Formación Laboris

MASTER CERTIFICADO ÉLITE® ADMINISTRACION Y AUDITORIA DE PROYECTOS DE SEGURIDAD EN TI

EXES
EXES

Máster Online

Precio: 2.497 €
Duración: 12 meses

Resumen del máster

En este curso se adquieren habilidades para llevar a cabo la dirección de proyectos de seguridad en el contexto de un sistema de información, como las medidas de seguridad física de los Sistemas de Información, la prevención de delitos corporativos o los aspectos de la legislación vigente relacionados con la seguridad. Finalmente, el alumnado adquirirá los conocimientos necesarios para auditar redes de comunicación y sistemas informáticos.

Objetivos: El objetivo del Master Certificado Élite es que todos nuestros alumnos adquieran habilidades para llevar a cabo la Dirección de Proyectos de Seguridad en Sistemas de Información, como las medidas de Seguridad Física de los Sistemas de Información, la Prevención de Delitos corporativos o los aspectos de la legislación vigente relacionados con la seguridad. Adquirirá los conocimientos necesarios para Auditar redes de Comunicación y Sistemas Informáticos. Les permitirá acceder a un puesto de trabajo en el que desarrollar una Carrera Profesional en el ámbito de las Tecnologías de la Información, con un buen nivel de integración técnica, laboral y personal.

Requisitos: Para realizar el Master Certificado Élite, se debe superar un proceso de Admisión. Los candidatos deberán estar en posesión de unos conocimientos en el sistema operativo y base de datos a tratar. Dado el limitado número de plazas, es recomendable iniciar este proceso con varios meses de antelación. Para poder acceder al Máster es necesario haber superado el proceso de Admisión.

A quién va dirigido: Personas que destaquen por su trayectoria profesional, curriculum académico o alto nivel de interés, en el ámbito del desarrollo y/o la administración en Entornos Tecnológicos. Asimismo, buscamos personas que tengan claras sus metas profesionales y personales, que aporten madurez y pretendan alcanzar puestos de alta cualificación en Áreas de Tecnología.

Temario completo de este curso

Temario:
1. Introducción a la Auditoría Informática y Gestión de la Seguridad.
- Introducción a las Normativas de Gestión de la Seguridad.
- Introducción a las Normativas de Protección de datos de carácter Pesonal.
- ¿Qué es una auditoría informática?
-Introducción al análisis de riesgos de los sistemas de información.
- Análisis de vulnerabilidades en la auditoría de sistemas.
- Análisis de red y firewal en la auditoría de sistemas
2. Introducción a las Normativas de Gestión de la Seguridad.
- Norma ISO 27001 Gestión de la seguridad de la información en una empresa.
- Norma ISO 27002. Código de buenas prácticas para la gestión de la seguridad de la Información.
- Servicios de la Sociedad de la información.
- Metodología ITIL: librería de infraestructuras de las tecnologías de la información.
- Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
- Introducción a la Metodología ITIL v.3
3. Normativa de Protección de Datos de Carácter Personal.
- Presentación de Ley Orgánica de Protección de datos de carácter personal.
- Principios generales de protección de datos de carácter pesonal.
- La protección de datos en el Código Penal (CP)
- Lay Orgánica de Protección de datos (LOPD)
-Reglamento de Desarrollo de la Ley Orgánica de Protección de Datos (RD1720/2007)
- Normativa europea recogida en la directiva 95/46/CE
- Normativa nacional recogida en el código penal, Ley Orgánica de protección de datos (LOPD) y Reglamento de Desarrollo de la Ley Orgánic de Protección de Datos (RD 1720/2007)
- Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización.
- Explicación de las medidas de seguridad para la protección de los datos de caracter personal recogidas en el Real Decreto 1720/2007
- Guia para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal.
4. Criterios generales sobre Auditoría Informática.
- Código deontológico de la función de auditoría.
- Relación de los distintos tipos de auditoría en el marco de los sistemas de información.
- Criterios a seguir para la composición del equipo auditor.
- Tipos de pruebas a realizar en el maro de la auditoría, pruebas sustantivas y pruebas de cumplimiento.
- Tipos de muestreo a aplicar durante el proceso de auditoría.
- Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
- Explicación de los requerimientos que deben cumplir los hallazgos de auditoría.
- Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades.
5. Análisis de Riesgos de las sistemas de Información.
- Términos relacionados con la seguridad informática.
- Introducción al análisis de riesgos.
- Principales elementos del análisis de riesgos y sus modelos de relaciones.
- Métodos cualitativos y cuantitativos del anális de riesgos y sus modelos de relaciones.
- Identificación de los activos involucrados en el análisis de riesgos y su valoración.
- Identifación de las amenazas que pueden afectar a los activos indetificados previamente.
- Análisis e identificación de vulnerabilidades.
- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría.
- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas.
- Establecimiento de los escenarios de riesgos entendidos como pares activo-amenaza susceptibles de materializarse.
- Determinación de la probabilidad e impacto de materialización de los escenarios.
- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no.
- Relación de las distintas alternativas de gestión de riesgos.
- Guía para la elaboracón de un plan de gestión de riesgos.
- Exposición de la metodología NIST SP 800-30.
6. Análisis de Vulnerabilidades en la Auditoría de Sistemas.
-
Herramientas del sistemas operativo.
- Heramientas del análisis de red, puertos y servicios.
- Herramientas de análisis de vulnerabilidades tipo Nessus.
7. Análiss de Red y Firewalls en la Auditoría de Sistemas.
- Analizadores de protocolos.
- Analaizadores de páginas webs.
- Ataques de diccionario y fuerza bruta.
- Principios generales sobre cortafuegos.
- Componentes de un cortafuegos de red.
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad.
- Arquitecturas de cortafuegos de red.
- Otras arquitecturas de cortafuegos de red.

 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología

Laboris en tu móvil | Recomiéndanos | Favoritos | Ayuda | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Ofertas de empleo | Política de cookies

SCM Spain © 2018 EMAGISTER Servicios de formación, S.L.