Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados.Con la...
"Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental"
Objetivos:
Criterios generales comúnmente aceptados sobre auditoría informática - Código deontológico de la función de auditoría - Relación de los distintos tipos de auditoría en el marco de los sistemas de información - Criterios a seguir para la composición del equipo auditorTipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento - Tipos de muestreo a aplicar durante el proceso de auditoría - Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools) - Explicación de los requerimientos que deben cumplir los hallazgos de auditoría - Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades - Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas 2. Aplicación de la normativa de protección de datos de carácter personal - Principios generales de protección de datos de carácter personal - Normativa europea recogida en la directiva 95/46/CE - Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007) - Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización - Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007 - Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15- 1999 de protección de datos de carácter personal 3. Análisis de riesgos de los sistemas de información - Introducción al análisis de riesgos - Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura - Particularidades de los distintos tipos de código malicioso - Principales elementos del análisis de riesgos y sus modelos de relaciones - Metodologías cualitativas y cuantitativas de análisis de riesgos - Identificación de los activos involucrados en el análisis de riesgos y su valoración - Identificación de las amenazas que pueden afectar a los activos identificados previamente - Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra - Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría - Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas - Establecimiento de los escenarios de riesgo entendidos como pares activoamenaza susceptibles de materializarse - Determinación de la probabilidad e impacto de materialización de los escenarios - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza - Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no - Relación de las distintas alternativas de gestión de riesgosGuía para la elaboración del plan de gestión de riesgos - Exposición de la metodología NIST SP 800-30 - Exposición de la metodología Magerit versión 2 4. Uso de herramientas para la auditoría de sistemas - Herramientas del sistema operativo tipo Ping, Traceroute, etc. - Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc. - Herramientas de análisis de vulnerabilidades tipo Nessus - Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc. - Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc. - Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc. 5. Descripción de los aspectos sobre cortafuegos en auditorías de Sistemas Informáticos. - Principios generales de cortafuegos - Componentes de un cortafuegos de red - Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad - Arquitecturas de cortafuegos de red - Otras arquitecturas de cortafuegos de red 6. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información - Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada - Guía para la elaboración del plan de auditoría - Guía para las pruebas de auditoría - Guía para la elaboración del informe de auditoría
ver temario completo
|
"Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidadesdel sistema informático implantando aquellas que se adecuen a las especificacionesde seguridad informáticaAplicar ...
Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o ...
Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días