Volver a Categorías / Administración de Sistemas

Curso de Auditoría de seguridad informática y de protección de datos personales

La seguridad informática es un tema muy importante y sensible hoy en día, y con grandes posibilidades profesionales. Abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados.

Con la realización del presente curso el alumnado adquirirá los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos. También se familiarizará con la normativa actual sobre protección de datos personales, para auditar el cumplimiento de la misma.

El presente curso va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de auditoría informática, configuración y temas relacionados con la seguridad informática, y protección de datos, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.

Con la realización del presente curso el alumnado adquirirá los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos. Más concretamente, será capaz de:

  • Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática de la organización.
  • Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.
  • Llevar a cabo auditorías de sistemas y de la información para la obtención de certificaciones, siguiendo una metodología específica.
  • Llevar a cabo Auditorías de Datos para validar si una empresa u organización cumple con la actual normativa de protección de datos personales.

Son deseables conocimientos de usuario informático avanzado, por ejemplo, ser capaz de instalar aplicaciones, y conocer conceptos básicos sobre tecnología (redes y sistemas operativos principalmente).

  • Criterios generales sobre Auditoría Informática

    • Introducción
    • Concepto de Auditoría
    • Código deontológico de la función de auditoría
    • Relación de los distintos tipos de auditoría en el marco de los sistemas de información
    • Criterios a seguir para la composición del equipo auditor
    • Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
    • Tipos de muestreo a aplicar durante el proceso de auditoría
    • Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
    • Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
    • Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
    • Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
    • Resumen de la Unidad
  • Análisis de Riesgos en los Sistemas de Información: Identificación de Vulnerabilidades y Amenazas

    • Introducción
    • Introducción al análisis de riesgos
    • Vulnerabilidades del sistema
    • Particularidades de los distintos tipos de código malicioso
    • Principales elementos del análisis de riesgos y sus modelos de relaciones
    • Metodologías cualitativas y cuantitativas de análisis de riesgos
    • Identificación y valoración de los activos involucrados en el análisis de riesgos
    • Identificación de las amenazas que pueden afectar a los activos
    • Análisis e identificación de las vulnerabilidades existentes 
    • Resumen
  • Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos

    • Introducción
    • El Informe de Auditoría
    • Mecanismo de salvaguarda vs Funciones de salvaguarda
    • Establecimiento de los escenarios de riesgo
    • Determinación de la probabilidad e impacto de materialización de los escenarios
    • Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
    • Criterios de Evaluación de Riesgo
    • Relación de las distintas alternativas de gestión de riesgos
    • Guía para la elaboración del Plan de Gestión de Riesgos
    • Exposición de la metodología NIST SP 800-30
    • Exposición de la metodología Magerit versión 3
    • Resumen
  • Herramientas de análisis de red y de vulnerabilidades en la auditoría de sistemas de información

    • Introducción
    • Herramientas del sistema operativo
    • Herramientas de análisis de red, puertos y servicios
    • Herramientas de análisis de vulnerabilidades
    • Resumen
  • Herramientas de Análisis de Web y de Protocolos en la Auditoría de Sistemas de Información

    • Introducción
    • Analizadores de protocolos
    • Analizadores de páginas web
    • Ataques de diccionario y fuerza bruta
    • Resumen
  • La función de los firewalls en Auditorías de Sistemas de Información

    • Introducción
    • Principios generales de firewalls
    • Componentes de un firewall de red
    • Clasificación de los firewalls por ubicación y funcionalidad
    • Arquitecturas de Firewalls de red
    • Otras arquitecturas de firewalls de red
    • Resumen
  • Guías para la ejecución de las distintas fases de la Auditoría de Sistemas de Información

    • Introducción
    • Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
    • Guía para la elaboración del plan de auditoría
    • Guía para las pruebas de auditoría
    • Guía para la elaboración del informe de auditoría
    • Resumen
  • Auditoría de la Protección de Datos

    • Introducción
    • Marco Jurídico de la Protección de Datos en España
    • Principios Generales de la Protección de Datos
    • La protección de datos en el Código Penal
    • Normativa europea recogida en el Reglamento 2016/679
    • Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)
    • Autoridad de Control : La Agencia Española de Protección de Datos
    • Medidas de cumplimiento 
    • Herramientas de Auditoría de Protección de Datos
    • Resumen
  • Precio: 300

    40 horas de formación online