Tutorial Auditoria e Incidentes informáticos

Formación Continua Online. Tu Portal de Formación Bonificada Gratis. Realiza una formación gratis online y recibirás un certificado oficial



Tutorial Auditoria e Incidentes informáticos

Tutorial Auditoria e Incidentes informáticos

DETALLES DE LA FORMACIÓN

Formación gratis para Trabajadores y Empresas, consulta próxima convocatoria, si eres trabajador de Régimen general disfruta de la formación a coste cero.

Modalidad de la formación: Online
Duración: 80 Horas
Titulación: Diploma acreditativo con las horas del curso

OBJETIVOS

Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Este curso online de Tutorial Auditoria e Incidentes informáticos ofrece una formación básica en cuanto a materia de seguridad informática.

CONTENIDO

MÓDULO 1. AUDITORÍA E INCIDENTES INFORMÁTICOS

UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

  1. Código deontológico de la función de auditoría
  2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información
  3. Criterios a seguir para la composición del equipo auditor
  4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
  5. Tipos de muestreo a aplicar durante el proceso de auditoría
  6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
  7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
  8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
  9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas

UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

  1. Principios generales de protección de datos de carácter personal
  2. Normativa europea recogida en la directiva 95/46/CE
  3. Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
  4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
  6. Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal

UNIDAD DIDÁCTICA 3. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los sistemas de detección de intrusos
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

UNIDAD DIDÁCTICA 4. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

  1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

UNIDAD DIDÁCTICA 5. CONTROL DE CÓDIGO MALICIOSO

  1. Sistemas de detección y contención de código malicioso
  2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada

Solicitar información

Si
No
Acepto todos los terminos legales según lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre
Deseo recibir promociones por correo electrónico.

Categorías