ver vídeo
Administración de sistemas

Curso de Auditoría de seguridad informática y de protección de datos personales

ver vídeo

La seguridad informática es un tema muy importante y sensible hoy en día, y con grandes posibilidades profesionales. Abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados.

Con la realización del presente curso el alumnado adquirirá los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos. También se familiarizará con la normativa actual sobre protección de datos personales, para auditar el cumplimiento de la misma.

  • Dirigido a

    El presente curso va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de auditoria informática, configuración y temas relacionados con la seguridad informática, y protección de datos, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.

  • ¿Qué competencias vas a adquirir?

    Con la realización del presente curso el alumnado adquirirá los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos. Más concretamente, será capaz de:

    • Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática de la organización.
    • Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.
    • Llevar a cabo auditorías de sistemas y de la información para la obtención de certificaciones, siguiendo una metodología específica.
    • Llevar a cabo Auditorías de Datos para validar si una empresa u organización cumple con la actual normativa de protección de datos personales.

  • Requisitos

    Son deseables conocimientos de usuario informático avanzado, por ejemplo, ser capaz de instalar aplicaciones, y conocer conceptos básicos sobre tecnología (redes y sistemas operativos principalmente).

Descarga el temario completo en PDF
  1. Criterios generales sobre Auditoría Informática

    • Introducción
    • Concepto de Auditoría
    • Código deontológico de la función de auditoría
    • Relación de los distintos tipos de auditoría en el marco de los sistemas de información
    • Criterios a seguir para la composición del equipo auditor
    • Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
    • Tipos de muestreo a aplicar durante el proceso de auditoría
    • Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
    • Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
    • Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
    • Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
    • Resumen de la Unidad
  2. Análisis de Riesgos en los Sistemas de Información: Identificación de Vulnerabilidades y Amenazas

    • Introducción
    • Introducción al análisis de riesgos
    • Vulnerabilidades del sistema
    • Particularidades de los distintos tipos de código malicioso
    • Principales elementos del análisis de riesgos y sus modelos de relaciones
    • Metodologías cualitativas y cuantitativas de análisis de riesgos
    • Identificación y valoración de los activos involucrados en el análisis de riesgos
    • Identificación de las amenazas que pueden afectar a los activos
    • Análisis e identificación de las vulnerabilidades existentes 
    • Resumen
  3. Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos

    • Introducción
    • El Informe de Auditoría
    • Mecanismo de salvaguarda vs Funciones de salvaguarda
    • Establecimiento de los escenarios de riesgo
    • Determinación de la probabilidad e impacto de materialización de los escenarios
    • Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
    • Criterios de Evaluación de Riesgo
    • Relación de las distintas alternativas de gestión de riesgos
    • Guía para la elaboración del Plan de Gestión de Riesgos
    • Exposición de la metodología NIST SP 800-30
    • Exposición de la metodología Magerit versión 3
    • Resumen
  4. Herramientas de Análisis de Red y de Vulnerabilidades en la Auditoría de Sistemas de Información

    • Introducción
    • Herramientas del sistema operativo
    • Herramientas de análisis de red, puertos y servicios
    • Herramientas de análisis de vulnerabilidades
    • Resumen
  5. Herramientas de Análisis de Web y de Protocolos en la Auditoría de Sistemas de Información

    • Introducción
    • Analizadores de protocolos
    • Analizadores de páginas web
    • Ataques de diccionario y fuerza bruta
    • Resumen
  6. La función de los firewalls en Auditorías de Sistemas de Información

    • Introducción
    • Principios generales de firewalls
    • Componentes de un firewall de red
    • Clasificación de los firewalls por ubicación y funcionalidad
    • Arquitecturas de Firewalls de red
    • Otras arquitecturas de firewalls de red
    • Resumen
  7. Guías para la ejecución de las distintas fases de la Auditoría de Sistemas de Información

    • Introducción
    • Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
    • Guía para la elaboración del plan de auditoría
    • Guía para las pruebas de auditoría
    • Guía para la elaboración del informe de auditoría
    • Resumen
  8. Auditoría de la Protección de Datos

    • Introducción
    • Marco Jurídico de la Protección de Datos en España
    • Principios Generales de la Protección de Datos
    • La protección de datos en el Código Penal
    • Normativa europea recogida en el Reglamento 2016/679
    • Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)
    • Autoridad de Control : La Agencia Española de Protección de Datos
    • Medidas de cumplimiento 
    • Herramientas de Auditoría de Protección de Datos
    • Resumen
Área de competencia Competencia 1: Información y alfabetización Digital BásicoBás. IntermedioInt. AvanzadoAv. EspecializadoEsp.
1.1. Navegar, buscar y filtrar datos, información y contenidos digitales
1.2 Evaluar datos, información y competencias digitales
1.3 Gestión de datos, información y competencias digitales
Área de competencia Competencia 2: Comunicación y colaboración
2.1. Interactuar a través de tecnologías digitales
2.2. Compartir a través de tecnologías digitales
2.3. Participación ciudadana a través de las tecnologías digitales
2.4. Colaboración a través de las tecnologías digitales
2.5. Comportamiento en la red
2.6 Gestión de la identidad digital
Área de competencia Competencia 3: Creación de Contenidos digitales
3.1. Desarrollo de contenidos
3.2. Integración y reelaboración de contenido digital
3.3. Derechos de autor (copyright) y licencias de propiedad intelectual
3.4. Programación
Área de competencia Competencia 4: Seguridad
4.1. Protección de dispositivos
4.2. Protección de datos personales y privacidad
4.3. Protección de la salud y del bienestar
4.4. Protección medioambiental
Área de competencia Competencia 5: Resolución de Problemas
5.1. Resolución de problemas técnicos
5.2. Identificación de necesidades y respuestas tecnológicas
5.3. Uso creativo de la tecnología digital
5.4. Identificar lagunas en las competencias digitales

¿Necesitas impartir esta formación en tu organización?

Solicita más información

Auditoría de seguridad informática y de protección de datos personales

DigComp 2.2 Marco Europeo de Competencias Digitales

Política de privacidad

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies