¿Qué quieres aprender?

Experto en auditorias de seguridad informática y de la información

Experto en auditorias de seguridad informática y de la información

FINCEE

Curso online


220

Duración : 6 Meses

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Las/os alumnas/os pueden asumir funciones de responsabilidad media o alta en áreas de gestión informática, departamentos de seguridad, comunicación, etc. Se va a enseñar a las alumnas/os los protocolos de seguridad informática, aplicación de normativas y análisis de riesgo de los sistemas de información, conocimiento de los cortafuegos y sus principio y los ciclos del sistema de gestión y el decálogo.

A quién va dirigido

A personas con estudios previos relacionados con la especialidad, insertadas en el mundo laboral y que quieren promocionarse en su lugar de trabajo, y aquellas que sin conocimientos previos en la especialidad les apasione esta temática y quieran hacer de ella su futuro.

Requisitos

No es imprescindible conocimientos previos, aunque es importante tener competencias en el manejo de internet.

Temario completo de este curso

Módulo 1. Auditoría de seguridad informática
Unidad didáctica 1. Criterios generales comúnmente aceptados sobre auditoría informática

  • Código deontológico de la función de auditoría
  • Relación de los distintos tipos de auditoría en el marco de los sistemas de información
  • Criterios a seguir para la composición del equipo auditor
  • Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento

Unidad didáctica 2. Aplicación de la normativa de protección de datos de carácter personal
  • Principios generales de protección de datos de carácter personal
  • Normativa europea recogida en la directiva 95/46/ce
  • Normativa nacional recogida en el código penal, ley orgánica para el tratamiento automatizado de datos (lortad), ley orgánica de protección de datos (lopd) y reglamento de desarrollo de la ley orgánica de protección de datos (rd 1720/2007)


Unidad didáctica 3. Análisis de riesgos de los sistemas de información

  • Introducción al análisis de riesgos
  • Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  • Particularidades de los distintos tipos de código malicioso
  • Principales elementos del análisis de riesgos y sus modelos de relaciones
  • Metodologías cualitativas y cuantitativas de análisis de riesgos
  • Identificación de los activos involucrados en el análisis de riesgos y su valoración
  • Identificación de las amenazas que pueden afectar a los activos identificados previamente
  • Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra


Unidad didáctica 4. Uso de herramientas para la auditoría de sistemas

  • Herramientas del sistema operativo tipo ping, traceroute, etc
  • Herramientas de análisis de red, puertos y servicios tipo nmap, netcat, nbtscan, etc.
  • Herramientas de análisis de vulnerabilidades tipo nessus


Unidad didáctica 5. Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos.

  • Principios generales de cortafuegos
  • Componentes de un cortafuegos de red
  • Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad


Unidad didáctica 6. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información

  • Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
  • Guía para la elaboración del plan de auditoría
  • Guía para las pruebas de auditoría


Módulo 2. Seguridad de la información

  • Contexto de la seguridad de la información
  • Ciclo del sistema de gestión
  • Decálogo de seguridad de la información
  • Elementos de seguridad. Ataques y amenazas
  • Delitos y riesgos en la protección de datos de carácter personal
  • Medidas de seguridad para la protección de datos de carácter personal

Módulo 3. Reglamento general de protección de datos

  • Introducción
  • Conceptos básicos. Sujetos que intervienen en la protección de datos
  • Delegado de protección de datos (dpo)
  • Obligaciones y derechos en materia de protección de datos
  • Cesión de datos
  • Infracciones y sanciones


Módulo 4. Ley de propiedad intelectual

  • Introducción a la lpi
  • Principios básicos lpi
  • Buenas prácticas de gestión
  • Sanciones

Módulo 5. Ley de servicios de la sociedad de la información

  • Introducción
  • Cumplimiento
  • Información previa al contrato o la venta
  • Sanciones
Ver más