1. Tipos de atacantes
  2. Motivaciones del atacante
  3. Metodología de un atacante determinado
  4. Vulnerabilidades y ataques comunes
  5. Herramientas de hacking
  6. Ingeniería social
  7. Prevención de ataques
  8. Respuesta a contingencias

  1. Diseño e implantación de políticas de seguridad

  1. Encriptación simétrica
  2. Encriptación asimétrica
  3. Firmas digitales
  4. Certificados digitales
  5. SSL/TLS La herramienta de encriptación multiusos
  6. Navegación segura: HTTPS

  1. Tecnologías de Identificación
  2. PAP y CHAP
  3. RADIUS
  4. El protocolo 802.1X
  5. La suite de protocolos EAP: LEAP, PEAP, EAP-TLS
  6. Sistemas biométricos

  1. Beneficios y características
  2. IP Sec
  3. VPNs con SSL-TLS

  1. Arquitectura de Firewalls
  2. Filtrado de paquetes sin estados
  3. Servidores Proxy
  4. Filtrado dinámico o "stateful"
  5. Firewalls de siguiente generación
  6. Funciones avanzadas

  1. Arquitectura de sistemas IDS
  2. Herramientas de software
  3. Captura de intrusos con Honeypots

  1. Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
  2. Legislación: Leyes aplicables a los SGSI (RGPD)

  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos

  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros