El riesgo es implícito a la empresa por lo que se necesitan profesionales que reduzcan la incertidumbre y sepan cómo actuar en caso de crisis. Con este curso serás capaz de entender cuáles son los principales riesgos en la actualidad, especialmente con los sistemas informáticos y la protección de los datos.
Estos sistemas son vitales para todo tipo de empresas y un ataque puede resultar catastrófico para el negocio, generando crisis de reputación e, incluso, conllevando sanciones judiciales por una mala gestión de tos datos personales.
En este contexto, con esta formación vas a entender cuáles son los principales requisitos de seguridad para las compañías, de esta forma, podrás implementar controles informáticos que frenen las amenazas.
Al mismo tiempo, y en este mismo sentido, aprenderás a definir planes de contingencia para determinadas situaciones; entenderás también qué herramientas son más adecuadas para atender los riesgos corporativos en la actualidad.
En definitiva, este curso te permite realizar un completo recorrido desde la detección e identificación del riesgo hasta la utilización de herramientas específicas pasando por la creación de planes de contingencia.
Descripción
Módulos
Contacto
Próximamente
Semipresencial
150 horas
Descubre los módulos y conceptos clave
Cada uno de los módulos de este curso ha sido elaborado rigurosamente atendiendo
a las necesidades actuales y futuras tanto de los profesionales como de las empresas.
¡Explora todas las materias que conforman este curso!
MÓDULOS DEL CURSO
GESTIÓN DE RISGOS TECNOLÓGICOS Y DE USUARIO
La evolución económica.
La economía conectada.
Las nuevas amenazas.
RIESGO INFORMÁTICO EN LA EMPRESA Y CONTROLES DISPONIBLES
Costes de pérdida de información.
Criterios de seguridad de la información.
Elementos de riesgo informático.
HERRAMIENTAS SOBRE CONTROL DE RIESGO INFORMÁTICO MÁS COMUNES
Ciclo de vida de la gestión de riesgos informáticos.
El sistema de gestión de la seguridad en la información.
Tipos de controles de seguridad de la información.
BENEFICIOS DEL USO DE HERRAMIENTAS Y PRÁCTICAS NECESARIAS
Amenazas a la confidencialidad.
Amenazas a la integridad.
Amenazas a la disponibilidad.
CONCLUSIONES SOBRE HERRAMIENTAS Y PRÁCTICAS
Los 4 puntos de vista en amenazas.
La consideración de la información.
Externalización y empleados como amenazas.
RIESGOS CRÓNICOS O ACEPTADOS, PRODUCTO DE LA COTIDIANIDAD DEL COMPONENTE TECNOLÓGICO
Riesgos asociados a actividades domésticas, industriales o profesionales.
Riesgos asociados a actividades deportivas.
Riesgos asociados a lugares o desplazamientos cotidianos.
RIESGOS ACCIDENTALES O DE RESULTADO IMPREVISTO NO DESEADO DE COMPONENTE TECNOLÓGICO
Riesgos asociados a la producción industrial.
Riesgos asociados al almacenamiento de materiales peligrosas.
Riesgos asociados la rotura de obras de ingeniería civil y accidentes de vehículos transportadores de materias peligrosas.
Riesgos asociados a la explotación de recursos mineros, colapsos, inestabilidad de vertientes próximos a las entradas, inestabilidad de pozos (pozos de acceso o de ventilación), polución de las aguas. Fracking.
Riesgos asociados a la actividad humana del pasado: antiguas fábricas, vertedero (poluciones, incendios).
RIESGOS DE ORIGEN BIOLÓGICO PERO QUE INVOLUCRAN EL USO DE TECNOLOGÍAS
Riesgos de epidemias y pandemias.
Riesgos asociados a especies transgénicas o genéticamente modificadas.
Riesgos alimentarios.
Riesgos biotecnológicos.
Riesgos de multi-resistencia de elementos patógenos
Riesgos de enfermedades nosocomiales.
Riesgos del desarrollo en productos defectuosos.
Conoce a nuestros profesores
Abrimos la educación a una experiencia global y la adaptamos al futuro profesional que viene. Fórmate en un
espacio interactivo y colaborativo, en contacto directo con profesores y alumnos.
En la actualidad las empresas están expuestas a multitud de riesgos asociados o no a su actividad. Sin embargo, en plena Era Digital, los sistemas informáticos y los datos personales son los objetivos más comunes en las compañías.
Por este motivo, este curso te permite conocer los riesgos más relevantes en este momento. No obstante, no solo te muestra qué puede pasar, te enseña a utilizar las herramientas y metodologías clave para prevenirlos y, en caso de que sucedan, atajarlos con el mayor rigor y solvencia.
De esta forma, esta formación es imprescindible para reducir la incertidumbre y el riesgo en las organizaciones, pudiendo concentrar así los esfuerzos en otros aspectos más relevantes que permitan el crecimiento y cumpliendo de los objetivos empresariales.
Objetivos
Enumerar y entender los requisitos de seguridad de los recursos empresariales conforme avanza la mayor exposición a las amenazas.
Trasladar los criterios anteriores al ámbito de controles informáticos que se requieren en una entidad con creciente carácter tecnológico.
Definir y limitar los planes de continuidad y contingencia conforme la criticidad de procesos en cada tipo de empresa.
Identificar y calificar las herramientas para riesgos corporativos más comunes del mercado presente, incluyendo nuevas tendencias esperables de las mismas.
Identificar otras tipologías de riesgos en diferentes situaciones donde esté involucrada la tecnología.
Metodología
ENAE desarrolla una metodología activa y participativa, "Learning by doing", que alterna las exposiciones de conceptos, técnicas y métodos de análisis, con el desarrollo de casos prácticos que reflejan situaciones empresariales reales.
Con el fomento del trabajo en equipo se pretende conseguir la integración de todos los miembros y resolver de una forma más eficaz los casos planteados, mediante el intercambio de distintos puntos de vista, opiniones y experiencias. Se aprenderá de los formadores pero también de las experiencias profesionales de los compañeros.
Si prefieres puedes contactar con nuestra asesora Arancha Fernández.
El plan de marketing digital es un mapa imprescindible para alcanzar los objetivos de la marca. Es, por tanto, una herramienta con la que todos los equipos de marketing tenemos que trabajar día a día...
Este Curso en Publicidad Digital te permitirá dominar las campañas de SEM en buscadores y en los distintos modelos de negocio de Internet, destacando sus estrategias particulares. Adquirirás las...