Domina la Auditoría de Seguridad Informática: Análisis y Protección
Descubre cómo realizar auditorías de seguridad informática completas. Adquiere habilidades para analizar sistemas, identificar vulnerabilidades críticas, gestionar riesgos y aplicar medidas de protección de datos y redes. Domina herramientas esenciales y garantiza la integridad de la información en tu organización.
Información del curso
- Duración90 horas lectivas
- UbicaciónAsturias
- EmpresaACCION
Requisitos y destinatarios
Requisitos
- Ser trabajador en activo o ERTE en Asturias.
- Conocimientos básicos de sistemas informáticos.
Dirigido a
Profesionales de IT y ciberseguridad
Qué aprenderás
- Seleccionar herramientas de auditoría y vulnerabilidades.
- Aplicar procedimientos de protección de datos.
- Realizar análisis de riesgos de sistemas de información.
- Ejecutar auditorías de cortafuegos.
- Planificar medidas de seguridad de red.
- Garantizar la integridad de sistemas informáticos.
Temario
Auditoría de Seguridad Informática: Análisis y Protección
¡Prepárate para convertirte en un experto en la protección de sistemas! Este curso te sumergirá en el apasionante mundo de la auditoría de seguridad informática, dotándote de las herramientas y conocimientos necesarios para salvaguardar la información crítica de cualquier organización.
Módulo 1: Fundamentos de la Auditoría de Seguridad
- Introducción a la Auditoría Informática:
- ¿Qué es y por qué es vital?
- Objetivos clave: cumplimiento, detección de riesgos, mejora continua.
- Marcos de Referencia y Estándares:
- ISO 27001, NIST, etc.
- La importancia de una metodología estandarizada.
Módulo 2: Marco Legal y Protección de Datos
- Normativa de Protección de Datos:
- Análisis detallado del RGPD y leyes locales.
- Obligaciones y derechos en el tratamiento de datos.
- Cumplimiento y Auditoría:
- Cómo asegurar la conformidad.
- Impacto de la no conformidad.
Módulo 3: Análisis de Riesgos y Vulnerabilidades
- Metodologías de Evaluación de Riesgos:
- Identificación de activos críticos.
- Evaluación de amenazas comunes (Malware, Phishing, DDoS).
- Análisis de vulnerabilidades (CVEs, configuraciones débiles).
- Cálculo del impacto y la probabilidad.
- Herramientas Esenciales para Auditores:
- Escáneres de red (Nmap).
- Analizadores de tráfico (Wireshark).
- Herramientas de escaneo de vulnerabilidades.
- Técnicas de auditoría de configuraciones.
Módulo 4: Seguridad de Redes y Perímetros
- Auditoría de Cortafuegos:
- Análisis de reglas y políticas.
- Configuraciones seguras y optimización.
- Seguridad Perimetral:
- Protección contra accesos no autorizados.
- Segmentación de redes.
- Implementación de listas de control de acceso (ACLs).
- Monitorización de Tráfico:
- Detección de actividades anómalas.
Módulo 5: Integridad de Sistemas y Datos
- Auditoría de Sistemas:
- Hardening de servidores.
- Gestión de parches y actualizaciones.
- Auditoría de permisos y cuentas de usuario.
- Seguridad de Datos:
- Prácticas de cifrado.
- Prevención de pérdida de datos (DLP).
- Auditoría de almacenamiento y transmisión segura.
Módulo 6: Informes y Remediación
- Fases de la Auditoría:
- Planificación y alcance.
- Recopilación y análisis de evidencias.
- Elaboración de informes claros y concisos.
- Recomendaciones Accionables:
- Priorización de hallazgos.
- Planificación de la remediación.
- Seguimiento y auditorías de verificación.
- Ética Profesional:
- Responsabilidad y confidencialidad del auditor.
¡Con este curso, estarás listo para afrontar los desafíos de seguridad informática y proteger eficazmente los sistemas!