- Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
- Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
- Salvaguardas y tecnologías de seguridad más habituales
- La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
- Identificación de procesos de negocio soportados por sistemas de información
- Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
- Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
- Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
- Metodologías comúnmente aceptadas de identificación y análisis de riesgos
- Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
- Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
- Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
- Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
- Principios generales de protección de datos de carácter personal
- Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
- Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
- Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
- Determinación de los perímetros de seguridad física
- Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
- Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
- Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
- Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
- Elaboración de la normativa de seguridad física e industrial para la organización
- Sistemas de ficheros más frecuentemente utilizados
- Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
- Configuración de políticas y directivas del directorio de usuarios
- Establecimiento de las listas de control de acceso (ACLs) a ficheros
- Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
- Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
- Sistemas de autenticación de usuarios débiles, fuertes y biométricos
- Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
- Elaboración de la normativa de control de accesos a los sistemas informáticos
- Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
- Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
- Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
- Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
- Definición de reglas de corte en los cortafuegos
- Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- Establecimiento de la monitorización y pruebas de los cortafuegos
- Introducción al análisis de riesgos
- Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- Particularidades de los distintos tipos de código malicioso
- Principales elementos del análisis de riesgos y sus modelos de relaciones
- Metodologías cualitativas y cuantitativas de análisis de riesgos
- Identificación de los activos involucrados en el análisis de riesgos y su valoración
- Identificación de las amenazas que pueden afectar a los activos identificados previamente
- Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- Determinación de la probabilidad e impacto de materialización de los escenarios
- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- Relación de las distintas alternativas de gestión de riesgos
- Guía para la elaboración del plan de gestión de riesgos
- Exposición de la metodología NIST SP 800
- Exposición de la metodología Magerit
- Herramientas del sistema operativo tipo Ping, Traceroute, etc
- Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
- Herramientas de análisis de vulnerabilidades tipo Nessus
- Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
- Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
- Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
- Principios generales de cortafuegos
- Componentes de un cortafuegos de red
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Arquitecturas de cortafuegos de red
- Otras arquitecturas de cortafuegos de red
- Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
- Guía para la elaboración del plan de auditoría
- Guía para las pruebas de auditoría
- Guía para la elaboración del informe de auditoría
- Introducción a la seguridad informática
- El hacking ético
- La importancia del conocimiento del enemigo
- Seleccionar a la víctima
- El ataque informático
- Acceso a los sistemas y su seguridad
- Análisis del ataque y seguridad
- Introducción e historia del Social Engineering
- La importancia de la Ingeniería social
- Defensa ante la Ingeniería social
- Introducción
- Ataque de Acceso físico directo al ordenador
- El hacking ético
- Lectura de logs de acceso y recopilación de información
- Introducción a la seguridad en redes
- Protocolo TCP/IP
- IPv6
- Herramientas prácticas para el análisis del tráfico en la red
- Ataques Sniffing
- Ataques DoS y DDoS
- Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
- Ataques Man In The Middle (MITM).
- Seguridad Wi-Fi
- IP over DNS
- La telefonía IP
- Usuarios, grupos y permisos
- Contraseñas
- Virtualización de sistemas operativos
- Procesos del sistema operativo
- El arranque
- Hibernación
- Las RPC
- Logs, actualizaciones y copias de seguridad
- Tecnología WEB Cliente - Servidor
- Seguridad WEB
- SQL Injection
- Seguridad CAPTCHA
- Seguridad Akismet
- Consejos de seguridad WEB
- Orígenes del cloud computing
- Qué es cloud computing
- - Definición de cloud computing
- Características del cloud computing
- La nube y los negocios
- - Beneficios específicos
- Modelos básicos en la nube
- Interoperabilidad en la nube
- - Recomendaciones para garantizar la interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
- Introducción
- Gestión de riesgos en el negocio
- - Recomendaciones para el gobierno
- - Recomendaciones para una correcta gestión de riesgos
- Cuestiones legales básicas. eDiscovery
- Las auditorías de seguridad y calidad en cloud computing
- El ciclo de vida de la información
- - Recomendaciones sobre seguridad en el ciclo de vida de la información
- Seguridad en distintos sistemas de archivos.
- - Sistema operativo Linux.
- - Sistema operativo Windows.
- - Otros sistemas operativos.
- Permisos de acceso.
- - Tipos de accesos
- - Elección del tipo de acceso
- - Implementación de accesos
- Órdenes de creación, modificación y borrado.
- - Descripción de órdenes en distintos sistemas
- - Implementación y comprobación de las distintas órdenes.
- Técnicas de verificación.
- - Verificar en base a criterios de calidad.
- - Verificar en base a criterios de usabilidad.
- Herramientas de depuración para distintos navegadores.
- - Herramientas para Mozilla.
- - Herramientas para Internet Explorer.
- - Herramientas para Opera.
- - Creación y utilización de funciones de depuración.
- - Otras herramientas.
- Navegadores: tipos y «plug-ins».
- - Descripción de complementos.
- - Complementos para imágenes.
- - Complementos para música.
- - Complementos para vídeo.
- - Complementos para contenidos.
- - Máquinas virtuales.
- Introducción en los fallos de aplicación
- Los conceptos de código ensamblador y su seguridad y estabilidad
- La mejora y el concepto de shellcodes
- Buffer overflow
- Fallos de seguridad en Windows
- ¿Qué es un Malware?
- Tipos de Malware
- - Backdoor
- - Ransomware y locker
- - Stealer
- - Rootkit
- Ejecución de un archivo adjunto
- Clic desafortunado
- Apertura de un documento infectado
- Ataques informáticos
- Ataques físicos: infección por llave USB
- Introducción a las técnicas de comunicación con el C&C
- - Comunicación a través de HTTP/HTTPS/FTP/IRC
- - Comunicación a través e-mail
- - Comunicación a través una red punto a punto
- - Fast flux y DGA (Domain Generation Algorithms)
- Analizando datos del registro
- Analizando datos del registros de eventos
- Analizando archivos ejecutados durante el arranque
- Analizando sistema de archivos
- Técnicas de persistencia
- Técnicas de ocultación
- Malware sin archivo
- Evitar el UAC
- Fases para operar ante amenzas:
- - Reconocimiento
- - Intrusión
- - Persistencia
- - Pivotar
- - Filtración
- - Pistas dejadas por el atacante
- Análisis de un archivo PDF
- Extraer el código JavaScript
- Desofuscar código JavaScript
- Análisis de un archivo de Adobe Flash
- - Extraer y analizar el código ActionScript
- Análisis de un archivo JAR
- Análisis de un archivo de Microsoft Office
- - Herramientas que permiten analizar archivos de Office
- ¿Qué es Reverse Engineering?
- Ensamblador x86
- Ensamblador x64
- Análisis estático
- - IDA Pro
- - Radare2
- - Técnicas de análisis
- Análisis dinámico
- - WinDbg
- - Análisis del núcleo de Windows
- - Límites del análisis dinámico y conclusión
- ¿Qué es la ofuscación?
- Ofuscación de cadenas de caracteres
- Ofuscación mediante la API de Windows
- Packers
- Otras tipos de técnicas ofuscación
- Primeros pasos en la detección y confinamiento
- Compromiso de red: Indicadores
- - Presentación a los indicadores
- - Proxys
- - Sistemas de detectores de intrusión
- Tips de firmas de archivo
- - Firmas (o Hash)
- - Firmas con YARA
- - Firmas con ssdeep
- Detección y erradicación a través de ClamAV
- - Instalación
- - Usando ClamAV: Funciones básicas
- Introducción a OpenIOC
- Pimeros pasos con
- Interfaz gráfica de edición
- Detección
