- Tipos de atacantes
- Motivaciones del atacante
- Metodología de un atacante determinado
- Vulnerabilidades y ataques comunes
- Herramientas de hacking
- Ingeniería social
- Prevención de ataques
- Respuesta a contingencias
- Diseño e implantación de políticas de seguridad
- Encriptación simétrica
- Encriptación asimétrica
- Firmas digitales
- Certificados digitales
- SSL/TLS La herramienta de encriptación multiusos
- Navegación segura: HTTPS
- Tecnologías de Identificación
- PAP y CHAP
- RADIUS
- El protocolo 802.1X
- La suite de protocolos EAP: LEAP, PEAP, EAP-TLS
- Sistemas biométricos
- Beneficios y características
- IP Sec
- VPNs con SSL-TLS
- Arquitectura de Firewalls
- Filtrado de paquetes sin estados
- Servidores Proxy
- Filtrado dinámico o "stateful"
- Firewalls de siguiente generación
- Funciones avanzadas
- Arquitectura de sistemas IDS
- Herramientas de software
- Captura de intrusos con Honeypots
- Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
- Legislación: Leyes aplicables a los SGSI (RGPD)
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
