ver vídeo

Curso de Auditoría de seguridad informática y de protección de datos personales

La seguridad informática es un tema muy importante y sensible hoy en día, y con grandes posibilidades profesionales. Abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados.

Con la realización del presente curso el alumnado adquirirá los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos. También se familiarizará con la normativa actual sobre protección de datos personales, para auditar el cumplimiento de la misma.

  • Impartido por

    Rut Palmero Sánchez

    Rut Palmero Sánchez

    Actualmente colaboro en varios proyectos de formación e e-learning, con empresas y Universidades online. También instalo y gestiono plataformas Moodle.
    Servicios y Proyectos:
    - Instructora de cursos de informática de sistemas y redes, tanto certificaciones Cisco y Microsoft Windows Server, como cursos a medida.
    - Tutorización de cursos online. Webinarios. Aulas virtuales, etc.
    - Generación de contenidos para Universidades online (Master Admón. Servidores, Asignaturas Grado Ing. Informática) y portales educativos (Admón. Linux - LPIC2).
    - Impartición del Certificado de Profesionalidad: Seguridad Informática (Presencial & online).
    - Instalación, mantenimiento y gestión de plataformas de formación Moodle para PYMES y autónomos (Ubuntu+DRBD+LAMP). Videoaulas con Wiziq.
    - Cursos y conferencias a través de Videoaulas para diferentes empresas.
  • Dirigido a

    El presente curso va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de auditoria informática, configuración y temas relacionados con la seguridad informática, y protección de datos, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.

  • ¿Qué competencias vas a adquirir?

    Con la realización del presente curso el alumnado adquirirá los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos. Más concretamente, será capaz de:

    • Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática de la organización.
    • Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.
    • Llevar a cabo auditorías de sistemas y de la información para la obtención de certificaciones, siguiendo una metodología específica.
    • Llevar a cabo Auditorías de Datos para validar si una empresa u organización cumple con la actual normativa de protección de datos personales.

  • Requisitos

    Son deseables conocimientos de usuario informático avanzado, por ejemplo, ser capaz de instalar aplicaciones, y conocer conceptos básicos sobre tecnología (redes y sistemas operativos principalmente).

  1. Criterios generales sobre Auditoría Informática
    • Introducción
    • Concepto de Auditoría
    • Código deontológico de la función de auditoría
    • Relación de los distintos tipos de auditoría en el marco de los sistemas de información
    • Criterios a seguir para la composición del equipo auditor
    • Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
    • Tipos de muestreo a aplicar durante el proceso de auditoría
    • Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
    • Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
    • Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
    • Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
    • Resumen de la Unidad
  2. Análisis de Riesgos en los Sistemas de Información: Identificación de Vulnerabilidades y Amenazas
    • Introducción
    • Introducción al análisis de riesgos
    • Vulnerabilidades del sistema
    • Particularidades de los distintos tipos de código malicioso
    • Principales elementos del análisis de riesgos y sus modelos de relaciones
    • Metodologías cualitativas y cuantitativas de análisis de riesgos
    • Identificación y valoración de los activos involucrados en el análisis de riesgos
    • Identificación de las amenazas que pueden afectar a los activos
    • Análisis e identificación de las vulnerabilidades existentes 
    • Resumen
  3. Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
    • Introducción
    • El Informe de Auditoría
    • Mecanismo de salvaguarda vs Funciones de salvaguarda
    • Establecimiento de los escenarios de riesgo
    • Determinación de la probabilidad e impacto de materialización de los escenarios
    • Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
    • Criterios de Evaluación de Riesgo
    • Relación de las distintas alternativas de gestión de riesgos
    • Guía para la elaboración del Plan de Gestión de Riesgos
    • Exposición de la metodología NIST SP 800-30
    • Exposición de la metodología Magerit versión 3
    • Resumen
  4. Herramientas de Análisis de Red y de Vulnerabilidades en la Auditoría de Sistemas de Información
    • Introducción
    • Herramientas del sistema operativo
    • Herramientas de análisis de red, puertos y servicios
    • Herramientas de análisis de vulnerabilidades
    • Resumen
  5. Herramientas de Análisis de Web y de Protocolos en la Auditoría de Sistemas de Información
    • Introducción
    • Analizadores de protocolos
    • Analizadores de páginas web
    • Ataques de diccionario y fuerza bruta
    • Resumen
  6. La función de los firewalls en Auditorías de Sistemas de Información
    • Introducción
    • Principios generales de firewalls
    • Componentes de un firewall de red
    • Clasificación de los firewalls por ubicación y funcionalidad
    • Arquitecturas de Firewalls de red
    • Otras arquitecturas de firewalls de red
    • Resumen
  7. Guías para la ejecución de las distintas fases de la Auditoría de Sistemas de Información
    • Introducción
    • Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
    • Guía para la elaboración del plan de auditoría
    • Guía para las pruebas de auditoría
    • Guía para la elaboración del informe de auditoría
    • Resumen
  8. Auditoría de la Protección de Datos
    • Introducción
    • Marco Jurídico de la Protección de Datos en España
    • Principios Generales de la Protección de Datos
    • La protección de datos en el Código Penal
    • Normativa europea recogida en el Reglamento 2016/679
    • Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)
    • Autoridad de Control : La Agencia Española de Protección de Datos
    • Medidas de cumplimiento 
    • Herramientas de Auditoría de Protección de Datos
    • Resumen

Formación bonificada para trabajadores.

Este curso cumple con los requisitos establecidos por FUNDAE para la bonificación de Formación Programada.

Si trabajas en una empresa española, tramitamos tu documentación para que puedas beneficiarte de la bonificación de la formación.

¿Deseas bonificar esta formación?

Sí, quiero bonificar esta formación
  • ¿Con o sin tutoría...? ¿Qué me ofrece cada modalidad?

    Sin duda debes elegir la opción que más te convenga, pero ten en cuenta que hay algunas diferencias importantes entre ambas modalidades, sobre todo en lo concerniente a la bonificación de la formación y a la obtención del Certificado de Aprovechamiento.

    Además, recuerda que en la modalidad "Con tutoría" hay un experto/a, que en la generalidad de los casos es el autor del curso, solventando tus dudas y velando porque obtengas el mayor aprovechamiento del aprendizaje.

      S/T Sin Tutoría C/T Con Tutoría
    Acceso secuencial a las unidades del curso
    Disponible
    Disponible
    Descarga de contenidos en PDF
    Disponible
    Disponible
    Acceso a recursos didácticos y multimedia
    Disponible
    Disponible
    Ilimitadas consultas al tutor
    Disponible
    Videoconferencias con el tutor desde el entorno de comunicaciones
    Disponible
    Ejercicios prácticos corregidos y evaluados por el tutor
    Disponible
    Certificado de realización PDF
    Con código seguro de verificación
    Disponible
    Certificado de aprovechamiento PDF
    Con código seguro de verificación
    Disponible
    Posibilidad de bonificación hasta el 100%
    Disponible
  • ¿Cómo empezar?

    ¡Inscribirte en un curso es muy fácil! Solo debes completar el formulario de inscripción e inmediatamente te enviaremos tus datos de acceso a la dirección de email que nos hayas indicado. Recuerda prestar atención a la carpeta de spam si no recibes nuestro email, ya que algunos filtros anti-spam podrían filtrar este correo.

    Una vez tengas tu nombre de usuario y contraseña ya podrás entrar en el curso. Tienes acceso gratuito a la unidad de Metodología para que puedas evaluar el aula virtual y la dinámica de la formación online. Inicialmente, solo puedes ver la unidad de Metodología, aunque en algunos casos también puedes evaluar la primera unidad del curso elegido.

    Puedes realizar el pago del curso durante el proceso de inscripción o en cualquier momento desde el campus del aula virtual. El pago puede realizarse mediante tarjeta de crédito, Paypal, Bizum, o a través de una transferencia bancaria enviando posteriormente el justificante. Una vez realizado el pago podrás acceder a todas las unidades de aprendizaje, siempre de una manera secuencial.

  • Plazos

    Una vez que te hayas inscrito en el curso, puedes iniciar su compra desde el campus virtual.

    Si el curso ofrece unidades de prueba, dispones de un plazo máximo de 10 días para evaluarlo. Pasado este tiempo, o una vez hayas completado las unidades de prueba, no podrás volver a acceder al curso sin comprarlo. Tú decides si deseas continuar la formación.

    Tras formalizar el pago, dispones de 90 días para realizar el curso cómodamente. En caso de que lo necesites, puedes pedir una ampliación de plazo si justificas las causas (¡y generalmente se suele conceder!).

    La ampliación de plazo puedes solicitarla a tu tutor/a y, en el caso de que estés realizando la formación sin tutoría, puedes escribirnos a hola@adrformacion.com

  • Certificados

    Si realizas el curso en la modalidad "con tutoría" y finalizas tu formación con éxito, recibirás un Certificado de Aprovechamiento.

    Si realizas el curso en la modalidad "sin tutoría" y finalizas tu formación con éxito, recibirás un Certificado de Realización.

    Los certificados, expedidos por ADR Formación, indican el número de horas, contenido, fechas de inicio y finalización y otros datos referentes al curso realizado. Además, cada certificado tiene asignado un Código Seguro de Verificación (CSV) único que demuestra su autenticidad.

    Tu certificado estará disponible en un plazo inferior a 24 horas tras haber finalizado la formación. Desde tu área privada, podrás descargarlo en formato PDF.

    Importante: el alumnado que bonifique su formación dispondrá de su Certificado de Aprovechamiento una vez finalizado el plazo de acceso de la formación y tras la validación del expediente.

  • Acreditación de horas

    El curso de Auditoría de seguridad informática y de protección de datos personales tiene una duración de 40 horas.

240
|
S/T: Curso sin tutoría: 150€
Inscribirme al curso

Auditoría de seguridad informática y de protección de datos personales

Todos los campos son obligatorios

Si es la primera vez que participas en un curso de ADR Formación, regístrate para crear tu usuario/a.

Quiero bonificar esta formación
Otros cursos que te pueden interesar Cursos de tu interés

Política de privacidad

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies