÓN
Pautas de clasificación
Rotulado y manejo de la información
SEGURIDAD DEL PERSONAL
SEGURIDAD EN LA DEFINICIÓN DE PUESTOS DE TRABAJO Y LA ASIGNACIÓN DE RECURSOS
Inclusión de la seguridad en las responsabilidades de los puestos de trabajo
Selección y política de personal
Acuerdos de confidencialidad
Términos y condiciones de empleo
CAPACITACIÓN DEL USUARIO
RESPUESTA A INCIDENTES Y ANOMALÍAS EN MATERIA DE SEGURIDAD SEGURIDAD FÍSICA Y AMBIENTAL
ÁREAS SEGURAS
SEGURIDAD DEL EQUIPAMIENTO
CONTROLES GENERALES
GESTIÓN DE COMUNICACIONES Y OPERACIONES
PROCEDIMIENTOS Y RESPONSABILIDADES OPERATIVAS
PLANIFICACIÓN Y APROBACIÓN DE SISTEMAS
PROTECCIÓN CONTRA SOFTWARE MALICIOSO
MANTENIMIENTO
ADMINISTRACIÓN DE LA RED
ADMINISTRACIÓN Y SEGURIDAD DE LOS MEDIOS DE ALMACENAMIENTO
INTERCAMBIOS DE INFORMACIÓN Y SOFTWARE
CONTROL DE ACCESOS
REQUERIMIENTOS DE NEGOCIO PARA EL CONTROL DE ACCESOS
ADMINISTRACIÓN DE ACCESOS DE USUARIOS
RESPONSABILIDADES DEL USUARIO
CONTROL DE ACCESO A LA RED
CONTROL DE ACCESO AL SISTEMA OPERATIVO
CONTROL DE ACCESO A LAS APLICACIONES
MONITOREO DEL ACCESO Y USO DE LOS SISTEMAS
COMPUTACIÓN MÓVIL Y TRABAJO REMOTO
DESARROLLO Y MANTENIMIENTO DE SISTEMAS
REQUERIMIENTOS DE SEGURIDAD DE LOS SISTEMAS.
SEGURIDAD EN LOS SISTEMAS DE INFORMACION
CONTROLES CRIPTOGRÁFICOS
SEGURIDAD DE LOS ARCHIVOS DEL SISTEMA
SEGURIDAD DE LOS PROCESOS DE DESARROLLO Y SOPORTE GESTION DE LA CONTINUIDAD DE LOS NEGOCIOS CUMPLIMIENTO DE LOS REQUISITOS DE SEGURIDAD
CUMPLIMIENTO DE REQUISITOS LEGALES
REVISIONES DE LA POLÍTICA DE SEGURIDAD Y LA COMPATIBILIDAD TÉCNICA
CONSIDERACIONES DE AUDITORIA DE SISTEMAS
Unidad 13: Auditoria de Seguridad de la Informacion y de Protección de Datos
Auditoria de Seguridad y Proteccion de Datos.
Tipos de Auditoria de Seguridad,
Criterios de Auditoria,
Objetivos de la auditoria de protección de datos
Evidencias de Auditoria,
Tecnicas y Estrategias de Auditoria utilizadas en protección de datos
Diseñar el Programa de Auditoria,
Plan de Auditoria,
Realización de las Auditorias:
Reunion Inicial,
Etapas,
Comprobaciones a realizar,
obtencion de la información, Entrevistas,
verificación de las medidas de seguridad,
verificacion de los requisitos de la LOPD,
Analisis de los datos obtenidos y resultados,
Registro de INCIDENCIAS,
INFORME DE AUDITORIA: Estructura, indice y contenido, requisitos legales para el informe de auditoria,
Los responsables del fichero, de seguridad, etc. y su papel en la auditoria y en el informe de auditoria.
Unidad 14: Firma electrónica
Ley de firma electrónica
Ley General de Telecomunicaciones
LSSICE
Unidad 15: Factura electrónica
======================================
con tutorias personalizadas
incluidos proyectos de implantación de medidas de seguridad,
La Auditoria de Seguridad de la Información y de la Protección de datos
la LSSICE,
Ejemplos, modelos de cláusulas, modelos de contratos,
situaciones reales de empresa para aplicación de los conceptos del curso.
Ejercicios prácticos
|
|
|
|
Requisitos de acceso: |
|
|
Titulados universitarios, Profesionales con experiencia |
|
|
|
Observaciones: |
|
|
Al finalizar el curso y siempre que se hayan superado el mínimo de competencias y habilidades exigidos, los participantes obtienen el DIPLOMA QualityOffice10.
|
|
|