fbpx
SKU IC21412 Categoría Etiqueta

Seguridad informática para PYMES

– Identificar los principales aspectos de la seguridad informática, para planificar y aplicar las medidas necesarias al respecto. – Aplicar las medidas básicas para mantener la seguridad informática en la empresa, previa identificación de los riesgos existentes. – Aplicar prácticas y técnicas que ayuden a protegerse de las amenazas y contribuyan al cumplimiento de los objetivos de seguridad informática perseguidos por la empresa. – Identificar los problemas asociados a la seguridad en los dispositivos móviles y terminales itinerantes, aplicando prácticas que permitan evitarlos. – Realizar el proceso de creación de copias de seguridad de datos, así como de respaldo y recuperación de las mismas, administrándolas y supervisándolas adecuadamente. – Planificar la actuación de una empresa ante los riesgos más comunes en la seguridad informática, previendo las consecuencias que supondría para la empresa y las acciones necesarias para evitarlas. – Identificar los servicios asociados al Cloud Computing así como las buenas prácticas de seguridad en la nube. – Identificar las amenazas y riesgos presentes en el internet de los objetos, así como las prácticas a seguir para evitarlos y mantener la seguridad. – Aplicar acciones y procedimientos conducentes a la sensibilización de los usuarios sobre la seguridad en la empresa, transmitiendo en todo momento los valores de la empresa.   Duración: 20 Horas.

180,00 

Seguridad Informática Introducción Los dominios y las regulaciones asociadas Riesgos informáticos Política de seguridad Ejes principales en las estrategias de seguridad La seguridad y sus aspectos legales Resumen La seguridad en la empresa I Introducción Requisitos previos Generalidades sobre seguridad en redes Redes privadas virtuales Componentes utilizados en redes y su seguridad Sistemas de detección y prevención de intrusos Servidor DNS Resumen Seguridad en la empresa II Introducción Objetivos Disponibilidad de datos y sistemas Disponibilidad de la infraestructura Identificación y autentificación Seguridad física y de entorno Protección frente a virus y malware Prácticas de seguridad Resumen Movilidad y Seguridad Introducción Seguridad en dispositivos móviles Móvil y terminal itinerante Terminales itinerantes: problemas asociados Buenas prácticas Resumen Seguridad en los datos Introducción ¿En qué consiste la seguridad de los datos? Riesgo de pérdida de datos Respaldo y restauración     Objetivo de las copias de seguridad     ¿Qué datos es aconsejable copiar? Restauración de datos Estrategias de copias de seguridad El archivo de datos Administración y supervisión de copias de seguridad Recuperación del servidor de respaldo Resumen Plan de contingencia informática Introducción Plan de contingencia informática Preparación ante un desastre Elaboración de un plan de recuperación ante desastres    Fase 1: Planificación    Fase 2: Identificación de riesgos    Fase 3: Identificación de soluciones Virtualización de servidores Resumen Cloud Computing Introducción ¿Qué es Cloud Computing? Principios del Cloud Computing Cloud Computing: riesgos Buenas prácticas de seguridad Resumen Internet de los objetos Introducción ¿Qué es internet de los objetos? Tecnología Sectores afectados por la seguridad Nuevas amenazas y nuevos riesgos Evaluación de riesgos Propuestas de Seguridad Resumen Sensibilización a la seguridad en la empresa Introducción La importancia de la sensibilización Comportamiento de los usuarios/trabajadores Sensibilización de los usuarios/trabajadores Principios éticos Resumen

Completa tu solución digital.

Contacta

Únete a la tripulación Atlantic.

Estamos buscando siempre personas que sumen. Entra y cuéntanos tu historia.

Ir al contenido