Logo Aspasia
Adorno
Código: IFCT0109

Curso gratis de Auditoría de seguridad informática

¡FORMACIÓN GRATUITA! Curso de auditoría informática. Mejora tu CV y tus habilidades profesionales. ¡Entra y revisa el temario!

Auditoría de seguridad informática
Recurso

Matricúlate gratis

Icono monitor

Presencial

Icono reloj

90 horas

INFÓRMATE GRATIS YA
¡Activa todo tu potencial!
Fórmate y conquista nuevas metas de futuro
Icono homeHomeIcono homeAuditoría de seguridad informática

¡FORMACIÓN GRATUITA! Curso de auditoría informática. Mejora tu CV y tus habilidades profesionales. ¡Entra y revisa el temario!

Acerca de este curso

¿Quieres aprender a realizar una auditoría informática? Hazlo con este curso 100% subvencionado. En él aprenderás a realizar una auditoría, la cual te ayudará a comprobar la calidad de los sistemas informáticos tu empresa. Además, verás qué elementos son imprescindibles a la hora de pasar una auditoría informática y cuáles no y a evaluar las situaciones de las empresas. ¿A qué estás esperando? ¡apúntate y amplía tus conocimientos en el sector!

Detalles del curso

Ventajas

  • Formación 100% subvencionada
  • Aprende a auditar redes de comunicación y sistemas informáticos
  • Prepárate como Técnico en auditoría informática

Te interesa

Inscríbete ya. Aprovecha este curso totalmente gratuito y mejora tu CV. ¡No dejes pasar la oportunidad!

Cuéntame más

¿Por qué apuntarte?

En este curso aprenderás a realizar de manera adecuada y efectiva una auditoría informática y a comprobar la calidad de los sistemas informáticos de tu empresa.

Curso organizado por:

Icono dirección

C/ de Téllez, 58

Expediente: L1SFC2400091_3932.
Requisitos:
- Modalidad presencial
- Curso destinado a personas trabajadoras de la C.A de Madrid

Qué aprenderás con el temario

Calidad y Excelencia en Formación
toggle icon
1. Criterios generales comúnmente aceptados sobre auditoría informática
- Código deontológico de la función de auditoría
- Relación de los distintos tipos de auditoría en el marco de los sistemas de información
- Criterios a seguir para la composición del equipo auditor
- Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
- Tipos de muestreo a aplicar durante el proceso de auditoría
- Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
- Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
- Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
- Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas

2. Aplicación de la normativa de protección de datos de carácter personal
- Principios generales de protección de datos de carácter personal
- Normativa europea recogida en la directiva 95/46/CE
- Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
- Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
- Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
- Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15- 1999 de protección de datos de carácter personal

3. Análisis de riesgos de los sistemas de información
- Introducción al análisis de riesgos
- Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- Particularidades de los distintos tipos de código malicioso
- Principales elementos del análisis de riesgos y sus modelos de relaciones
- Metodologías cualitativas y cuantitativas de análisis de riesgos
- Identificación de los activos involucrados en el análisis de riesgos y su valoración
- Identificación de las amenazas que pueden afectar a los activos identificados previamente
- Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra.
- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- Establecimiento de los escenarios de riesgo entendidos como pares activoamenaza susceptibles de materializarse
- Determinación de la probabilidad e impacto de materialización de los escenarios
- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- Relación de las distintas alternativas de gestión de riesgos
- Guía para la elaboración del plan de gestión de riesgos
- Exposición de la metodología NIST SP 800-30
- Exposición de la metodología Magerit versión 2

4. Uso de herramientas para la auditoría de sistemas
- Herramientas del sistema operativo tipo Ping, Traceroute, etc.
- Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
- Herramientas de análisis de vulnerabilidades tipo Nessus
- Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
- Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
- Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.

5. Descripción de los aspectos sobre cortafuegos en auditorías de Sistemas Informáticos.
- Principios generales de cortafuegos
- Componentes de un cortafuegos de red
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Arquitecturas de cortafuegos de red
- Otras arquitecturas de cortafuegos de red

6. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
- Guía para la elaboración del plan de auditoría
- Guía para las pruebas de auditoría
- Guía para la elaboración del informe de auditoría
Recurso sello azul
Recurso sello azul

Cursos relacionados

Marco recursoMarco recurso
Inglés B1 – Medio
Sello azul
IconoPresencial
Inglés B1 – Medio
Sello azulCurso gratuito
Icono localizaciónVitoriaRecurso sello
Marco recursoMarco recurso
Gestión actual de nóminas y seguros sociales
(ADGA0125HV)
Sello azul
IconoPresencial
Marco recursoMarco recurso
Logística inversa
Sello azul
IconoOnline
Logística inversa
Sello azulCurso gratuito
Icono localizaciónVitoriaRecurso sello
Infórmate ahora