1. La Auditoría de Protección de Datos
  2. El Proceso de Auditoría. Cuestiones generales y aproximación a la Auditoría. Características básicas de la Auditoría
  3. Elaboración del Informe de Auditoría. Aspectos básicos e importancia del Informe de Auditoría
  4. Ejecución y seguimiento de Acciones Correctoras

  1. La función de la Auditoría en los Sistemas de Información. Conceptos básicos. Estándares y Directrices de Auditoría de SI
  2. Control interno y mejora continua. Buenas prácticas. Integración de la auditoría de protección de datos en la auditoría de SI
  3. Planificación, ejecución y seguimiento

  1. Esquema Nacional de Seguridad, ISO/IEC 27001:2013 (Actualización a la norma UNE-EN ISO/IEC 27001:2017 Requisitos de sistemas de Gestión de Seguridad de la Información, SGSI)
  2. Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación
  3. Recuperación de desastres y continuidad del Negocio. Protección de activos técnicos y documentales. Planificación y gestión de la Recuperación de Desastres

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada

  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. - Respaldo y recuperación de los datos
  7. - Actualización del Plan de Recuperación
  8. - Errores comunes al formular un DRP
  9. Proceso para la comunicación del incidente a terceros

  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. - Análisis de riesgos: Aproximación
  4. - Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  5. - Particularidades de los distintos tipos de código malicioso
  6. - Principales elementos del análisis de riesgos y sus modelos de relaciones
  7. - Metodologías cualitativas y cuantitativas de análisis de riesgos
  8. - Identificación de los activos involucrados en el análisis de riesgos y su valoración
  9. - Identificación de las amenazas que pueden afectar a los activos identificados previamente
  10. - Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local
  11. - Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
  12. - Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  13. - Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
  14. - Determinación de la probabilidad e impacto de materialización de los escenarios
  15. - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  16. - Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
  17. - Relación de las distintas alternativas de gestión de riesgos
  18. - Guía para la elaboración del plan de gestión de riesgos
  19. - Exposición de la metodología NIST SP 800-30
  20. - Exposición de la metodología Magerit
  21. Gestión de riesgos
  22. - Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
  23. - Metodologías comúnmente aceptadas de identificación y análisis de riesgos
  24. - Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

  1. Criterios Generales en la Auditoría de Seguridad de la Informática
  2. - Código deontológico de la función de auditoría
  3. - Relación de los distintos tipos de auditoría en el marco de los sistemas de información
  4. - Criterios a seguir para la composición del equipo auditor
  5. - Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
  6. - Tipos de muestreo a aplicar durante el proceso de auditoría
  7. - Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
  8. - Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
  9. - Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
  10. - Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
  11. Aplicación de la normativa de protección de datos de carácter personal
  12. - Normativa de referencia: Reglamento General de Protección de Datos y Ley Orgánica de Protección de Datos 3/2018
  13. - Principios generales de la protección de datos de carácter personal
  14. - Legitimación para el tratamiento de datos personales
  15. - Medidas de responsabilidad proactiva
  16. - Los derechos de los interesados
  17. - Delegado de Protección de Datos
  18. Herramientas para la auditoría de sistemas
  19. - Herramientas del sistema operativo tipo Ping, Traceroute, etc.
  20. - Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
  21. - Herramientas de análisis de vulnerabilidades tipo Nessus
  22. - Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
  23. - Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
  24. - Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
  25. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  26. - Principios generales de cortafuegos
  27. - Componentes de un cortafuegos de red
  28. - Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  29. - Arquitecturas de cortafuegos de red
  30. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
  31. - Normas para la implantación de la auditoría de la documentación
  32. - Instrucciones para la elaboración del plan de auditoría
  33. - Pruebas de auditoría
  34. - Instrucciones para la elaboración del informe de auditoría

  1. Seguridad a nivel físico
  2. - Tipos de ataques
  3. - Servicios de Seguridad
  4. - Medidas de seguridad a adoptar
  5. Seguridad a nivel de enlace
  6. - Tipos de ataques
  7. - Medidas de seguridad a adoptar
  8. Seguridad a nivel de red
  9. - Datagrama IP
  10. - Protocolo IP
  11. - Protocolo ICMP
  12. - Protocolo IGMP
  13. - Tipos de Ataques
  14. - Medidas de seguridad a adopta
  15. Seguridad a nivel de transporte
  16. - Protocolo TCP
  17. - Protocolo UDP
  18. - Tipos de Ataques
  19. - Medidas de seguridad a adoptar
  20. Seguridad a nivel de aplicación
  21. - Protocolo DNS
  22. - Protocolo Telnet
  23. - Protocolo FTP
  24. - Protocolo SSH
  25. - Protocolo SMTP
  26. - Protocolo POP
  27. - Protocolo IMAP
  28. - Protocolo SNMP
  29. - Protocolo HTTP
  30. - Tipos de Ataques
  31. - Medidas de seguridad a adoptar