- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
- Estándares y Normas Internacionales sobre los SGSI. ISO
- Legislación: Leyes aplicables a los SGSI
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Introducción a la Ingeniería Social
- Recopilar información
- Herramientas de ingeniería social
- Técnicas de ataques
- Prevención de ataques
- Introducción a Phising
- Phising
- Man In The Middle
- Ciberinteligencia
- Herramientas y técnicas de ciberinteligencia
- Diferencias entre ciberinteligencia y ciberseguridad
- Amenazas de ciberseguridad
- Contextualización
- OSINT
- HUMINT
- IMINT
- Otros métodos de inteligencia para la obtención de información
- Tecnologías emergentes
- Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
- Análisis de amenazas avanzado
- Usos de las tecnologías emergentes en la ciberinteligencia
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- Análisis de archivos
- Criterios Generales
- Aplicación de la normativa de protección de datos de carácter personal
- Herramientas para la auditoría de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- ¿Qué es el teletrabajo?
- Tipos de teletrabajo
- Requisitos para teletrabajar
- Ventajas y desventajas del teletrabajo
- Riesgos físicos y psicológicos
- Riesgos con la información que se maneja
- Peligro para la intimidad de los trabajadores
- Consejos para evitar los riesgos del teletrabajo
- Marco conceptual del teletrabajo
- Salud y trabajo
- Seguridad y salud
- Recomendaciones en materia de prevención y salud laboral
- Acceso físico a las instalaciones
- Acciones hostiles
- Protección de la información
- Seguros de ciberriesgos
- Ciberseguridad
- Amenazas
- Política de seguridad
- Escritorio remoto
- VPN
- Riesgos de las VPN
- Consejos para utilizar VPN de manera segura
- Protocolo de teletrabajo
- Derechos del teletrabajo
- Recomendaciones para trabajar desde casa
- Medidas de ciberseguridad para el teletrabajo
- Diferencia entre teletrabajo y trabajo a distancia
- El anteproyecto de la Ley de Regulación del Trabajo a Distancia
- Derechos y obligaciones
- Regulación del teletrabajo con la Ley del Trabajo a Distancia
