ver vídeo

Curso de Auditoría de Seguridad Informática y de Protección de Datos Personales

La seguridad informática es un tema muy importante y sensible hoy en día, y con grandes posibilidades profesionales. Abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados.

Con la realización del presente curso el alumnado adquirirá los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos. También se familiarizará con la normativa actual sobre protección de datos personales, para auditar el cumplimiento de la misma.

Dirigido a:

El presente curso va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de auditoria informática, configuración y temas relacionados con la seguridad informática, y protección de datos, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.

Objetivo

Con la realización del presente curso el alumnado adquirirá los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos. Más concretamente, será capaz de:

  • Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática de la organización.
  • Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.
  • Llevar a cabo auditorías de sistemas y de la información para la obtención de certificaciones, siguiendo una metodología específica.
  • Llevar a cabo Auditorías de Datos para validar si una empresa u organización cumple con la actual normativa de protección de datos personales.

Requisitos:

Son deseables conocimientos de usuario informático avanzado, por ejemplo, ser capaz de instalar aplicaciones, y conocer conceptos básicos sobre tecnología (redes y sistemas operativos principalmente).

Duración: 40 horas
  1. Criterios generales sobre Auditoría Informática
    • Criterios generales sobre Auditoría Informática
    • Introducción
    • Concepto de Auditoría
    • Código deontológico de la función de auditoría
    • Relación de los distintos tipos de auditoría en el marco de los sistemas de información
    • Criterios a seguir para la composición del equipo auditor
    • Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
    • Tipos de muestreo a aplicar durante el proceso de auditoría
    • Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
    • Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
    • Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
    • Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
    • Resumen de la Unidad
  2. Análisis de Riesgos en los Sistemas de Información: Identificación de Vulnerabilidades y Amenazas
    • Análisis de Riesgos en los Sistemas de Información: Identificación de Vulnerabilidades y Amenazas
    • Introducción
    • Introducción al análisis de riesgos
    • Vulnerabilidades del sistema
    • Particularidades de los distintos tipos de código malicioso
    • Principales elementos del análisis de riesgos y sus modelos de relaciones
    • Metodologías cualitativas y cuantitativas de análisis de riesgos
    • Identificación y valoración de los activos involucrados en el análisis de riesgos
    • Identificación de las amenazas que pueden afectar a los activos
    • Análisis e identificación de las vulnerabilidades existentes 
    • Resumen
  3. Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
    • Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
    • Introducción
    • El Informe de Auditoría
    • Mecanismo de salvaguarda vs Funciones de salvaguarda
    • Establecimiento de los escenarios de riesgo
    • Determinación de la probabilidad e impacto de materialización de los escenarios
    • Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
    • Criterios de Evaluación de Riesgo
    • Relación de las distintas alternativas de gestión de riesgos
    • Guía para la elaboración del Plan de Gestión de Riesgos
    • Exposición de la metodología NIST SP 800-30
    • Exposición de la metodología Magerit versión 3
    • Resumen
  4. Herramientas de Análisis de Red y de Vulnerabilidades en la Auditoría de Sistemas de Información
    • Uso de Herramientas para la Auditoría de Sistemas
    • Introducción
    • Herramientas del sistema operativo
    • Herramientas de análisis de red, puertos y servicios
    • Herramientas de análisis de vulnerabilidades
    • Resumen
  5. Herramientas de Análisis de Web y de Protocolos en la Auditoría de Sistemas de Información
    • Herramientas de Análisis de Web y de Protocolos en la Auditoría de Sistemas de Información
    • Introducción
    • Analizadores de protocolos
    • Analizadores de páginas web
    • Ataques de diccionario y fuerza bruta
    • Resumen
  6. La función de los firewalls en Auditorías de Sistemas de Información
    • Firewalls en la Auditorías de Sistemas Informáticos
    • Introducción
    • Principios generales de firewalls
    • Componentes de un firewall de red
    • Clasificación de los firewalls por ubicación y funcionalidad
    • Arquitecturas de Firewalls de red
    • Otras arquitecturas de firewalls de red
    • Resumen
  7. Guías para la ejecución de las distintas fases de la Auditoría de Sistemas de Información
    • Guías para la ejecución de las distintas fases de la Auditoría en Sistemas de Información
    • Introducción
    • Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
    • Guía para la elaboración del plan de auditoría
    • Guía para las pruebas de auditoría
    • Guía para la elaboración del informe de auditoría
    • Resumen
  8. Auditoría de la Protección de Datos
    • Auditoría de la Protección de Datos
    • Introducción
    • Marco Jurídico de la Protección de Datos en España
    • Principios Generales de la Protección de Datos
    • La protección de datos en el Código Penal
    • Normativa europea recogida en el Reglamento 2016/679
    • Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)
    • Autoridad de Control : La Agencia Española de Protección de Datos
    • Medidas de cumplimiento 
    • Herramientas de Auditoría de Protección de Datos
    • Resumen
Rut Palmero Sánchez

Rut Palmero Sánchez

Actualmente colaboro en varios proyectos de formación e e-learning, con empresas y Universidades online. También instalo y gestiono plataformas Moodle.
Servicios y Proyectos:
- Instructora de cursos de informática de sistemas y redes, tanto certificaciones Cisco y Microsoft Windows Server, como cursos a medida.
- Tutorización de cursos online. Webinarios. Aulas virtuales, etc.
- Generación de contenidos para Universidades online (Master Admón. Servidores, Asignaturas Grado Ing. Informática) y portales educativos (Admón. Linux - LPIC2).
- Impartición del Certificado de Profesionalidad: Seguridad Informática (Presencial & online).
- Instalación, mantenimiento y gestión de plataformas de formación Moodle para PYMES y autónomos (Ubuntu+DRBD+LAMP). Videoaulas con Wiziq.
- Cursos y conferencias a través de Videoaulas para diferentes empresas.
Curso de Auditoría de Seguridad Informática y de Protección de Datos Personales
  Sin Tutor Con Tutor
Acceso secuencial a las unidades del curso
Disponible
Disponible
Descarga de contenidos en PDF
Disponible
Disponible
Acceso a recursos didácticos y multimedia
Disponible
Disponible
Ilimitadas consultas al tutor -
Disponible
Videoconferencias con el tutor desde el entorno de comunicaciones -
Disponible
Ejercicios prácticos corregidos y evaluados por el tutor -
Disponible
Certificado de realización PDF
Con código seguro de verificación
Disponible
-
Certificado de aprovechamiento PDF
Con código seguro de verificación
-
Disponible
Posibilidad de bonificación hasta el 100% -
Disponible
  40 horas 40 horas
  120€ 240€
  Inscribirse

¿Cómo empezar?

Si quieres hacer uno de nuestros cursos basta con que solicites la inscripción, para ello debes rellenar el formulario de inscripción e indicar una dirección de e-mail en la que recibirás tus datos de acceso, nombre de usuario y contraseña, el envío de los datos es inmediato. (Debes prestar atención a la carpeta de spam ya que algunos filtros antispam podrían filtrar este correo).

Con tu nombre de usuario y contraseña ya podrás entrar en el curso. Te damos acceso gratuito a la primera lección para que puedas evaluar el curso. Inicialmente sólo puedes ver la unidad de metodología. Para acceder a las siguientes tendrás que aprobar el test asignado a la misma.

Si el curso te gusta puedes realizar el pago durante el proceso de inscripción o en cualquier momento dentro del aula virtual. El pago lo puedes hacer con tarjeta Visa, PAYPAL o realizando una transferencia y enviando posteriormente el justificante de la misma. Una vez realizado el pago podrás acceder a todas las lecciones, siempre de una forma secuencial.

Plazos

Desde que te inscribes dispones de un plazo máximo de 10 días para poder evaluar el curso hasta la unidad 1. Una vez hayas completado las lecciones de evaluación se detiene el avance en el curso y tú decides...

En el momento de hacer el pago tu plazo se amplía hasta los 90 días con el objeto de que puedas realizar el curso cómodamente. Si justificas las causas puedes pedir una ampliación de plazo y generalmente se suele conceder.

La ampliación de plazo se la puedes solicitar a tu tutor y en el caso de los cursos sin tutor desde la sección consúltanos de www.adrformacion.com

Diploma

Los alumnos que hayan completado el curso en la modalidad sin tutor recibirán un Certificado de Realización.

Los alumnos que hayan completado el curso en la modalidad con tutor recibirán un Certificado de Aprovechamiento.

Los certificados, expedidos por ADR Formación, indicarán del número de horas, temario, fechas de inicio y finalización y otros datos referentes al curso realizado. Además, cada uno de ellos tendrá asignado un Código Seguro de Verificación (CSV) único que demuestra su autenticidad. El alumno podrá descargar el diploma en formato PDF desde su área privada.

  1. Los certificados estarán disponibles en un plazo inferior a 24 horas tras haber finalizado con éxito la formación.
  2. Los alumnos que bonifiquen su formación dispondrán de su Certificado de aprovechamiento una vez finalizado el plazo de acceso de la formación y tras la validación del expediente.

Acreditación de horas

El curso de Auditoría de Seguridad Informática y de Protección de Datos Personales tiene una duración de 40 horas.

Curso bonificado para trabajadores

Si trabajas en una empresa Española te tramitamos la bonificación para que este curso lo puedas hacer gratis.

Bonificar curso

Sigamos hablando...

¿Estás interesado en alguno de nuestros productos? ¿tienes alguna pregunta?

Consúltanos sin compromiso

Contacta con nosotros
Este sitio web utiliza cookies de terceros con la finalidad de analizar el uso que hace de nuestra web y personalizar el contenido de los anuncios. Si continúa navegando entendemos que acepta su uso. Más información