1. La sociedad de la información
  2. - ¿Qué es la seguridad de la información?
  3. - Importancia de la seguridad de la información
  4. Seguridad de la información: Diseño, desarrollo e implantación
  5. - Descripción de los riesgos de la seguridad
  6. - Selección de controles
  7. Factores de éxito en la seguridad de la información
  8. Vídeo tutorial: relación entre la ciberseguridad y el Big Data

  1. Estándares y Normas Internacionales sobre los SGSI
  2. - Familia de Normas ISO 27000
  3. - La Norma UNE-EN-ISO/IEC 27001:2014
  4. - Buenas prácticas en seguridad de la información, Norma ISO/IEC 27002
  5. Normativa aplicable a los SGSI
  6. - Normativa comunitaria sobre seguridad de la información
  7. - Legislación Española sobre seguridad de la información
  8. - El Instituto Nacional de Ciberseguridad (INCIBE)

  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. - Análisis de riesgos: Aproximación
  4. - Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  5. - Particularidades de los distintos tipos de código malicioso
  6. - Principales elementos del análisis de riesgos y sus modelos de relaciones
  7. - Metodologías cualitativas y cuantitativas de análisis de riesgos
  8. - Identificación de los activos involucrados en el análisis de riesgos y su valoración
  9. - Identificación de las amenazas que pueden afectar a los activos identificados previamente
  10. - Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local
  11. - Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
  12. - Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  13. - Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
  14. - Determinación de la probabilidad e impacto de materialización de los escenarios
  15. - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  16. - Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
  17. - Relación de las distintas alternativas de gestión de riesgos
  18. - Guía para la elaboración del plan de gestión de riesgos
  19. - Exposición de la metodología NIST SP 800-30
  20. - Exposición de la metodología Magerit
  21. Gestión de riesgos
  22. - Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
  23. - Metodologías comúnmente aceptadas de identificación y análisis de riesgos
  24. - Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

  1. Criterios Generales en la Auditoría de Seguridad de la Informática
  2. - Código deontológico de la función de auditoría
  3. - Relación de los distintos tipos de auditoría en el marco de los sistemas de información
  4. - Criterios a seguir para la composición del equipo auditor
  5. - Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
  6. - Tipos de muestreo a aplicar durante el proceso de auditoría
  7. - Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
  8. - Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
  9. - Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
  10. - Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
  11. Aplicación de la normativa de protección de datos de carácter personal
  12. - Normativa de referencia: Reglamento General de Protección de Datos y Ley Orgánica de Protección de Datos 3/2018
  13. - Principios generales de la protección de datos de carácter personal
  14. - Legitimación para el tratamiento de datos personales
  15. - Medidas de responsabilidad proactiva
  16. - Los derechos de los interesados
  17. - Delegado de Protección de Datos
  18. Herramientas para la auditoría de sistemas
  19. - Herramientas del sistema operativo tipo Ping, Traceroute, etc.
  20. - Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
  21. - Herramientas de análisis de vulnerabilidades tipo Nessus
  22. - Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
  23. - Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
  24. - Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
  25. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  26. - Principios generales de cortafuegos
  27. - Componentes de un cortafuegos de red
  28. - Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  29. - Arquitecturas de cortafuegos de red
  30. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
  31. - Normas para la implantación de la auditoría de la documentación
  32. - Instrucciones para la elaboración del plan de auditoría
  33. - Pruebas de auditoría
  34. - Instrucciones para la elaboración del informe de auditoría

  1. Seguridad a nivel físico
  2. - Tipos de ataques
  3. - Servicios de Seguridad
  4. - Medidas de seguridad a adoptar
  5. Seguridad a nivel de enlace
  6. - Tipos de ataques
  7. - Medidas de seguridad a adoptar
  8. Seguridad a nivel de red
  9. - Datagrama IP
  10. - Protocolo IP
  11. - Protocolo ICMP
  12. - Protocolo IGMP
  13. - Tipos de Ataques
  14. - Medidas de seguridad a adopta
  15. Seguridad a nivel de transporte
  16. - Protocolo TCP
  17. - Protocolo UDP
  18. - Tipos de Ataques
  19. - Medidas de seguridad a adoptar
  20. Seguridad a nivel de aplicación
  21. - Protocolo DNS
  22. - Protocolo Telnet
  23. - Protocolo FTP
  24. - Protocolo SSH
  25. - Protocolo SMTP
  26. - Protocolo POP
  27. - Protocolo IMAP
  28. - Protocolo SNMP
  29. - Protocolo HTTP
  30. - Tipos de Ataques
  31. - Medidas de seguridad a adoptar

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

  1. Sistemas de detección y contención de Malware
  2. Herramientas de control de Malware
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
  5. Relación de los registros de auditoría de las herramientas de protección frente a Malware
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
  7. Análisis de Malware mediante desensambladores y entornos de ejecución controlada

  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. - Respaldo y recuperación de los datos
  7. - Actualización del Plan de Recuperación
  8. - Errores comunes al formular un DRP
  9. Proceso para la comunicación del incidente a terceros

  1. Conceptos generales y objetivos del análisis forense
  2. - Tipos de análisis forense
  3. Exposición del Principio de Lockard
  4. Guía para la recogida de evidencias electrónicas
  5. - Evidencias volátiles y no volátiles
  6. - Etiquetado de evidencias
  7. - Cadena de custodia
  8. - Ficheros y directorios ocultos
  9. - Información oculta del sistema
  10. - Recuperación de ficheros borrados
  11. Guía para el análisis de las evidencias electrónicas recogidas
  12. Guía para la selección de las herramientas de análisis forense