LELBN011
LELBN011
LELBN011
MAESTRÍA INTERNACIONAL EN
CYBERSEGURIDAD
LELBN011
- DIPLOMA ACREDITADO POR APOSTILLA DE LA HAYA -
MAESTRÍA INTERNACIONAL EN CYBERSEGURIDAD
DESTINATARIOS
IMPORTE
VALOR ORIGINAL: 2976$
VALOR ACTUAL: 744$
*Importe expresado en Dólares Americanos
1
MAESTRÍA INTERNACIONAL EN CYBERSEGURIDAD
CERTIFICACIÓN OBTENIDA
Una vez finalizados los estudios y superadas las pruebas de evaluación, el
alumno recibirá un diploma que certifica el “MAESTRÍA INTERNACIONAL EN
CYBERSEGURIDAD”, de ELBS ESCUELA DE LIDERAZGO, avalada por nuestra
condición de socios de la CECAP, máxima institución española en formación y de
calidad.
REDES SOCIALES
www.facebook.com/Elbs.Latam www.twitter.com/elbs_latam
@elbs.latam www.escuelaelbs.lat
2
CONTENIDO FORMATIVO
3
• La Ley de propiedad intelectual
• La Ley de propiedad industrial
4
• Investigación de antecedentes de los candidatos para el empleo
• Términos y condiciones del empleo
3. Medidas de seguridad de la información durante el empleo
• Responsabilidades de la gerencia o dirección de la organización
• Conocimiento, educación y capacitación en seguridad de la información
• Incumplimiento de las previsiones relativas a la seguridad de la información: el
proceso disciplinario
4. Seguridad de la información en la finalización de la relación laboral o cambio de puesto
de trabajo
• Responsabilidades de terminación
• Devolución de los activos
• Cancelación de los derechos de acceso a la información
5. Seguridad de la información ligada a la seguridad física y ambiental o del entorno Las
áreas seguras
• El perímetro de seguridad física
• Los controles de ingreso físico
• Aseguramiento de oficinas, locales, habitaciones y medios
• Protección contra amenazas internas y externas a la información
• El trabajo en áreas aseguradas
• Control y aislamiento de áreas de carga y descarga
6. Los equipos de seguridad
• Seguridad en el emplazamiento y protección de equipos
• Instalaciones de suministro seguras
• Protección del cableado de energía y telecomunicaciones
• Mantenimiento de los equipos
• Seguridad de los equipos fuera de las instalaciones
• Reutilización o retirada segura de equipos
• Retirada de materiales propiedad de la empresa
5
8. Gestión de medios
• Gestión de medios removibles o extraíbles
• Eliminación de soportes o medios
• Procedimientos para el manejo de la información
• La seguridad de la documentación del sistema
9. El intercambio de información
• Políticas y procedimientos de intercambio de información
• Acuerdos de intercambio de información y software
• Seguridad de los soportes físicos en tránsito
• Seguridad de la información en el uso de la mensajería electrónica
• Los sistemas de información empresariales
10. Los servicios de comercio electrónico
• Información relativa al comercio electrónico
• Las transacciones en línea
• La seguridad de la información puesta a disposición pública
11. Supervisión para la detección de actividades no autorizadas
• Registro de incidencias o de auditoría
• Supervisión del uso del sistema
• La protección de la información de los registros
• Mantenimiento de los registros del administrador del sistema y del operador
• El registro de fallos
• Sincronización de reloj entre los equipos
6
• Restricciones del acceso a la información3
• Aislamiento de sistemas sensibles
8. Informática móvil y teletrabajo
• Los ordenadores portátiles y las comunicaciones móviles
• El teletrabajo
7
UNIDAD DIDÁCTICA 10. CUMPLIMIENTO DE LAS PREVISIONES LEGALES Y
TÉCNICAS
1. Cumplimiento de los requisitos legales
• Normativa aplicable
• Derechos de propiedad intelectual
• Protección de registros organizacionales
• Privacidad de la información personal
• Prevención del mal uso de los medios de procesamiento de la información
• Regulación de los controles criptográficos
2. Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico
• Cumplimiento de las políticas y estándares de seguridad
• Verificación del cumplimiento técnico
3. Consideraciones de la auditoría de los sistemas de información
• Controles de auditoría de los sistemas de información
• Protección de las herramientas de auditoría de los sistemas de información
8
2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas
más frecuentes
3. Salvaguardas y tecnologías de seguridad más habituales
4. La gestión de la seguridad informática como complemento a salvaguardas y medidas
tecnológicas
9
10. Establecimiento de las listas de control de acceso (ACLs) a ficheros
11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen
asignados
12. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al
sistema operativo
13. Sistemas de autenticación de usuarios débiles, fuertes y biométricos
14. Relación de los registros de auditoría del sistema operativo necesarios para
monitorizar y supervisar el control de accesos
15. Elaboración de la normativa de control de accesos a los sistemas informáticos
10
11