EMAGISTER CUM LAUDE
¡81% de ahorro!
EMAGISTER CUM LAUDE
¡81% de ahorro!
CEE Centro Europeo E-learning

MÁSTER EN AUDITORIAS DE SEGURIDAD INFORMATICA + SEGURIDAD DE LA INFORMACIÓN

CEE Centro Europeo E-learning
Online
  • CEE Centro Europeo E-learning
Precio Emagister

1.650 € 310 
CURSO PREMIUM
Fináncialo cómodamente
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Master
Metodología Online
Horas lectivas 450h
Duración Flexible
Inicio Fechas a elegir
Prácticas en empresa
Campus online
Servicio de consultas
Tutor personal
Clases virtuales
  • Master
  • Online
  • 450h
  • Duración:
    Flexible
  • Inicio:
    Fechas a elegir
  • Prácticas en empresa
  • Campus online
  • Servicio de consultas
  • Tutor personal
  • Clases virtuales
Descripción

El Centro Europeo E-learning, centro de formación más de 25 años de experiencia en el mundo de la formación, presenta en Emagister.com el Máster en Auditorias de Seguridad Informática + Seguridad de la Información.

Fórmate y especialízate en TODOS los aspectos relacionados con la seguridad informática, con contenidos actualizados.

Actualmente, donde todas las transacciones, gestiones, operativas bancarias, facturaciones, comunicados oficiales, etc., se realizan mediante equipos informáticos, y a través de la red, prima una gestión óptima de la seguridad informática, para dar seguridad a toda la información confidencial que almacenamos en nuestros equipos.

Para todo esto es importante conocer las diferentes leyes, reglamentos, etc., referente a protección de datos, lssi, etc.

La formación obtenida es de alto nivel y con gran cantidad de contenidos que dotaran a las/los alumnas/os de unos conocimientos excelentes.

Información importante

Precio a usuarios Emagister:

Bonificable: Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a elegir
Online
Inicio Fechas a elegir
Ubicación
Online

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

Las/os alumnas/os pueden asumir funciones de responsabilidad media o alta en áreas de gestión informática, departamentos de seguridad, comunicación, etc. Se va a enseñar a las alumnas/os los protocolos de seguridad informática, aplicación de normativas y análisis de riesgo de los sistemas de información. Conocimiento de los cortafuegos y sus principios. Los ciclos del sistema de gestión y el decálogo. Todo lo relacionado referente al RGPD, LSSI, etc.

· ¿A quién va dirigido?

A personas con estudios previos relacionados con la especialidad, a apersonas insertadas en el mundo laboral y que quieren promocionarse en su lugar de trabajo, y aquellas que sin conocimientos previos en la especialidad les apasione esta temática y quieran hacer de ella su futuro.

· Requisitos

No es imprescindible conocimientos previos, aunque es importante tener competencias en el manejo de internet.

· Titulación

Los titulos estan autenticados por la firma de notario que valida contenidos y autenticidad a nivel internacional. Nuestra organización pertenece a la Asociación Española de Calidad, organización Española de referencia para la calidad en la formación.

· ¿Qué distingue a este curso de los demás?

Los contenidos son multimedia interactivos y con audio, evitamos el exceso de contenidos de texto que no ayudan al aprendizaje. La gran cantidad de contenidos formativos nos diferencias de otras escuelas, y siempre completamos la temática principal con formación adicional que completa el curso. Este curso tiene un grado de satisfacción excelente por parte de nuestros exalumnos.

· ¿Qué pasará tras pedir información?

Un/a asesor/a de formación de nuestra escuela contactara vía email, whatsapp o telefónico para informarte sobre el curso y para indicarte el procedimiento de matriculación.

Opiniones

0.0
No valorado
Valoración del curso
100%
Lo recomiendan
4.8
excelente
Valoración del Centro

Opiniones sobre este curso

No hay opiniones de este curso todavía
Pregunta a los Antiguos Alumnos qué les pareció.

Su experiencia te será de mucha ayuda para decidirte.

* Opiniones recogidas por Emagister & iAgora

Logros de este Centro

2018

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 0 años en Emagister.

¿Qué aprendes en este curso?

Protección de datos
Seguridad de datos
LSSI
LPI
Cesión de datos
Dpo
Obligaciones y derechos
RGPD
Seguridad de la información
Elementos de seguridad
Auditoría de seguridad informática
Normativa de protección
Análisis de riesgos
Cortafuegos
Informática jurídica
Informática empresarial
Informática de sistemas
Seguridad informatica
Seguridad en bancos
Seguridad bancaria

Profesores

Adrián Vig. TIC
Adrián Vig. TIC
Responsable área nuevas tecnologías

Temario

MÁSTER EN AUDITORIAS DE SEGURIDAD INFORMATICA + SEGURIDAD DE LA INFORMACIÓN

1. MÓDULO 1. AUDITORÍA DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

1. Código deontológico de la función de auditoría
2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información
3. Criterios a seguir para la composición del equipo auditor
4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento

UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
1. Principios generales de protección de datos de carácter personal
2. Normativa europea recogida en la directiva 95/46/CE
3. Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)

UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
1. Introducción al análisis de riesgos
2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
3. Particularidades de los distintos tipos de código malicioso
4. Principales elementos del análisis de riesgos y sus modelos de relaciones
5. Metodologías cualitativas y cuantitativas de análisis de riesgos
6. Identificación de los activos involucrados en el análisis de riesgos y su valoración
7. Identificación de las amenazas que pueden afectar a los activos identificados previamente
8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra

UNIDAD DIDÁCTICA 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
1. Herramientas del sistema operativo tipo Ping, Traceroute, etc
2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
3. Herramientas de análisis de vulnerabilidades tipo Nessus

UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS.
1. Principios generales de cortafuegos
2. Componentes de un cortafuegos de red
3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
2. Guía para la elaboración del plan de auditoría
3. Guía para las pruebas de auditoría


SEGURIDAD DE LA INFORMACIÓN


1. CONTEXTO DE LA SEGURIDAD DE LA INFORMACIÓN
1.1. Seguridad de la información.
1.2. Atributos de la seguridad de la información.


2. CICLO DEL SISTEMA DE GESTIÓN
2.1. Ciclo de mejora continua del sistema de gestión.
2.2. Planificar.
2.3. Selección de controles.


3. DECÁLOGO DE SEGURIDAD DE LA INFORMACIÓN
3.1. Decálogo de seguridad de la información.

4. ELEMENTOS DE SEGURIDAD. ATAQUES Y AMENAZAS
4.1. Arquitectura de seguridad.
4.2. Elementos de seguridad
4.3. Ataques y amenazas.

5. DELITOS Y RIESGOS EN LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
5.1. Introducción.
5.2. Delitos.
5.3. Cómo mitigar estos riesgos.
5.4. Política de contraseñas.

6. MEDIDAS DE SEGURIDAD PARA LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
6.1. Introducción.
6.2. Niveles de seguridad y tipos de datos.
6.3. Medidas de seguridad de nivel básico.
6.4. Medidas de seguridad de nivel medio.




REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS - RGPD

1. INTRODUCCIÓN
1.1. Introducción.
1.2. Normativa y ámbito de aplicación.
1.3. Procedencia de los datos de carácter personal.
1.4. Recogida de datos: derecho y deber de información.


2. CONCEPTOS BÁSICOS. SUJETOS QUE INTERVIENEN EN LA PROTECCIÓN DE DATOS
2.1. Conceptos básicos.
2.2. Sujetos que intervienen en la protección de datos.
2.3. Autoridades competentes: Agencia Española de Protección de datos y Agencias Autonómicas.
2.4. Responsable del tratamiento.


3. DELEGADO DE PROTECCIÓN DE DATOS (DPO)
3.1. Delegado de protección de datos.
3.2. Entidades que deben nombrar un delegado de protección de datos.

4. OBLIGACIONES Y DERECHOS EN MATERIA DE PROTECCIÓN DE DATOS
4.1. Obligaciones.
4.1.1. Información en la recogida de datos.
4.1.2. Consentimiento del afectado.
4.2. Derechos de las personas.
4.2.1. Derecho de oposición.
4.2.2. Derecho de acceso.
4.2.3. Derecho a la portabilidad de datos.


5. CESIÓN DE DATOS
5.1. Qué se considera cesión o comunicación.
5.2. Comunicación de datos entre Administraciones Públicas.


6. SEGURIDAD EN LA PROTECCIÓN DE DATOS
6.1. Introducción.
6.2. Evaluaciones de Impacto.
6.3. Aplicación de medidas técnicas y organizativas.


7. INFRACCIONES Y SANCIONES
7.1. Introducción.
7.2. Infracciones graves.



LEY DE PROPIEDAD INTELECTUAL - LPI

1. INTRODUCCIÓN A LA LPI
1.1. Conceptos
1.2. Marco Legal
1.3. Medidas tecnológicas de protección

2. PRINCIPIOS BÁSICOS LPI
2.1. La originalidad y expresión de la idea
2.2. Los autores
2.3. Derechos morales


3. BUENAS PRÁCTICAS DE GESTIÓN
3.1. Introducción
3.2. Políticas generales y concienciación
3.3. Inventario de software

4. SANCIONES
4.1. Infracciones Muy Graves
4.2. Infracciones Graves

LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN - LSSI

1. INTRODUCCIÓN
1.1. Introducción
1.2. Marco Legal
1.3. A quién se aplica


2. CUMPLIMIENTO
2.1. Introducción
2.2. Comunicación Comercial
2.2.1. Información obligatoria en las comunicaciones comerciales según la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico

2.3. Información previa al contrato o la venta
2.4. Contratación
2.4.1. Condiciones Generales
2.5. Pago
2.6. Factura
2.7. Entrega del bien o servicio
2.8. Derecho de desistimiento
2.9. Servicio posventa y atención al cliente
2.10. Protección de datos personales


3. SANCIONES
3.1. Introducción.
3.2. Obligación de Seguridad.
3.3. Clasificación de infracciones y sanciones correspondientes.

Información adicional

Solicítanos el temario completo sin compromiso. Te ayudamos a encontrar trabajo.

Tenemos acceso a ofertas de trabajo las cuales te facilitaremos para tu promoción laboral.

Te damos la posibilidad de personaliza tu curso, escoge o sugiere un tema que añadirías a tu curso y te los personalizamos.