El precio original era: 1.200,00 €.380,00 €El precio actual es: 380,00 €.
El Centro Europeo E-learning, centro de formación más de 25 años de experiencia en el mundo de la formación, presenta Auditorias de Seguridad Informática + Seguridad de la Información.
Fórmate y especialízate en TODOS los aspectos relacionados con la seguridad informática, con contenidos actualizados.
Actualmente, donde todas las transacciones, gestiones, operativas bancarias, facturaciones, comunicados oficiales, etc., se realizan mediante equipos informáticos, y a través de la red, prima una gestión óptima de la seguridad informática, para dar seguridad a toda la información confidencial que almacenamos en nuestros equipos.
Para todo esto es importante conocer las diferentes leyes, reglamentos, etc., referente a protección de datos, lssi, etc.
Descripción
Máster en auditorias de seguridad informatica y la información
Toda esta formación se realiza 100% online en nuestro campus online de formación.
Las tutorias se realizan directamente desde el campus de estudio con la opción de mensajería a profesores. Las tutorias son “a demanda”, cuando necesites soporte nos lo pides.
Los títulos de Centro CEE están autenticados por la firma de notario que valida contenidos y autenticidad a nivel internacional. Nuestra organización pertenece a la Asociación Española de Calidad, organización Española de referencia para la calidad en la formación. La certificación se puede apostillar por la Haya para cualquier país firmante del convenio de la Haya.
Se puede pagar a plazos.
Carga horaria de la formación: 450h
Temario
1. MÓDULO 1. AUDITORÍA DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA
1. Código deontológico de la función de auditoría
2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información
3. Criterios a seguir para la composición del equipo auditor
4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
1. Principios generales de protección de datos de carácter personal
2. Normativa europea recogida en la directiva 95/46/CE
3. Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
1. Introducción al análisis de riesgos
2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
3. Particularidades de los distintos tipos de código malicioso
4. Principales elementos del análisis de riesgos y sus modelos de relaciones
5. Metodologías cualitativas y cuantitativas de análisis de riesgos
6. Identificación de los activos involucrados en el análisis de riesgos y su valoración
7. Identificación de las amenazas que pueden afectar a los activos identificados previamente
8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
UNIDAD DIDÁCTICA 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
1. Herramientas del sistema operativo tipo Ping, Traceroute, etc
2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
3. Herramientas de análisis de vulnerabilidades tipo Nessus
UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS.
1. Principios generales de cortafuegos
2. Componentes de un cortafuegos de red
3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
2. Guía para la elaboración del plan de auditoría
3. Guía para las pruebas de auditoría
SEGURIDAD DE LA INFORMACIÓN
1. CONTEXTO DE LA SEGURIDAD DE LA INFORMACIÓN
1.1. Seguridad de la información.
1.2. Atributos de la seguridad de la información.
2. CICLO DEL SISTEMA DE GESTIÓN
2.1. Ciclo de mejora continua del sistema de gestión.
2.2. Planificar.
2.3. Selección de controles.
3. DECÁLOGO DE SEGURIDAD DE LA INFORMACIÓN
3.1. Decálogo de seguridad de la información.
4. ELEMENTOS DE SEGURIDAD. ATAQUES Y AMENAZAS
4.1. Arquitectura de seguridad.
4.2. Elementos de seguridad
4.3. Ataques y amenazas.
5. DELITOS Y RIESGOS EN LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
5.1. Introducción.
5.2. Delitos.
5.3. Cómo mitigar estos riesgos.
5.4. Política de contraseñas.
6. MEDIDAS DE SEGURIDAD PARA LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
6.1. Introducción.
6.2. Niveles de seguridad y tipos de datos.
6.3. Medidas de seguridad de nivel básico.
6.4. Medidas de seguridad de nivel medio.
REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS – RGPD
1. INTRODUCCIÓN
1.1. Introducción.
1.2. Normativa y ámbito de aplicación.
1.3. Procedencia de los datos de carácter personal.
1.4. Recogida de datos: derecho y deber de información.
2. CONCEPTOS BÁSICOS. SUJETOS QUE INTERVIENEN EN LA PROTECCIÓN DE DATOS
2.1. Conceptos básicos.
2.2. Sujetos que intervienen en la protección de datos.
2.3. Autoridades competentes: Agencia Española de Protección de datos y Agencias Autonómicas.
2.4. Responsable del tratamiento.
3. DELEGADO DE PROTECCIÓN DE DATOS (DPO)
3.1. Delegado de protección de datos.
3.2. Entidades que deben nombrar un delegado de protección de datos.
4. OBLIGACIONES Y DERECHOS EN MATERIA DE PROTECCIÓN DE DATOS
4.1. Obligaciones.
4.1.1. Información en la recogida de datos.
4.1.2. Consentimiento del afectado.
4.2. Derechos de las personas.
4.2.1. Derecho de oposición.
4.2.2. Derecho de acceso.
4.2.3. Derecho a la portabilidad de datos.
5. CESIÓN DE DATOS
5.1. Qué se considera cesión o comunicación.
5.2. Comunicación de datos entre Administraciones Públicas.
6. SEGURIDAD EN LA PROTECCIÓN DE DATOS
6.1. Introducción.
6.2. Evaluaciones de Impacto.
6.3. Aplicación de medidas técnicas y organizativas.
7. INFRACCIONES Y SANCIONES
7.1. Introducción.
7.2. Infracciones graves.
LEY DE PROPIEDAD INTELECTUAL – LPI
1. INTRODUCCIÓN A LA LPI
1.1. Conceptos
1.2. Marco Legal
1.3. Medidas tecnológicas de protección
2. PRINCIPIOS BÁSICOS LPI
2.1. La originalidad y expresión de la idea
2.2. Los autores
2.3. Derechos morales
3. BUENAS PRÁCTICAS DE GESTIÓN
3.1. Introducción
3.2. Políticas generales y concienciación
3.3. Inventario de software
4. SANCIONES
4.1. Infracciones Muy Graves
4.2. Infracciones Graves
LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN – LSSI
1. INTRODUCCIÓN
1.1. Introducción
1.2. Marco Legal
1.3. A quién se aplica
2. CUMPLIMIENTO
2.1. Introducción
2.2. Comunicación Comercial
2.2.1. Información obligatoria en las comunicaciones comerciales según la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico
2.3. Información previa al contrato o la venta
2.4. Contratación
2.4.1. Condiciones Generales
2.5. Pago
2.6. Factura
2.7. Entrega del bien o servicio
2.8. Derecho de desistimiento
2.9. Servicio posventa y atención al cliente
2.10. Protección de datos personales
3. SANCIONES
3.1. Introducción.
3.2. Obligación de Seguridad.
3.3. Clasificación de infracciones y sanciones correspondientes.
Máster en auditorias de seguridad informatica y la información