Auditoría de Seguridad Informática
Desarrolla habilidades críticas para auditar sistemas de información, analizar vulnerabilidades y garantizar el cumplimiento normativo. Este programa abarca metodologías de riesgo, herramientas de escaneo (CAAT, Nmap, Nessus), protección de datos (LOPD) y gestión de cortafuegos. Ideal para profesionales que buscan asegurar la integridad y fiabilidad tecnológica en entornos corporativos.
Información del curso
- Duración90 horas lectivas
- UbicaciónMadrid
- EmpresaASPASIA
Requisitos y destinatarios
Requisitos
- Ser trabajador/a, autónomo/a o estar en situación de ERTE.
- Residir o desempeñar la actividad laboral en la Comunidad de Madrid.
Dirigido a
Trabajadores, autónomos y personas en situación de ERTE en la Comunidad de Madrid.
Qué aprenderás
- Aplicar criterios profesionales para la ejecución de auditorías informáticas.
- Utilizar herramientas técnicas como CAAT, Nmap y Nessus para análisis.
- Implementar metodologías de evaluación de riesgos: Magerit y NIST SP 800-30.
- Asegurar el cumplimiento de la normativa de protección de datos (LOPD/GDPR).
- Categorizar hallazgos, vulnerabilidades y no conformidades de forma efectiva.
- Diseñar planes de auditoría, gestión de riesgos y estrategias de salvaguarda.
Temario
Temario: Auditoría de Sistemas de Información
1. Fundamentos de la Auditoría
- Marco ético y código deontológico profesional.
- Composición y roles del equipo auditor.
- Metodologías: pruebas sustantivas vs. cumplimiento.
- Uso avanzado de herramientas CAAT.
2. Protección de Datos y Legalidad
- Marco normativo europeo y nacional (LOPD, RD 1720/2007).
- Gestión de ficheros y auditoría bienal obligatoria.
- Aplicación de medidas de seguridad legalmente requeridas.
3. Análisis y Gestión de Riesgos
- Metodologías de análisis: Magerit v2 y NIST SP 800-30.
- Clasificación de amenazas, vulnerabilidades y activos.
- Diseño de planes de contingencia y gestión del riesgo residual.
4. Herramientas de Auditoría Técnica
- Redes y Puertos: Nmap, Netcat, NBTScan.
- Análisis de Vulnerabilidades: Nessus.
- Analizadores de Tráfico: Wireshark, DSniff.
- Seguridad Web: Acunetix, Parosproxy.
- Fuerza Bruta: John the Ripper, Brutus.
5. Seguridad Perimetral: Cortafuegos
- Principios de diseño y arquitecturas de red.
- Configuración técnica y auditoría de reglas de acceso.
6. Ciclo de Vida de la Auditoría
- Fase de planificación y auditoría documental.
- Ejecución de pruebas de campo.
- Informe final: Categorización de observaciones y no conformidades.