1. Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
  2. Legislación: Leyes aplicables a los SGSI

  1. Criterios generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información

  1. ¿Qué es Kali Linux y por qué es importante en seguridad informática?
  2. Instalación y configuración de Kali Linux en máquina virtual
  3. Recorrido por la interfaz de usuario y la estructura de directorios de Kali Linux
  4. Herramientas y utilidades básica de Kali Linux
  5. Comandos básicos de Linux para tareas de administración y gestión de archivos

  1. Identificación de los dispositivos de comunicaciones
  2. Análisis de los protocolos y servicios de comunicaciones
  3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  4. Procesos de monitorización y respuesta
  5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)

  1. Aplicaciones seguras en Cloud
  2. Protección de ataques en entornos de red móvil
  3. Plataformas de administración de la movilidad empresarial (EMM)
  4. Redes WiFi seguras

  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM

  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Arquitectura de un sistema SIEM

  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos

  1. Seguridad a nivel físico
  2. Seguridad a nivel de enlace
  3. Seguridad a nivel de red
  4. Seguridad a nivel de transporte
  5. Seguridad a nivel de aplicación

  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense