Online
Modalidad Online
Horas
Duración6 Meses Duración6 Meses

Hasta el 28/06/2024

Prácticas garantizadas
Prácticas
Profesionales
Prácticas Profesionales
Convocatoria Abierta
Convocatoria
Abierta
Convocatoria Abierta

Entidad:

INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L

Con reconocimiento de:

QS Stars Rating System
¡Puedes fraccionar tus pagos cómodamente!
Simular:
368€
Resto de plazos: 368 €/mes
Descargar el PDF
de esta formacion
Presentación

La ciberseguridad se erige como uno de los pilares fundamentales en la actualidad, con constantes amenazas y vulnerabilidades que afectan tanto a empresas como a particulares. Este Curso de Compliance en Ciberseguridad te sumerge en un universo de protección digital, aprenderás a salvaguardar la información y los sistemas ante posibles ataques cibernéticos. Las habilidades que adquirirás permitirán detectar riesgos, implementar medidas preventivas y garantizar el cumplimiento de las normativas vigentes. En un contexto donde la demanda de profesionales especializados en ciberseguridad no deja de crecer, esta formación te brinda la oportunidad de destacar en un sector en auge y de vital importancia para cualquier organización.

Plan de estudios
Objetivos
  • Identificar los principales requisitos normativos en ciberseguridad.
  • Analizar y evaluar los riesgos de cumplimiento en la empresa.
  • Desarrollar políticas de seguridad efectivas y acordes a la normativa.
  • Aplicar herramientas de monitoreo y control para garantizar el cumplimiento.
  • Elaborar informes de cumplimiento claros y precisos para la toma de decisiones.
Para qué te prepara

Al completar el Curso de Compliance en Ciberseguridad, estarás preparado para implementar políticas y procedimientos que aseguren el cumplimiento de las normativas vigentes en la materia. Podrás identificar y evaluar riesgos, diseñar estrategias de prevención y respuesta, y promover una cultura de cumplimiento en tu organización. Además, adquirirás habilidades para realizar auditorías internas y garantizar la protección de los datos sensibles.

A quién va dirigido

El Curso de Compliance en Ciberseguridad está diseñado para profesionales del ámbito empresarial y jurídico que deseen adquirir conocimientos en la gestión de riesgos cibernéticos. También es adecuado para profesionales de la seguridad de la información, auditoría interna y consultoría interesados en la protección de datos y el cumplimiento normativo en el entorno digital.

Salidas Profesionales

Tras completar el Curso de Compliance en Ciberseguridad, podrás desempeñarte en áreas como análisis de riesgos, consultoría de seguridad informática o cumplimiento normativo en empresas tecnológicas. También podrás trabajar en la implementación de políticas de ciberseguridad y gestión de incidentes en entornos corporativos. ¡Asegura tu futuro en el mundo digital con nosotros!

Temario

  1. Introducción
  2. Concepto de Compliance
  3. Objetivos principales del Compliance
  4. Alcance del Compliance
  5. Ventajas e inconvenientes del Compliance
  1. Gobierno Corporativo
  2. ¿Debemos implantar el Compliance en la empresa?
  3. Relación entre el Compliance y otras áreas de la empresa
  4. Compliance y Gobierno Corporativo
  1. Funciones del Compliance Officer: Introducción
  2. Estatuto y cualificación del Compliance Officer
  3. El Compliance Officer dentro de la empresa
  4. La externalización del Compliance
  5. Funciones generales del Compliance Officer
  6. Responsabilidad del Compliance Officer
  1. Asesoramiento y formación
  2. Novedades en productos, servicios y proyectos
  3. Servicio comunicativo y sensibilización
  4. Resolución práctica de incidencias e incumplimientos
  1. El mapa de riesgos
  2. Relación entre localización de deficiencias y plan de monitorización
  3. Indicadores de riesgo
  4. Reclamaciones de los stakeholders
  5. El whistleblowing
  6. Aproximación a la investigación interna
  1. Beneficios para mi empresa
  2. Ámbito de actuación
  3. Materias incluidas dentro de un Programa de Cumplimiento Normativo
  4. Objetivo final del Compliance Program
  1. Concepto general de riesgo empresarial
  2. Tipos de riesgos en la empresa
  3. Identificación de los riesgos en la empresa
  4. Estudio de los riesgos
  5. Impacto y probabilidad de los riesgos en la empresa
  6. Evaluación de los riesgos
  1. Políticas y Procedimientos
  2. Controles de Procesos
  3. Controles de Organización
  4. Código Ético
  5. Cultura de Cumplimiento
  1. Concepto de Control Interno
  2. Realización de Controles e Implantación
  3. Plan de Monitorización
  4. Medidas de Control de acceso físicas y lógico
  5. Otras medidas de control
  1. Necesidad de insertar un canal de denuncias en la empresa
  2. Denuncias internas: Implantación
  3. Gestión de canal de denuncias internas
  4. Recepción y manejo de denuncias
  5. ¿Qué trato se le da a una denuncia?
  6. Investigación de una denuncia
  1. Aproximación a la Norma ISO 37301
  2. Aspectos fundamentales de la Norma ISO 37301
  3. Contexto de la organización
  4. Liderazgo
  5. Planificación
  6. Apoyo
  7. Operaciones
  8. Evaluación del desempeño
  9. Mejora continua
  1. El Código Penal tras la LO 2. Artículo 31 bis del Código Penal
  2. Delitos y penas de las personas jurídicas
  3. Procedimiento Penal
  4. Circular
  1. Introducción
  2. Actos de los cargos en la empresa
  3. Actos de los trabajadores
  4. ¿Ne bis in ídem?
  1. Delito de tráfico ilegal de órganos
  2. Delito de trata de seres humanos
  3. Delitos relativos a la prostitución y corrupción de menores
  4. Delitos contra la intimidad, allanamiento informático y otros delitos informáticos
  5. Delitos de estafas y fraudes
  6. Delitos de insolvencias punibles
  7. Delitos de daños informáticos
  8. Ejercicio resuelto Jurisprudencia comentada
  1. Delitos contra la propiedad intelectual e industrial, el mercado y los consumidores
  2. Delitos de blanqueo de capitales
  3. Delitos contra la hacienda pública y la Seguridad Social
  4. Delitos contra los derechos de los ciudadanos extranjeros
  5. Delitos de construcción, edificación o urbanización ilegal
  6. Delitos contra el medio ambiente
  7. Ejercicio resuelto Jurisprudencia
  1. Delitos relativos a la energía solar y las radiaciones ionizantes
  2. Delitos de tráfico de drogas
  3. Delitos de falsedad en medios de pago
  4. Delitos de cohecho
  5. Delitos de tráfico de influencias
  6. Delitos financiación del terrorismo
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
  1. Identificación de los componente de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Tests de vulnerabilidades
  5. Sniffing
  6. Tipo de test de seguridad en entornos web
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado

Metodología

Descubre el método INEAF:

metodología ineaf
Contenidos de calidad
Ofrecemos una formación completa con contenidos actualizados y de calidad
tutorización ineaf
Tutorización individual
Resuelve tus dudas en las constantes tutorías con el claustro
practicas ineaf
Prácticas garantizadas
Realiza tus prácticas profesionales al cursar cualquiera de nuestros Masters
materiales curso ineaf
Materiales y Recursos Didácticos
Amplía tu formación con materiales, recursos didácticos, artículos y seminarios
claustro ineaf
Claustro profesional
Profesionales en activo impartiendo una docencia de calidad
campus virtual ineaf
Campus Virtual
Una formación 360º en un campus virtual fácil, cómodo e intuitivo
convalidaciones curso ineaf
Convalidaciones
Convalida los módulos formativos que hayas cursado previamente en INEAF

Titulación

Titulación expedida por el Instituto Europeo de Asesoría Fiscal (INEAF), avalada por el Instituto Europeo de Estudios Empresariales (INESEM) “Enseñanza no oficial y no conducente a la obtención de un título con carácter oficial o certificado de profesionalidad.”

INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L

Becas

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

beca 25%

Alumni

Empieza a cumplir tus sueños estudiando el curso que deseas, ¡Es el momento de crecer!

  • No requiere documentación.

Becas no acumulables entre sí ni a otro tipo de promociones.

Becas no aplicables a formación programada.

Claustro

¡Puedes fraccionar tus pagos cómodamente!
Simular:
368€
Resto de plazos: 368 €/mes

¿Por qué elegir INEAF?

Acciones Formativas relacionadas

Beca 20 %
Curso Superior en Régimen Jurídico del Marketing Digital
Los medios digitales son actualmente una herramienta utilizada por las empresas como vía para dar a conocer sus productos. Las páginas webs además d ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
120 H
460 € 368 €
Beca 20 %
Curso Práctico en Derechos Digitales
Podemos entender el Derecho Digital como una extensión de los derechos civiles del ciudadano aplicados al mundo digital. Nuestra sociedad se adentra cada vez más en el entorno digi ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
50 H
199 € 159.2 €
Beca 20 %
Curso Práctico en Régimen General de la Propiedad Intelectual
Los cursos sobre propiedad intelectual de Ineaf están diseñados para que recibas una formación que no se limita al conocimiento de los sectores donde se convergen ...
Entidad: INEAF - INSTITUTO EUROPEO DE ASESORÍA FISCAL S.L
Online
50 H
199 € 159.2 €