Auditoría de Seguridad Informática y de Protección de Datos Personales

Características Principales

Precio: 150€ IVA INC

null  Duración: 40 HORAS

 Modalidad: ONLINE

null  15% estudiantes y desempleados   20% si te inscribes con otra persona  20% si te inscribes en dos cursos        (Los descuentos no son acumulables)

Descripción:

 

El presente curso va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de auditoria informática, seguridad informática, y protección de datos

El curso proporcionará a los participantes, los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos. También te familiarizará con la normativa actual sobre protección de datos personales, para auditar el cumplimiento de la misma.

 

 

Precio: 150€ IVA inc

40 Horas

Prácticas y exámenes

Certificado de curso

Bonificable a empresas

Temario y ficha descriptiva del curso:

Tema 1º Criterios generales sobre Auditoría Informática

  • Introducción
  • Concepto de Auditoría
  • Código deontológico de la función de auditoría
  • Relación de los distintos tipos de auditoría en el marco de los sistemas de información
  • Criterios a seguir para la composición del equipo auditor
  • Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
  • Tipos de muestreo a aplicar durante el proceso de auditoría
  • Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
  • Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
  • Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
  • Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
  • Resumen de la Unidad

Tema 2º Análisis de Riesgos en los Sistemas de Información: Identificación de Vulnerabilidades y Amenazas

  • Introducción al análisis de riesgos
  • Vulnerabilidades del sistema
  • Particularidades de los distintos tipos de código malicioso
  • Principales elementos del análisis de riesgos y sus modelos de relaciones
  • Metodologías cualitativas y cuantitativas de análisis de riesgos
  • Identificación y valoración de los activos involucrados en el análisis de riesgos
  • Identificación de las amenazas que pueden afectar a los activos
  • Análisis e identificación de las vulnerabilidades existentes 
  • Resumen

Tema 3º Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos

  • El Informe de Auditoría
  • Mecanismo de salvaguarda vs Funciones de salvaguarda
  • Establecimiento de los escenarios de riesgo
  • Determinación de la probabilidad e impacto de materialización de los escenarios
  • Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  • Criterios de Evaluación de Riesgo
  • Relación de las distintas alternativas de gestión de riesgos
  • Guía para la elaboración del Plan de Gestión de Riesgos
  • Exposición de la metodología NIST SP 800-30
  • Exposición de la metodología Magerit versión 3
  • Resumen

Tema 4º Herramientas de Análisis de Red y de Vulnerabilidades en la Auditoría de Sistemas de Información

  • Herramientas del sistema operativo
  • Herramientas de análisis de red, puertos y servicios
  • Herramientas de análisis de vulnerabilidades
  • Resumen

Tema 5º Herramientas de Análisis de Web y de Protocolos en la Auditoría de Sistemas de Información

  • Analizadores de protocolos
  • Analizadores de páginas web
  • Ataques de diccionario y fuerza bruta
  • Resumen

Tema 6º La función de los firewalls en Auditorías de Sistemas de Información

  • Introducción
  • Principios generales de firewalls
  • Componentes de un firewall de red
  • Clasificación de los firewalls por ubicación y funcionalidad
  • Arquitecturas de firewalls de red
  • Otras arquitecturas de firewalls de red
  • Resumen

Tema 7º Guías para la ejecución de las distintas fases de la Auditoría de Sistemas de Información

  • Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
  • Guía para la elaboración del plan de auditoría
  • Guía para las pruebas de auditoría
  • Guía para la elaboración del informe de auditoría
  • Resumen

Tema 8º Auditoría de la Protección de Datos

  • Marco Jurídico de la Protección de Datos en España
  • Principios Generales de la Protección de Datos
  • La protección de datos en el Código Penal
  • Normativa europea recogida en el Reglamento 2016/679
  • Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)
  • Autoridad de Control : La Agencia Española de Protección de Datos
  • Medidas de cumplimiento 
  • Herramientas de Auditoría de Protección de Datos
  • Resumen

 

 

 

El curso está principalmente orientado a:  

  • Consultores de seguridad
  • Programadores
  • Personas vinculadas a la Seguridad informática 

interesados/as en profesionalizarse en Auditoría informática de Protección de Datos.

Objetivos del curso:

  • Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática de la organización.
  • Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.
  • Llevar a cabo Auditorías de Sistemas y de la información para la obtención de certificaciones, siguiendo una metodología específica.
  • Llevar a cabo Auditorías de Datos para validar si una empresa u organización cumple con la actual normativa de protección de datos personales.
  • El curso tiene un coste de 150€ IVA incluido

Una vez inscrito, el alumno recibirá las claves de acceso al curso durante un periodo de 3 meses desde su matriculación.

  • Una vez inscrito en el curso Online, tendrás acceso a todo el contenido durante los próximos 3 meses 
  • Podrás realizar el curso a través de tu ordenador, móvil o tablet para realizar el curso cómodamente y a tu ritmo
  • Durante el curso tendrás que completar 8 temas dedicados, con un total 100 lecciones, prácticas y exámenes tipo test durante la formación. 
  • En el momento que lo necesites podrás efectuar tus consultas al formador, a través de correo electrónico, para resolver tus dudas relativas al curso.
  • Una vez finalizada la formación, te enviaremos un Certificado del curso emitido por Culture Lab TS S.L. 

Requisitos del curso: 

 

  • Es necesario disponer de conocimientos de usuario informático avanzado, por ejemplo, ser capaz de instalar aplicaciones, y conocer conceptos básicos sobre tecnología (redes y sistemas operativos principalmente).
  • Es preciso disponer de conexión a Internet. 
  • La empresa  podrá solicitar la bonificación del curso a través de FUNDAE (Antigua Fundación Tripartita) 
  • Culture Lab facilitará a la empresa solicitante la documentación necesaria para que la empresa pueda dar de alta el proceso de bonificación del curso.
  • El curso dispone de una bonificación máxima aplicable del 100% en modalidad Online siempre y cuando la empresa disponga de los créditos necesarios para solicitar la bonificación.

El crédito disponible para las empresas durante el presente ejercicio se calcula a partir de dos datos: lo cotizado por la empresa en concepto de Formación Profesional en el año anterior y el tamaño de su plantilla, que determinará el porcentaje del importe cotizado al cual tiene derecho la empresa:

  •  Empresas de 1 a 9 trabajadores: 100%.
  •  De 10 a 49 trabajadores: 75%.
  •  De 50 a 249 trabajadores: 60%.
  •  De 250 o más trabajadores: 50%.

 

  • Durante la impartición del curso Culture Lab se encargará  de los controles de asistencia diarios de los alumnos, así como de las encuestas de evaluación finales, las cuales serán entregadas al responsable de la empresa al finalizar el curso. 

Descuentos y promociones*

 

  • 15% de descuento para estudiantes y desempleados 
  • 20% de descuento si te inscribes con otra persona 
  • 20% de descuento si realizas dos cursos

*(Los descuentos presentados no son acumulables)

Consulta todas tus dudas y peticiones

Acepto la Clausula de Protección de datos personales:

Siguiendo la normativa del reglamento del RGPD; En nombre de Culturelab TS S.L. tratamos la información que nos facilita con el fin de prestarles el servicio solicitado, en concreto la información sobre los cursos o realizar la facturación . Los datos proporcionados se conservarán mientras se mantenga la relación comercial o durante los años necesarios para cumplir con las obligaciones legales. Los datos no se cederán a terceros salvo en los casos en que exista una obligación legal. Usted tiene derecho a obtener confirmación sobre si en Culturelab TS S.L. estamos tratando sus datos personales por tanto tiene derecho a acceder a sus datos personales, rectificar los datos inexactos o solicitar su supresión cuando los datos ya no sean necesarios.
Asimismo solicito su autorización para ofrecerle productos y servicios relacionados con los solicitados y fidelizarle como cliente.

Auditor en Seguridad Informática

Adquiere los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos y lleva a cabo Auditorías de Datos