MÁSTER EN AUDITORIAS DE SEGURIDAD INFORMATICA + SEGURIDAD DE LA INFORMACIÓN

MÁSTER EN AUDITORIAS DE SEGURIDAD INFORMATICA + SEGURIDAD DE LA INFORMACIÓN

CEE Centro Europeo E-learning

Máster online

Precio Lectiva

1.650 € 310  Descuento Lectiva
¿Quieres hablar con un asesor sobre este curso?

Objetivos

Las/os alumnas/os pueden asumir funciones de responsabilidad media o alta en áreas de gestión informática, departamentos de seguridad, comunicación, etc. Se va a enseñar a las alumnas/os los protocolos de seguridad informática, aplicación de normativas y análisis de riesgo de los sistemas de información. Conocimiento de los cortafuegos y sus principios. Los ciclos del sistema de gestión y el decálogo. Todo lo relacionado referente al RGPD, LSSI, etc.

A quién va dirigido

A personas con estudios previos relacionados con la especialidad, a apersonas insertadas en el mundo laboral y que quieren promocionarse en su lugar de trabajo, y aquellas que sin conocimientos previos en la especialidad les apasione esta temática y quieran hacer de ella su futuro.

Requisitos

No es imprescindible conocimientos previos, aunque es importante tener competencias en el manejo de internet.

Temario completo de este curso

MÁSTER EN AUDITORIAS DE SEGURIDAD INFORMATICA + SEGURIDAD DE LA INFORMACIÓN
1. MÓDULO 1. AUDITORÍA DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA
1. Código deontológico de la función de auditoría
2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información
3. Criterios a seguir para la composición del equipo auditor
4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
1. Principios generales de protección de datos de carácter personal
2. Normativa europea recogida en la directiva 95/46/CE
3. Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
1. Introducción al análisis de riesgos
2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
3. Particularidades de los distintos tipos de código malicioso
4. Principales elementos del análisis de riesgos y sus modelos de relaciones
5. Metodologías cualitativas y cuantitativas de análisis de riesgos
6. Identificación de los activos involucrados en el análisis de riesgos y su valoración
7. Identificación de las amenazas que pueden afectar a los activos identificados previamente
8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
UNIDAD DIDÁCTICA 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
1. Herramientas del sistema operativo tipo Ping, Traceroute, etc
2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
3. Herramientas de análisis de vulnerabilidades tipo Nessus
UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS.
1. Principios generales de cortafuegos
2. Componentes de un cortafuegos de red
3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
2. Guía para la elaboración del plan de auditoría
3. Guía para las pruebas de auditoría

SEGURIDAD DE LA INFORMACIÓN

1. CONTEXTO DE LA SEGURIDAD DE LA INFORMACIÓN
1.1. Seguridad de la información.
1.2. Atributos de la seguridad de la información.
2. CICLO DEL SISTEMA DE GESTIÓN
2.1. Ciclo de mejora continua del sistema de gestión.
2.2. Planificar.
2.3. Selección de controles.
3. DECÁLOGO DE SEGURIDAD DE LA INFORMACIÓN
3.1. Decálogo de seguridad de la información.
4. ELEMENTOS DE SEGURIDAD. ATAQUES Y AMENAZAS
4.1. Arquitectura de seguridad.
4.2. Elementos de seguridad
4.3. Ataques y amenazas.
5. DELITOS Y RIESGOS EN LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
5.1. Introducción.
5.2. Delitos.
5.3. Cómo mitigar estos riesgos.
5.4. Política de contraseñas.
6. MEDIDAS DE SEGURIDAD PARA LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
6.1. Introducción.
6.2. Niveles de seguridad y tipos de datos.
6.3. Medidas de seguridad de nivel básico.
6.4. Medidas de seguridad de nivel medio.
REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS - RGPD
1. INTRODUCCIÓN
1.1. Introducción.
1.2. Normativa y ámbito de aplicación.
1.3. Procedencia de los datos de carácter personal.
1.4. Recogida de datos: derecho y deber de información.
2. CONCEPTOS BÁSICOS. SUJETOS QUE INTERVIENEN EN LA PROTECCIÓN DE DATOS
2.1. Conceptos básicos.
2.2. Sujetos que intervienen en la protección de datos.
2.3. Autoridades competentes: Agencia Española de Protección de datos y Agencias Autonómicas.
2.4. Responsable del tratamiento.
3. DELEGADO DE PROTECCIÓN DE DATOS (DPO)
3.1. Delegado de protección de datos.
3.2. Entidades que deben nombrar un delegado de protección de datos.
4. OBLIGACIONES Y DERECHOS EN MATERIA DE PROTECCIÓN DE DATOS
4.1. Obligaciones.
4.1.1. Información en la recogida de datos.
4.1.2. Consentimiento del afectado.
4.2. Derechos de las personas.
4.2.1. Derecho de oposición.
4.2.2. Derecho de acceso.
4.2.3. Derecho a la portabilidad de datos.
5. CESIÓN DE DATOS
5.1. Qué se considera cesión o comunicación.
5.2. Comunicación de datos entre Administraciones Públicas.
6. SEGURIDAD EN LA PROTECCIÓN DE DATOS
6.1. Introducción.
6.2. Evaluaciones de Impacto.
6.3. Aplicación de medidas técnicas y organizativas.
7. INFRACCIONES Y SANCIONES
7.1. Introducción.
7.2. Infracciones graves.
LEY DE PROPIEDAD INTELECTUAL - LPI
1. INTRODUCCIÓN A LA LPI
1.1. Conceptos
1.2. Marco Legal
1.3. Medidas tecnológicas de protección
2. PRINCIPIOS BÁSICOS LPI
2.1. La originalidad y expresión de la idea
2.2. Los autores
2.3. Derechos morales
3. BUENAS PRÁCTICAS DE GESTIÓN
3.1. Introducción
3.2. Políticas generales y concienciación
3.3. Inventario de software
4. SANCIONES
4.1. Infracciones Muy Graves
4.2. Infracciones Graves
LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN - LSSI
1. INTRODUCCIÓN
1.1. Introducción
1.2. Marco Legal
1.3. A quién se aplica
2. CUMPLIMIENTO
2.1. Introducción
2.2. Comunicación Comercial
2.2.1. Información obligatoria en las comunicaciones comerciales según la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico
2.3. Información previa al contrato o la venta
2.4. Contratación
2.4.1. Condiciones Generales
2.5. Pago
2.6. Factura
2.7. Entrega del bien o servicio
2.8. Derecho de desistimiento
2.9. Servicio posventa y atención al cliente
2.10. Protección de datos personales
3. SANCIONES
3.1. Introducción.
3.2. Obligación de Seguridad.
3.3. Clasificación de infracciones y sanciones correspondientes.
Ver más

Más cursos relacionados de Informática >> otros