- Introducción a los procesos de negocio
- Estructura sistemática de la organización
- Concepto de Sistema y operación
- Estructuras organizacionales funcionales
- El carácter interfuncional de las operaciones
- Deficiencias del organigrama
- La organización horizontal
- Los procesos y tipologías
- Tecnologías de información en los procesos
- Procesos en las nuevas formas organizativas
- Estandarización de procesos
- Concepto de Business Process Management (BPM)
- Las iniciativas de negocio de BPM
- Los objetivos del BPM
- Aplicaciones para desarrollar el BPM
- Introducción al ciclo de vida de los procesos con BPM
- Modelado y análisis de procesos de negocio
- Simulación de procesos de negocio
- El entorno de ejecución de BPM
- Monitorización de Actividades de Negocio (BAM)
- Factores clave para un proyecto BPM
- Definición de Business Process Management System (BPMS)
- Criterios de evaluación de soluciones BPM
- Ejercicio práctico de BPM
- Fundamentos de Business Intelligence o Inteligencia de negocio
- Business Process Inteligence
- Minería de Procesos
- Código deontológico de la función de auditoría
- Relación de los distintos tipos de auditoría en el marco de los sistemas de información
- Criterios a seguir para la composición del equipo auditor
- Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
- Tipos de muestreo a aplicar durante el proceso de auditoría
- Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
- Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
- Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
- Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
- Principios generales de protección de datos de carácter personal
- Normativa europea recogida en la directiva 95/46/CE
- Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
- Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
- Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
- Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
- Introducción al análisis de riesgos
- Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- Particularidades de los distintos tipos de código malicioso
- Principales elementos del análisis de riesgos y sus modelos de relaciones
- Metodologías cualitativas y cuantitativas de análisis de riesgos
- Identificación de los activos involucrados en el análisis de riesgos y su valoración
- Identificación de las amenazas que pueden afectar a los activos identificados previamente
- Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- Determinación de la probabilidad e impacto de materialización de los escenarios
- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- Relación de las distintas alternativas de gestión de riesgos
- Guía para la elaboración del plan de gestión de riesgos
- Exposición de la metodología NIST SP 800-30 85
- Exposición de la metodología Magerit versión 2
- Herramientas del sistema operativo tipo Ping, Traceroute, etc
- Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
- Herramientas de análisis de vulnerabilidades tipo Nessus
- Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
- Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
- Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
- Principios generales de cortafuegos
- Componentes de un cortafuegos de red
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Arquitecturas de cortafuegos de red
- Otras arquitecturas de cortafuegos de red
- Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
- Guía para la elaboración del plan de auditoría
- Guía para las pruebas de auditoría
- Guía para la elaboración del informe de auditoría
- Identificación de procesos de negocio soportados por sistemas de información
- Características fundamentales de los procesos electrónicos
- Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
- Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
- Técnicas utilizadas para la gestión del consumo de recursos
- Tipos de dispositivos de almacenamiento más frecuentes
- Características de los sistemas de archivo disponibles
- Organización y estructura general de almacenamiento
- Herramientas del sistema para gestión de dispositivos de almacenamiento
- Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
- Identificación de los objetos para los cuales es necesario obtener indicadores
- Aspectos a definir para la selección y definición de indicadores
- Establecimiento de los umbrales de rendimiento de los sistemas de información
- Recolección y análisis de los datos aportados por los indicadores
- Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
- Identificación de los dispositivos de comunicaciones
- Análisis de los protocolos y servicios de comunicaciones
- Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
- Procesos de monitorización y respuesta
- Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
- Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
- Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
- Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc)
- Objetivo: Alineación con el negocio
- Proceso dinámico: mejora continua (Planificar, Hacer, Verificar, Actuar)
- Factores influyentes
- Actores
- Actividades-Procedimientos o técnicas de trabajo
- Organización
- Estrategias de sistemas de información
- Atendiendo a Objetivos
- Desde un punto de vista empresarial
- Sistemas de procesamiento de transacciones (TPS)
- Sistemas de información gerencial (MIS)
- Sistemas de soporte a decisiones (DSS)
- Sistemas de información ejecutiva (EIS)
- Sistemas de automatización de oficinas (OAS)
- Sistemas de planificación de recursos (ERP)
- Sistemas experto (SE)
- En base al entorno de aplicación
- Tipos de DBMS
- Arquitectura de tres esquemas
- Independencia de los datos
- Consultas a base de datos: Lenguajes
- Transacciones
- Interfaces de usuario
- Tipos de SGBD
- Controles de aplicación
- Auditoría de los controles de aplicación
- Auditoría del desarrollo, adquisición y mantenimiento de sistemas
- Revisión posterior a la implementación
- Procedimientos de cambios al sistema y proceso de migración de programas
- Auditoría de la infraestructura y de las operaciones
- Parámetros de hardware
- Parámetros de software
- Visión general de Gestión y respuesta a Incidentes
- Conceptos de gestión de incidentes
- Objetivos en la gestión de incidentes
- Métricas e indicadores de la gestión de incidentes
- Definición de los procedimientos de gestión de incidentes
- Desarrollo de un plan de respuesta a incidentes
- Desarrollo de planes de respuesta y recuperación
- Pruebas de los planes de respuesta y recuperación
- Ejecución de los planes de respuesta y recuperación
- Documentación de eventos
- Decisiones posteriores al evento
- ITIL-ISO/IEC 20000
- Gestión del riesgo
- ISO/IEC 27001
- Desarrollo de aplicaciones
- Estrategias alternativas para el desarrollo de aplicaciones
- ISO/IEC 15504
- CMMI
- Métricas
- Normativa General de Protección de Datos
- Privacidad y protección de datos en el panorama internacional
- La Protección de Datos en Europa
- La Protección de Datos en España
- Estándares y buenas prácticas
- El Reglamento UE 2016/679
- Ámbito de aplicación del RGPD
- Definiciones
- Sujetos obligados
- Ejercicio Resuelto Ámbito de Aplicación
- El binomio derecho/deber en la protección de datos
- Licitud del tratamiento de los datos
- Lealtad y transparencia
- Finalidad del tratamiento de los datos: la limitación
- Minimización de datos
- Exactitud y Conservación de los datos personales
- El consentimiento del interesado en la protección de datos personales
- El consentimiento: otorgamiento y revocación
- El consentimiento informado: finalidad, transparencia, conservación, información y deber de comunicación al interesado
- Eliminación del Consentimiento tácito en el RGPD
- Consentimiento de los niños
- Categorías especiales de datos
- Datos relativos a infracciones y condenas penales
- Tratamiento que no requiere identificación
- Bases jurídicas distintas del consentimiento
- Derechos de las personas respecto a sus Datos Personales
- Transparencia e Información
- Acceso, Rectificación, Supresión (Olvido)
- Oposición
- Decisiones individuales automatizadas
- Portabilidad de los Datos
- Limitación del tratamiento
- Excepciones a los derechos
- Casos específicos
- Ejercicio resuelto Ejercicio de Derechos por los Ciudadanos
- Las políticas de Protección de Datos
- Posición jurídica de los intervinientes Responsables, corresponsables, Encargados, subencargado del Tratamiento y sus representantes Relaciones entre ellos y formalización
- El Registro de Actividades de Tratamiento: identificación y clasificación del tratamiento de datos
- El Principio de Responsabilidad Proactiva
- Privacidad desde el Diseño y por Defecto Principios fundamentales
- Evaluación de Impacto relativa a la Protección de Datos (EIPD) y consulta previa Los Tratamientos de Alto Riesgo
- Seguridad de los datos personales Seguridad técnica y organizativa
- Las Violaciones de la Seguridad Notificación de Violaciones de Seguridad
- El Delegado de Protección de Datos (DPD) Marco normativo
- Códigos de conducta y certificaciones
- El Delegado de Protección de Datos (DPD)
- Designación Proceso de toma de decisión Formalidades en el nombramiento, renovación y cese Análisis de conflicto de intereses
- Ejercicio de funciones: Obligaciones y responsabilidades Independencia Identificación y reporte a dirección
- El DPD en el desarrollo de Sistemas de Información
- Procedimientos Colaboración, autorizaciones previas, relación con los interesados y gestión de reclamaciones
- Comunicación con la Autoridad de Protección de Datos
- Competencia profesional Negociación Comunicación Presupuestos
- Capacitación y Desempeño del DPO: Formación, Habilidades personales, Trabajo en equipo, Liderazgo, Gestión de equipos
- El Movimiento Internacional de Datos
- El sistema de decisiones de adecuación
- Transferencias mediante garantías adecuadas
- Normas Corporativas Vinculantes
- Excepciones
- Autorización de la autoridad de control
- Suspensión temporal
- Cláusulas contractuales
- Autoridades de Control: Aproximación
- Potestades
- Régimen Sancionador
- Comité Europeo de Protección de Datos (CEPD)
- Procedimientos seguidos por la AEPD
- La Tutela Jurisdiccional
- El Derecho de Indemnización
- Grupo Europeo de Protección de Datos del Artículo 29 (WP 29)
- Opiniones del Comité Europeo de Protección de Datos (CEPD)
- Criterios de Órganos Jurisdiccionales
- Normativas sectoriales sobre Protección de Datos
- Sanitaria, Farmacéutica, Investigación
- Protección de los menores
- Solvencia Patrimonial
- Telecomunicaciones
- Videovigilancia
- Seguros, Publicidad y otros
- Aproximación a la normativa estatal con implicaciones en Protección de Datos
- LSSI, Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico
- LGT, Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
- Otras normas de interés
- Normas de Protección de Datos de la UE
- Directiva e-Privacy: Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002
- Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009
- Directiva (UE) 2016/680 del Parlamento Europeo y del Consejo de 27 de abril de 2016
- La Auditoría de Protección de Datos
- El Proceso de Auditoría Cuestiones generales y aproximación a la Auditoría Características básicas de la Auditoría
- Elaboración del Informe de Auditoría Aspectos básicos e importancia del Informe de Auditoría
- Ejecución y seguimiento de Acciones Correctoras
- La función de la Auditoría en los Sistemas de Información Conceptos básicos Estándares y Directrices de Auditoría de SI
- Control interno y mejora continua Buenas prácticas Integración de la auditoría de protección de datos en la auditoría de SI
- Planificación, ejecución y seguimiento
- Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
- Gestión de la Seguridad de los Activos Seguridad lógica y en los procedimientos Seguridad aplicada a las TI y a la documentación
- Recuperación de desastres y continuidad del Negocio Protección de activos técnicos y documentales Planificación y gestión de la Recuperación de Desastres
- El Cloud Computing
- Los Smartphones
- Internet de las cosas (IoT)
- Big Data y elaboración de perfiles
- Redes sociales
- Tecnologías de seguimiento de usuario
- Blockchain y últimas tecnologías
- Definición de Business Intelligence o Inteligencia de negocio
- Obtención y análisis de información
- Utilidad y finalidades de la inteligencia de negocio
- Toma de decisiones estratégicas
- Definición de modelo de negocio
- Efectos de los cambios en el modelo de negocio sobre el resultado
- Importancia de un diseño óptimo de modelo de negocio
- Indicadores clave
- Utilidad del modelo entidad-relación
- Esquemas estrella
- Esquemas "snowflake" o "copo de nieve"
- Introducción a la granularidad
- Componentes de la inteligencia de negocio
- Fuentes de información
- El proceso de extracción, transformación y limpieza de datos o ETL
- Herramientas fundamentales para la inteligencia de negocio
- Herramientas OLAP
- Necesidad de planificación de proyectos de inteligencia de negocio en la organización
- Objetivos del proyecto
- Evaluación de los recursos y plazos
- Fases en la planificación del proyecto
- Puntos clave para el éxito o fracaso del proyecto
- Formación e implicación del personal
- Proceso informal de selección de herramientas y proveedores
- Proceso formal de selección de proveedores
- Productos y proveedores de business intelligence
- Fases del análisis de implementación de proyectos de business intelligence
- Descripción del proyecto y de la empresa
- Fase de inicio del proyecto
- Planificación del proyecto: objetivos alcance y riesgos
- Diseño del modelo de datos
- Ejecución del proyecto
- Finalización y evaluación del proyecto
- Feedback y autoaprendizaje
- Calidad y presentación de la información generada por BI
- Externalización del proceso de inteligencia de negocio
- La paradoja de la productividad
- Adopción de una solución única
- Nuevas tendencias en herramientas de inteligencia de negocio
- Qué es Big Data
- La era de las grandes cantidades de información: Historia del Big Data
- La importancia de almacenar y extraer información
- Reglas para los Big Data
- Big Data enfocado a los negocios
- Open Data
- IoT (Internet of Things - Internet de las cosas)
- Orígenes del cloud computing
- Qué es cloud computing
- Características del cloud computing
- La nube y los negocios
- Modelos básicos en la nube
- Ingeniería de software, sus principios y objetivos
- Metodologías en Espiral, Iterativa y Ágiles
- Prácticas ágiles
- Métodos ágiles
- Evolución de las metodologías ágiles
- Metodologías ágiles frente a metodologías pesadas
- Principios de las metodologías ágiles
- Agile Manifesto
- User History
- La iteracción como alternativa a la planificación lineal
- La comunicación y la motivación
- Características del liderazgo participativo
- Pensamiento disruptivo y desarrollo de la idea
- Prueba y error, learning by doing
- Definición y características de Extreme Programming
- Fases y reglas de XP
- La implementación y el diseño
- Los valores de XP
- Equipo y cliente de XP
- La teoría Scrum: framework
- El equipo
- Sprint Planning
- Cómo poner en marcha un Scrum
- Introducción al método Kanban
- Consejos para poner en marcha kanban
- Equipo
- Business Model Canvas o lienzo del modelo de negocio
- Scrumban
- Introducción al Lean Thinking
- Lean Startup
- Agile Inception Deck
- Design Thinking
- DevOps
- Dynamic Systems Development Method (DSDM)
- Crystal Methodologies
- Adaptative Software Development (ASD)
- Feature Driven Development (FDD)
- Agile Unified Process
- Identificar y clasificar el hardware
- Establecer la conectividad del hardware
- Documentar e inventariar el hardware
- Mantener el inventario
- Diseñar la monitorización
- Monitorizar el sistema
- Optimizar la parametrización para implementar un mejor rendimiento:
- Instalar los elementos hardware del sistema atendiendo a las especificaciones del fabricante y a las normas de la organización
- Verificar el correcto funcionamiento del sistema tras su instalación
- Diseñar los puntos de tolerancia a fallos del sistema
- Conocer los procedimientos de respaldo y de recuperación de fallos definidos en la empresa
- Conocer arquitecturas que permiten mayor tolerancia a fallos
- Consultar la documentación del fabricante y la documentación interna de la organización, así como al servicio de asistencia técnica del fabricante, o de terceros con los que la organización tenga contrato de mantenimiento, en busca del origen y resolución de incidentes
- Utilizar las herramientas de diagnóstico y documentación facilitadas por el fabricante
- Planificar y ejecutar la reparación acorde a la documentación del fabricante y a los procedimientos internos
- Planificar y ejecutar la reparación garantizando la integridad de la información, y minimizando el impacto sobre la disponibilidad de servicio
- Conocer e interpretar adecuadamente los planes de recuperación de servicio existentes en la empresa
- Planificar las ampliaciones Dimensionar los crecimientos futuros
- Analizar el mercado en busca de las soluciones hardware que ofrece
- Localizar a los prescriptores de mercado
- Conocer los factores ambientales que pueden afectar al funcionamiento de la instalación
- Interpretar adecuadamente las necesidades ambientales del hardware
- Comprobar la calidad del suministro industrial
- Diseñar la ubicación de los equipos en la sala
- Conocer y comprender qué es el software, y para qué sirve
- Distinguir software, de firmware, y de hardware
- Identificar los diferentes tipos de software
- Comprender la definición y utilidad de los sistemas operativos
- Identificar los distintos tipos de sistemas operativos, describiendo sus funciones y estructura
- Clasificar los sistemas operativos
- Conocer las políticas definidas en la organización, de aplicación en la instalación del sistema operativo
- Instalar y parametrizar los sistemas operativos
- Conocer y utilizar adecuadamente las herramientas de gestión del sistema operativo, de uso habitual
- Securizar el sistema atendiendo a las normas definidas
- Documentar la instalación
- Distinguir entre los distintos tipos de software de aplicación atendiendo a su uso
- Conocer las políticas definidas en la organización, de aplicación en la elección e instalación del software de aplicación
- Instalar el software de aplicación, atendiendo a las recomendaciones del fabricante, y a las normas de seguridad de la organización
- Comprobar el correcto funcionamiento del software de aplicación
- Desplegar masiva y desatendidamente software de aplicación
- Conocer los diferentes lenguajes de programación de uso habitual para la automatización de tareas
- Utilizar un editor adecuado para el desarrollo del código
- Desarrollar pequeños scripts para la ejecución de tareas de mantenimiento
- Seleccionar el lenguaje de programación más adecuado en función de los requisitos de la tarea a automatizar y del sistema operativo sobre el que se deba ejecutar
- Configurar la ejecución automática de la tarea en el sistema operativo
- Utilizar herramientas de automatización
- Identificar los motivos de la necesidad de inventariar
- Seleccionar adecuadamente los parámetros a inventariar en un sistema
- Gestionar las licencias
- Gestionar herramientas de inventariado
- Inventariar la configuración base y de aplicación
- Actualizar la lista de aplicaciones permitidas por usuario
- Conocer la utilidad y funciones de los planes de mantenimiento
- Diseñar, desarrollar y documentar el plan de mantenimiento
- Gestionar los problemas frecuentes
- Utilizar el conocimiento adquirido con la experiencia
- Atender al usuario
- Actualizar el sistema, manteniéndolo al día en las versiones adecuadas a las funcionalidades requeridas por las necesidades, y a los requisitos de seguridad del sistema
- Comprobar la adecuación del rendimiento del sistema a las necesidades de la organización
- Utilizar las herramientas de modelado para predecir el rendimiento del sistema en base a las previsiones de incremento de carga del sistema
- Realizar pruebas de carga para comprobar la escalabilidad del sistema y su adecuación a las necesidades presentes y futuras de la organización
- Tipificar los datos según sus necesidades de copia
- Diferenciar los distintos tipos de copias, distinguiendo las diferencias entre copias completas, incrementales, y diferenciales, así como las ventajas e inconvenientes de cada una de ellas, y las combinaciones más habituales de las mismas
- Establecer correctamente los periodos de retención acordes con las normas de seguridad de la empresa, con las necesidades según el tipo de datos, y con la legislación vigente
- Dimensionar las copias de seguridad
- Establecer la política de copias de la organización
- Proponer los dispositivos de copia y soportes más adecuados en base a las necesidades de la organización
- Realizar las copias de seguridad según los procedimientos y políticas vigentes en la organización
- Gestionar el ciclo de vida de los soportes
- Documentación de planes de recuperación
- Distinguir entre salvaguarda de datos, y disponibilidad del servicio
- Enumerar las alternativas para garantizar la disponibilidad del servicio
- Indicar ventajas e inconvenientes de las alternativas para garantizar la disponibilidad del servicio sobre las copias de seguridad
- Elementos Principales de una red
- Tecnología de redes
- Soporte para la continuidad de la actividad
- Modelo OSI
- Enfoque pragmático del modelo de capas
- Estándares y organismos
- Papel de una interfaz de red
- Opciones y parámetros de configuración
- Arranque desde la red
- Codificación de los datos
- Conversión de las señales
- Soportes de transmisión
- Configuración de la tarjeta de red
- Instalación y configuración del controlador de la tarjeta de red
- Pila de protocolos
- Detección de un problema de red
- Topologías
- Elección de la topología de red adaptada
- Gestión de la comunicación
- Interconexión de redes
- Capas bajas e IEEE
- Ethernet e IEEE 802.3
- Token Ring e IEEE 802.5
- Wi-Fi e IEEE 802.11
- Bluetooth e IEEE 802.15
- Otras tecnologías
- Interconexión de la red local
- Acceso remoto y redes privadas virtuales
- Principales familias de protocolos
- Protocolo IP versión 4
- Protocolo IP versión 6
- Otros protocolos de capa Internet
- Voz sobre IP (VoIP)
- Protocolos de transporte TCP y UDP
- Capa de aplicación TCP/IP
- Comprensión de la necesidad de la seguridad
- Herramientas y tipos de ataques
- Conceptos de protección en la red local
- Protección de la interconexión de redes
- Introdución a la reparación de red
- Diagnóstico en capas bajas
- Utilización de herramientas TCP/IP adaptadas
- Herramientas de análisis de capas altas
