Manual
Mf0487_3: Auditoría de Seguridad Informática
CÓDIGO · MF0487_3
FUNDAE
100% Bonificable
Teleformación
Modalidad
7,50 €/h
Módulo económico
SCORM
Acceso 24/7
Objetivos
– Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática.
– Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente.
– Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.
– Describir los términos asociados al análisis de riesgos, estableciendo la relación consistente entre ellos.
– Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente.
– Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental.
– Describir los términos asociados al análisis de riesgos, estableciendo la relación consistente entre ellos.
Programa detallado
- 1. Criterios generales comúnmente aceptados sobre auditoría informática
- 1.1 Introducción
- 1.2 Código deontológico de la función de auditoría
- 1.3 Relación de los distintos tipos de auditoría en el marco de los sistemas de información
- 1.4 Criterios a seguir para la composición del equipo auditor
- 1.5 Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
- 1.6 Tipos de muestreo a aplicar durante el proceso de auditoría
- 1.7 Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
- 1.8 Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
- 1.9 Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
- 1.10 Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
- 1.11 Resumen
- 2. Aplicación de la normativa de protección de datos de carácter personal
- 2.1 Introducción
- 2.2 Principios generales de protección de datos de carácter personal
- 2.3 Normativa europea recogida en la Directiva 95/46/CE
- 2.4 Normativa nacional recogida en el Código penal, la Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), la Ley Orgánica 3/2018 y de 5 de diciembre, de Protección de Datos y Garantía de Derechos Digitales (LOPDGDD) y Reglamento de desarrollo de la Ley Orgánica de Protección de Datos (R. D. 1720/2007)
- 2.5 Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
- 2.6 Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007 (RGPD y LOPDGDD).Guía para la realización de la auditoría bienal obligatoria de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (LOPD)/Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)
- 2.7 Resumen
- 3. Análisis de riesgos de los sistemas de información
- 3.1 Introducción
- 3.2 Introducción al análisis de riesgos
- 3.3 Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- 3.4 Particularidades de los distintos tipos de código malicioso (malware)
- 3.5 Principales elementos del análisis de riesgos y sus modelos de relaciones
- 3.6 Metodologías cualitativas y cuantitativas de análisis de riesgos
- 3.7 Identificación de los activos involucrados en el análisis de riesgos y su valoración
- 3.8 Identificación de las amenazas que pueden afectar a los activos identificados previamente
- 3.9 Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo análisis local, análisis remoto de caja blanca y de caja negra
- 3.10 Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- 3.11 Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- 3.12 Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- 3.13 Determinación de la probabilidad e impacto de materialización de los escenarios
- 3.14 Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- 3.15 Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- 3.16 Relación de las distintas alternativas de gestión de riesgos
- 3.17 Guía para la elaboración del plan de gestión de riesgos
- 3.18 Exposición de la metodología NIST SP 800-30
- 3.19 Exposición de la metodología Magerit versión 2
- 3.20 Resumen
- 4. Uso de herramientas para la auditoría de sistemas
- 4.1 Introducción
- 4.2 Herramientas del sistema operativo tipo Ping, Traceroute, etc
- 4.3 Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
- 4.4 Herramientas de análisis de vulnerabilidades tipo Nessus
- 4.5 Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
- 4.6 Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
- 4.7 Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
- 4.8 Resumen
- 5. Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos
- 5.1 Introducción
- 5.2 Principios generales de cortafuegos
- 5.3 Componentes de un cortafuegos de red
- 5.4 Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- 5.5 Arquitecturas de cortafuegos de red
- 5.6 Otras arquitecturas de cortafuegos de red
- 5.7 Resumen
- 6. Guías para la ejecución de las distintas fases de la auditoría de sistema de información
- 6.1 Introducción
- 6.2 Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
- 6.3 Guía para la elaboración del plan de auditoría
- 6.4 Guía para las pruebas de auditoría
- 6.5 Guía para la elaboración del informe de auditoría
- 6.6 Resumen
- 7. Bibliografía
¿Quieres formar a tu equipo en este programa?
Bonificable 100% por FUNDAE. Te calculamos el crédito disponible de tu empresa y activamos en menos de 10 días.
Solicitar información →