Tutorial Auditoria e Incidentes informáticos

Descripción del scorm Tutorial Auditoria e Incidentes informáticos

Contenido e-learning Tutorial Auditoria e Incidentes informáticos

Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Este scorm online de Tutorial Auditoria e Incidentes informáticos ofrece una formación básica en cuanto a materia de seguridad informática.

Contenido e-learning de Tutorial Auditoria e Incidentes informáticos

CAMPO DE CONOCIMIENTO 1. AUDITORÍA E INCIDENTES INFORMÁTICOS


SCORM 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

Código deontológico de la función de auditoría

Relación de los distintos tipos de auditoría en el marco de los sistemas de información

Criterios a seguir para la composición del equipo auditor

Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento

Tipos de muestreo a aplicar durante el proceso de auditoría

Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)

Explicación de los requerimientos que deben cumplir los hallazgos de auditoría

Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades

Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas


SCORM 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Principios generales de protección de datos de carácter personal

Normativa europea recogida en la directiva 95/46/CE

Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)

Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007

Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal


SCORM 3. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención

Identificación y caracterización de los datos de funcionamiento del sistema

Arquitecturas más frecuentes de los sistemas de detección de intrusos

Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad

Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS


SCORM 4. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.

Definición de políticas de corte de intentos de intrusión en los IDS/IPS

Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS

Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión

Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS


SCORM 5. CONTROL DE CÓDIGO MALICIOSO

Sistemas de detección y contención de código malicioso

Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar

Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso

Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso

Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad

Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso

Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada

Interesados en Tutorial Auditoria e Incidentes informáticos

El presente scorm va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionados con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.

Analisis Auditoria Carácter Cortafuegos Datos Información Informatica LOPD Normativa Personal Protección Riesgos Seguridad sistemas

Duración sugerida para este contenido: 50 horas