Máster en Seguridad de la Información LSSI ONLINE
-
La escuela me trasmitió muchísima confianza cuando me proporcionó toda la información, tenía muchas dudas y me las resolvieron con total claridad y transparencia, y también me asesoraron muy bien. Lo recomiendo.
← | →
-
Destaco básicamente el buenísimo trato que he recibido por parte de dirección y del profesorado, se nota que realmente les importan sus alumnos y hacen todo lo que está en sus manos y más para ayudarte y adaptarse a ti.
← | →
-
Postgrado en Seguridad y Protección de Redes Informáticas que he realizado con edilformción verdaderamente esta muy bien y he aprendido mucho sobre la protección de Redes.
← | →
Master
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Sé un experto en el manejo de la información y su seguridad
-
Tipología
Master
-
Metodología
Online
-
Horas lectivas
310h
-
Duración
Flexible
-
Inicio
Fechas a elegir
-
Prácticas en empresa
Sí
-
Campus online
Sí
-
Servicio de consultas
Sí
-
Tutor personal
Sí
¿Si estás interesado en conocer la nueva normatividad para el manejo y tratamiento de información? Si buscas conocer acerca de las buenas prácticas y gestión de archivos esta es tu oportunidad, Emagister.com te presenta este Máster en seguridad de la información LSSI, impartido por Edilformación.
En este grado te formarás en control de datos privados de usuarios y empresas, así como la seguridad de la información de archivos físicos y digitales, sabrás como darle tratamiento a la información, conocerás las buenas prácticas, y el marco legal actual.
¿Quieres conocer más detalles sobre este curso? Solo tienes que hacer clic en el botón de solicitar información y contactaremos contigo lo más rápido posible para resolver todas tus dudas y asesorarte.
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Los objetivos básicos de este curso es dar a nuestros alumnos una amplia gama de temas en los cuales aprenderán todo lo que se necesita para convertirse en un buen profesional y saber realizar el trabajo de la mejor manera.
Va dirigido a todas las personas que quieran adentrarse y dedicarse al mundo de la Seguridad de la Información LSSI.
No se requiere formación previa para poder acceder a la formación.
Master en Seguridad de la Información LSSI
Una vez nuestros alumnos acaban el máster y lo soliciten, todos ellos pasarán el currículum vitae al departamento de Recursos Humanos donde se les seleccionará para las próximas ofertas de empleo de dicho máster.
Recibirán un e-mail con toda la información detallada sobre el temario, uno de nuestros asesores también se pondrá en contacto con ellos para resolver cualquier tipo de duda, ampliar información...
Opiniones
-
La escuela me trasmitió muchísima confianza cuando me proporcionó toda la información, tenía muchas dudas y me las resolvieron con total claridad y transparencia, y también me asesoraron muy bien. Lo recomiendo.
← | →
-
Destaco básicamente el buenísimo trato que he recibido por parte de dirección y del profesorado, se nota que realmente les importan sus alumnos y hacen todo lo que está en sus manos y más para ayudarte y adaptarse a ti.
← | →
-
Postgrado en Seguridad y Protección de Redes Informáticas que he realizado con edilformción verdaderamente esta muy bien y he aprendido mucho sobre la protección de Redes.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Josep C.
Fani Vicuña
Angell cabrera
Leonardo Domenech Lucero
Nuria Sole Víla
Ramón José Porras Oliveira
Mario Abad Teja
Ricardo Moratinos Ramos
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 6 años en Emagister.
Materias
- Activos2
2 alumnos han indicado haber adquirido esta competencia
- Comercio electrónico
- Gestión de riesgos
22 alumnos han indicado haber adquirido esta competencia
- Hacking
22 alumnos han indicado haber adquirido esta competencia
- Política
22 alumnos han indicado haber adquirido esta competencia
- Propiedad intelectual
22 alumnos han indicado haber adquirido esta competencia
- Protección de datos
22 alumnos han indicado haber adquirido esta competencia
- Seguridad de datos
22 alumnos han indicado haber adquirido esta competencia
- Delitos informáticos
22 alumnos han indicado haber adquirido esta competencia
- Archivos
22 alumnos han indicado haber adquirido esta competencia
- Firma electrónica
22 alumnos han indicado haber adquirido esta competencia
- Seguridad en internet
22 alumnos han indicado haber adquirido esta competencia
- Copias de seguridad
22 alumnos han indicado haber adquirido esta competencia
- Administración de sistemas
22 alumnos han indicado haber adquirido esta competencia
- Seguridad de redes
22 alumnos han indicado haber adquirido esta competencia
- Política de seguridad
22 alumnos han indicado haber adquirido esta competencia
- LSSI
22 alumnos han indicado haber adquirido esta competencia
- Comercio electrónico
22 alumnos han indicado haber adquirido esta competencia
- Sistemas de seguridad
22 alumnos han indicado haber adquirido esta competencia
- Mantenimiento
22 alumnos han indicado haber adquirido esta competencia
- Sistemas de información
22 alumnos han indicado haber adquirido esta competencia
- Control de accesos
22 alumnos han indicado haber adquirido esta competencia
- ISO 27001
11 alumnos han indicado haber adquirido esta competencia
- Pago por transferencias
22 alumnos han indicado haber adquirido esta competencia
- Privacidad en internet
22 alumnos han indicado haber adquirido esta competencia
- Protocolos de internet
22 alumnos han indicado haber adquirido esta competencia
- Seguridad informatica
22 alumnos han indicado haber adquirido esta competencia
- Gestión de Seguridad
22 alumnos han indicado haber adquirido esta competencia
- Seguridad de la información
22 alumnos han indicado haber adquirido esta competencia
- Medidas preventivas
22 alumnos han indicado haber adquirido esta competencia
- Politicas de seguridad
22 alumnos han indicado haber adquirido esta competencia
- Confidencialidad
22 alumnos han indicado haber adquirido esta competencia
- Gestión de la información
22 alumnos han indicado haber adquirido esta competencia
- Vulnerabilidad
22 alumnos han indicado haber adquirido esta competencia
- Eliminación de riesgos
22 alumnos han indicado haber adquirido esta competencia
- Estrategias de acceso
22 alumnos han indicado haber adquirido esta competencia
Profesores
Equipo Docente
Profesorado EdilFormación
Nuestro equipo cuenta con experiencia en el sector formativo y dedicamos nuestro esfuerzo a facilitar el acceso a recursos docentes en distintas áreas y especialidades. La evolución de las nuevas tecnologías ha potenciado el acceso a un gran volumen de información y recursos de aprendizaje. Por este motivo, en Edil Formación hemos apostado por la promoción de la formación en línea.
Temario
- MÓDULO I. LA SEGURIDAD DEL LA INFORMACIÓN
- La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
- Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidaD
- - Principio Básico de Confidencialidad
- - Principio Básico de Integridad
- - Disponibilidad
- Descripción de los riesgos de la seguridad
- Selección de controles
- Factores de éxito en la seguridad de la información
- Marco legal y jurídico de la seguridad de la información
- Normativa comunitaria sobre seguridad de la información
- - Planes de acción para la utilización más segura de Internet
- - Estrategias para una sociedad de la información más segura
- - Ataques contra los sistemas de información
- - La lucha contra los delitos informáticos
- - La Agencia Europea de Seguridad de las Redes y de la información (ENISA)
- Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000
- - Familia de Normas ISO 27000
- - Norma ISO/IEC 27002:2009
- Legislación española sobre seguridad de la información
- - La protección de datos de carácter persona
- - La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
- - El Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal
- - La Agencia Española de Protección de Datos
- - El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica
- - La Ley 11/2007, de 22 de junio, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos
- - La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico
- - La Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
- - La Ley 59/2003, de 19 de diciembre, de firma electrónica
- - La Ley de propiedad intelectual
- - La Ley de propiedad industrial
- Aproximación a la norma ISO/IEC 27002
- Alcance de la Norma ISO/IEC 27002
- Estructura de la Norma ISO/IEC 27002
- - Las cláusulas del control de seguridad
- - Las principales categorías de seguridad
- Evaluación y tratamiento de los riesgos de seguridad
- - Evaluación de los riesgos de seguridad
- - Tratamiento de los riesgos de seguridad
- Política de seguridad de la información 77
- - Etapas en el desarrollo de una política de seguridad de la información
- - Características esenciales de una política de seguridad de la información
- - Documento de política de la seguridad de la información
- - Revisión de la política de seguridad de la información
- Organización de la seguridad de la información
- Organización interna de la seguridad de la información
- - Compromiso de la dirección con la seguridad de la información
- - Coordinación de la seguridad de la información
- - Asignación de responsabilidad de seguridad de la información
- - Autorización de procesos para facilidades procesadoras de la información
- - Acuerdos de confidencialidad para la protección de la información
- - Contacto con las autoridades y con grupos de interés especial en los incidentes de seguridad
- - Revisión independiente de la seguridad de la información
- Grupos o personas externas: el control de acceso a terceros
- - Identificación de los riesgos de seguridad relacionados con personas externas
- - Tratamiento de la seguridad de la información en las relaciones con los clientes
- - Tratamiento de la seguridad de la información en acuerdos con terceros
- Clasificación y control de activos de seguridad de la información
- Responsabilidad por los activos de seguridad de la información
- - Inventario de los activos de seguridad de la información
- - Propiedad de los activos de seguridad de la información
- - Uso aceptable de los activos de seguridad de la información
- Clasificación de la información
- - Lineamientos de clasificación de la información
- - Etiquetado y manejo de información
- Seguridad de la información ligada a los recursos humanos
- Medidas de seguridad de la información antes del empleo
- - Establecimiento de roles y responsabilidades de los candidatos
- - Investigación de antecedentes de los candidatos para el empleo
- - Términos y condiciones del empleo
- Medidas de seguridad de la información durante el empleo
- - Responsabilidades de la gerencia o dirección de la organización
- - Conocimiento, educación y capacitación en seguridad de la información
- - Incumplimiento de las previsiones relativas a la seguridad de la información: el proceso disciplinario
- Seguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajo
- - Responsabilidades de terminación
- - Devolución de los activos
- - Cancelación de los derechos de acceso a la información
- Seguridad de la información ligada a la seguridad física y ambiental o del entorno
- Las áreas seguras
- - El perímetro de seguridad física
- - Los controles de ingreso físico
- - Aseguramiento de oficinas, locales, habitaciones y medios
- - Protección contra amenazas internas y externas a la información
- - El trabajo en áreas aseguradas
- - Control y aislamiento de áreas de carga y descarga
- Los equipos de seguridad
- - Seguridad en el emplazamiento y protección de equipos
- - Instalaciones de suministro seguras
- - Protección del cableado de energía y telecomunicaciones
- - Mantenimiento de los equipos
- - Seguridad de los equipos fuera de las instalaciones
- - Reutilización o retirada segura de equipos
- - Retirada de materiales propiedad de la empresa
- Aproximación a la gestión de las comunicaciones y operaciones
- Procedimientos y responsabilidades operacionales
- - Documentación de los procesos de operación
- - La gestión de cambios en los medios y sistemas de procesamiento de información
- - Segregación de tareas o deberes para reducir las modificaciones no autorizadas
- - Separación de los recursos de desarrollo, prueba y operación para reducir los riesgos de acceso no autorizado
- Gestión de la prestación de servicios de terceras partes
- - Provisión o entrega del servicio
- - Supervisión y revisión de los servicios prestados por terceros
- - Gestión de cambios en los servicios prestados por terceros
- Planificación y aceptación del sistema
- - Gestión de capacidades de los sistemas
- - Aceptación del sistema de información nuevo o actualizado
- Protección contra códigos maliciosos y móviles
- - Controles contra el código malicioso
- - Control contra códigos móviles
- Copias de seguridad de la información
- Gestión de la seguridad de la red
- - Los controles de red
- - La seguridad de los servicios de red
- Gestión de medios
- - Gestión de medios removibles o extraíbles
- - Eliminación de soportes o medios
- - Procedimientos para el manejo de la información
- - La seguridad de la documentación del sistema
- El intercambio de información
- - Políticas y procedimientos de intercambio de información
- - Acuerdos de intercambio de información y software
- - Seguridad de los soportes físicos en tránsito
- - Seguridad de la información en el uso de la mensajería electrónica
- - Los sistemas de información empresariales
- Los servicios de comercio electrónico
- - Información relativa al comercio electrónico
- - Las transacciones en línea
- - La seguridad de la información puesta a disposición pública
- Supervisión para la detección de actividades no autorizadas
- - Registro de incidencias o de auditoría
- - Supervisión del uso del sistema
- - La protección de la información de los registros
- - Mantenimiento de los registros del administrador del sistema y del operador
- - El registro de fallos
- - Sincronización de reloj entre los equipos
- El control de accesos: generalidades, alcance y objetivos
- Requisitos de negocio para el control de accesos
- - Política de control de acceso
- Gestión de acceso de usuario
- - Registro del usuario
- - Gestión o administración de privilegios
- - Gestión de contraseñas de usuario
- - Revisión de los derechos de acceso de usuario
- Responsabilidades del usuario
- - El uso de contraseñas
- - Protección de equipos desatendidos
- - Política de puesto de trabajo despejado y pantalla limpia
- Control de acceso a la red
- - La política de uso de los servicios en red
- - Autentificación de los usuarios de conexiones externas
- - Identificación de equipos en las redes
- - Diagnóstico remoto y protección de los puertos de configuración
- - Segregación de las redes
- - Control de la conexión a la red
- - El control de routing o encaminamiento de red
- Control de acceso al sistema operativo
- - Procedimientos seguros de inicio de sesión
- - Identificación y autentificación del usuario
- - El sistema de gestión de contraseñas
- - El uso de los recursos del sistema
- - La desconexión automática de sesión
- - Limitación del tiempo de conexión
- Control de acceso a las aplicaciones y a la información
- - Restricciones del acceso a la información3
- - Aislamiento de sistemas sensibles
- Informática móvil y teletrabajo
- - Los ordenadores portátiles y las comunicaciones móviles
- - El teletrabajo
- Objetivos del desarrollo y mantenimiento de sistemas de información
- Requisitos de seguridad de los sistemas de información
- Tratamiento correcto de la información en las aplicaciones
- - Validación de los datos de entrada
- - El control de procesamiento interno
- - La integridad de los mensajes
- - Validación de los datos de salida
- Controles criptográficos
- - Política de uso de los controles criptográficos
- - Gestión de claves
- Seguridad de los archivos del sistema
- - Control del software en explotación
- - Protección de los datos de prueba en el sistema
- - El control de acceso al código fuente de los programas
- Seguridad de los procesos de desarrollo y soporte
- - Procedimientos para el control de cambios
- - Revisión técnica de aplicaciones tras efectuar cambios en el sistema operativo
- - Restricciones a los cambios en los paquetes de software
- - Las fugas de información
- - Desarrollo de software por terceros
- Gestión de la vulnerabilidad técnica
- La gestión de incidentes en la seguridad de la información
- Notificación de eventos y puntos débiles en la seguridad de la información
- - Notificación de los eventos en la seguridad de la información
- - Notificación de puntos débiles de la seguridad
- Gestión de incidentes y mejoras en la seguridad de la información
- - Responsabilidades y procedimientos
- - Aprendizaje de los incidentes de seguridad de la información
- - Recopilación de evidencias
- Gestión de la continuidad del negocio
- Aspectos de la seguridad de la información en la gestión de la continuidad del negocio
- - Inclusión de la seguridad de la información en el proceso de gestión de la continuidad del negocio
- - Continuidad del negocio y evaluación de riesgos 237
- - Desarrollo e implantación de planes de continuidad del negocio que incluyan la seguridad de la información
- - Marco de referencia para la planificación de la continuidad del negocio
- - Pruebas, mantenimiento y reevaluación de los planes de continuidad
- Cumplimiento de los requisitos legales
- - Normativa aplicable
- - Derechos de propiedad intelectual
- - Protección de registros organizacionales
- - Privacidad de la información personal
- - Prevención del mal uso de los medios de procesamiento de la información
- - Regulación de los controles criptográficos
- Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico
- - Cumplimiento de las políticas y estándares de seguridad
- - Verificación del cumplimiento técnico
- Consideraciones de la auditoría de los sistemas de información
- - Controles de auditoría de los sistemas de información
- - Protección de las herramientas de auditoría de los sistemas de información
- MÓDULO II. EL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
- Objeto y ámbito de aplicación
- Relación con la Norma ISO/IEC 27002:2009
- Definiciones y términos de referencia
- Beneficios aportados por un sistema de seguridad de la información
- Introducción a los sistemas de gestión de seguridad de la información
- Contexto
- Liderazgo
- - Acciones para tratar los riesgos y oportunidades
- - Objetivos de seguridad de la información y planificación para su consecución
- Soporte
- Operación
- Evaluación del desempeño
- - Seguimiento, medición, análisis y evaluación
- - Auditoría interna
- - Revisión por la dirección
- Mejora
- - No conformidad y acciones correctivas
- - Mejora continua
Información adicional
- Todos nuestros alumnos, una vez tengan el Máster aprobado y lo soliciten , pasarán el curriculum vitae al departamento de Recursos Humanos donde se les seleccionará para próximas ofertas de empleo de dicho Máster
TITULO NIVEL EUROPEO¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Máster en Seguridad de la Información LSSI ONLINE
350 € IVA inc.Añade cursos similares
y compara para elegir mejor{title}{centerName}{price}{price} {priceBeforeDiscount} {taxCaption}Formación por temáticas
Masters de Administración de empresas Masters de Administración pública Masters de Arte, diseño y estética Masters de Ciencias Masters de Comunicación y marketing Masters de Cultura y humanidades Masters de Deportes y ocio Masters de Derecho Masters de Educación Masters de Hostelería y turismo Masters de Idiomas Masters de Industria Masters de Informática Masters de Inmobiliaria y construcción Masters de Logística y transporte Masters de Salud Masters de Sector financiero Masters de Seguridad