Materia

Contenido de XSL

Técnicas para Garantizar el Cumplimiento de la Normativa de Protección de Datos

Datos generales de la materia

Modalidad
Virtual
Idioma
Castellano

Profesorado

NombreInstitución
CABEZAS ALONSO, JUANIbermática, S.A.

Competencias

Desarrollar una visión general del proceso de auditoría de los Sistemas de Gestión de Seguridad de la Información (SGSI). Conocer las principales normas y buenas prácticas de los SGSI.Realizar una aproximación a conceptos omplementarios y técnicas auxiliares de los SGSI.Obtener una visión general de la relación entre las principales Tecnologías de la Información y las Comunicaciones (TIC) y los SGSI.

Temario y Bibliografía

  • Lección 1. La auditoría de protección de datos. 1. el proceso de auditoría. Cuestiones gnerales y aproximación a la auditoría. Características básicas de la Auditoría. 2. Elaboración del informe de auditoría. Aspectos básicos e importancia del informe de auditoría. 3. Ejecución y seguimiento de acciones correctoras.
  • Bibliografía:Norma ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de Sistemas de Gestión de Seguridad de la Información, SGSI): https://www.aenor.com/normas-y-libros/buscador-de-normas/UNE?c=N0058428.
  • Lección 2. Auditoría de Sistemas de Información (SI). 1. La Función de la Auditoría en los Sistemas de Información. Conceptos b¿saciso. Estándares y Directrices de Auditoría de SI. 2. Control interno y mejora d¡continua. Buenas prácticas. Integración de la auditoría de protección de datos en la auditoría de SI. 3. Planificación, ejecución y seguimiento.
  • Bibliografía:Norma ISO/IEC 27001:2013 (UNE ISO/IEC: 27001:2014: Requisitos de Ssitemas de Gestión de Seguridad de la Información, SGSI). https://www.aenor.com/normas-y-libros/buscador-de-normas/UNE?c=N0058428
  • Lección 3. La gestión de la seguridad de los tratamientos. 1. Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de Ssitemas de Gestión de Seguridad de la Información SGSI). 2. Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación. 3. Recuperación de desastres y Continuidad del Negocio. Protección de los activos técnicos y documentales. Planificaión y gestión de la Recuperación de Desastres.
  • Bibliografía:Norma ISO/IEC 27001:2013 (UNE ISO 27001:2014: Requisitos de Sistemas de Gestión de Seguridad de la Informacoón, SGSI). https//www.aenor.com/normas-y-libros/buscador-de-normas/UNE?c=N0058428.
  • Lección 4. Tecnologías en desarrollo. 1. El cloud computing. 2. Los Smartphones. 3. Internet de las cosas (IoT) 4. Big data y elaboración de perfiles. 5. Redes sociales. 6. Tecnologías de seguimiento de usuario. 7. Blockhain y últimas tecnologías.
  • Bibliografía:Norma ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de Sistemas de Gestión de Seguridad de la Información, SGSI). https://:www.aenor.com/normas-y-libros/buscador-de-normas/UNE?c=N0058428.

Contenido de XSL

Sugerencias y solicitudes