- La sociedad de la información
- ¿Qué se entiende por seguridad de la información?
- ¿Por qué tener en cuenta la seguridad de la información?
- Fundamentos de la seguridad de la información: confidencialidad, integridad y disponibilidad
- Fuentes de los riesgos de la seguridad
- Controles para garantizar la seguridad de la información
- Cómo conseguir la seguridad de la información
- Marco legal y jurídico de la seguridad de la información
- Normativa comunitaria sobre seguridad de la información
- Normativa de calidad sobre la gestión de la seguridad de la información: Norma ISO 27000
- La seguridad de la información en la legislación española
- ¿Qué es la norma ISO/IEC 27002?
- Ámbito de aplicación de la Norma ISO/IEC 27002
- Detalle de la Norma ISO/IEC 27002
- Controles de los riesgos de seguridad
- Qué son las políticas de seguridad de la información
- Cómo organizar la seguridad de la información
- Cómo implantar la seguridad de la información
- Agentes externos: el control de acceso a terceros
- Medidas de control a los agentes de seguridad de la información
- Adjudicación de funciones a los activos de seguridad de la información
- Clasificación de la información
- Seguridad de la información propia de los recursos humanos
- Precauciones de seguridad antes de la contratación
- Precauciones de seguridad durante el periodo de contratación
- Precauciones de seguridad en la finalización de la relación laboral o cambio de puesto de trabajo
- Precauciones de seguridad de la información con respecto a la seguridad física y ambiental o del entorno
- Las zonas seguras
- Los sistemas de protección y seguridad
- Introducción a la gestión de las comunicaciones y operaciones
- Procedimientos y responsabilidades operacionales
- Prestación externa de los servicios
- Creación de una metodología para la gestión del sistema
- Gestión de la seguridad frente a códigos maliciosos y móviles
- Planificación de las copias de seguridad de la información
- Planificación y control de la seguridad de la red
- Gestión de medios
- Controles en el intercambio de información
- La seguridad en organizaciones con comercio electrónico
- Controles para la detección de actividades no autorizadas
- Qué persigue el control de accesos
- Objetivos de los sistemas de control de accesos
- Administración de acceso de usuario
- Obligaciones del usuario
- Controles de seguridad de acceso a la red
- Controles a nivel de sistema operativo
- Controles a nivel de aplicación
- Seguridad en dispositivos móviles y teletrabajo
- 1. Justificación de los de sistemas de información
- Especificaciones de seguridad de los sistemas de información
- Normas para la gestión de información en las aplicaciones
- Protecciones a través de controles criptográficos
- Protección de los archivos del sistema
- Protección y control de los procesos de desarrollo y soporte
- Administración y control de la vulnerabilidad técnica
- Administración de incidentes en la seguridad de la información
- Revisión y comunicación de eventos y puntos débiles en la seguridad de la información
- Control de incidentes y optimizaciones en la seguridad de la información
- Ajustes para la mejora de la continuidad del negocio
- Controles de la seguridad de la información
- Observancia de los requerimientos legales
- Ejecución de las políticas y estándares de seguridad
- Cuestiones a observar en la auditoría de los sistemas de información
- Estándares y Normas Internacionales sobre los SGSI: Familia de Normas ISO 27000
- La Norma UNE-ISO/IEC 27001:2014. Objeto y ámbito de aplicación
- Análisis Diferencial de la Norma UNE-ISO/IEC 27001:2014
- Términos de referencia
- Importancia de implantar un sistema de seguridad de la información
- La seguridad de la información
- Implantación de sistemas de seguridad de la información
- Cómo documentar un sistema de seguridad de información
- Implicación de la dirección
- Administración de los recursos
- Estudio e implantación de una política de gestión de la seguridad
- Supervisión del sistema de gestión de la información
- Perfeccionamiento del sistema de gestión de la seguridad de la información
- Código deontológico aplicado a la auditoría informática
- Tipos de auditoría aplicables a los sistemas de información
- Orientaciones para construir un equipo auditor
- Controles a realizar para llevar a cabo una auditoría
- Muestras a tomar para llevar el control de la auditoría
- Herramientas informáticas para la auditoría (Computer Assisted Audit Tools)
- Requerimientos que deben cumplir los hallazgos de auditoría
- Implantación de criterios para agrupar los hallazgos como observaciones o no conformidades
- Normativas y metodologías a aplicar en la auditoría de sistemas de información
- Disposiciones generales de protección de datos de carácter personal
- Normativa europea, la directiva 95/46/CE
- Normativa nacional, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
- Registro y control de los ficheros con datos de carácter personal pertenecientes a organizaciones
- Detalle de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
- Normas para el desarrollo de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
- El análisis de riesgos en los sistemas de información
- Identificación de las vulnerabilidades y amenazas a los sistemas de información.
- Tipos de código malicioso
- Elementos del análisis de riesgos y sus relaciones
- Métodos de control de análisis de riesgos
- Los activos involucrados en el análisis de riesgos y su valoración
- Las amenazas que pueden afectar a los activos identificados
- Detalle de las vulnerabilidades existentes en los sistemas de información
- Control y mejora del proceso de auditoría y comparación de vulnerabilidades
- Identificación de los sistemas de prevención en el análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- Creación de escenarios de riesgo para el estudio de los pares activo-amenaza
- Estudio de la probabilidad e impacto de materialización de los escenarios
- Determinación del nivel de riesgo para los distintos pares de activo y amenaza
- Establecimiento de los criterios de evaluación del riesgo para determinar el nivel de aceptación de un riesgo
- Alternativas de gestión de riesgos
- Normas para la creación del plan de gestión de riesgos
- Introducción a la metodología NIST SP 800-30
- Introducción a la metodología Magerit versión 2
- Herramientas del sistema operativo
- Herramientas de redes y sus dispositivos
- Herramientas de testeo de vulnerabilidades
- Herramientas para análisis de protocolos
- Analizadores de páginas web
- Ataques de diccionario y fuerza bruta
- Introducción a los cortafuegos
- Partes de un cortafuegos de red
- Clasificación de los cortafuegos por funcionalidad y ubicación
- Diseños de cortafuegos de red
- Diseños avanzados de cortafuegos de red
- Normas para la implantación de la auditoría de la documentación
- Instrucciones para la elaboración del plan de auditoría
- Pruebas de auditoría
- Instrucciones para la elaboración del informe de auditoría
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- Sistemas de detección y contención de Malware
- Herramientas de control de Malware
- Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
- Relación de los registros de auditoría de las herramientas de protección frente a Malware
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
- Análisis de Malware mediante desensambladores y entornos de ejecución controlada
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- Perspectiva histórica y objetivos de la criptografía
- Teoría de la información
- Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
- Criptografía de clave privada o simétrica
- Criptografía de clave pública o asimétrica
- Algoritmos criptográficos más utilizados
- Funciones hash y los criterios para su utilización
- Protocolos de intercambio de claves
- Herramientas de cifrado
- Identificación de los componentes de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
- Las redes privadas virtuales
- Protocolo IPSec
- Protocolos SSL y SSH
- Sistemas SSL VPN
- Túneles cifrados
- Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Estándares y Normas Internacionales sobre los SGSI. ISO 27001:2017
- Legislación: Leyes aplicables a los SGSI (RGPD)
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Marco para el uso de métricas e indicadores
- Identificación de los elementos a controlar
- Normas para seleccionar correctamente los indicadores
- Definir los límites de rendimiento en los sistemas
- Recolección y análisis de los datos aportados por los indicadores
- Los dispositivos usados en las comunicaciones
- Estudio de los protocolos y servicios de comunicaciones
- Configuración de los equipos de comunicaciones
- Procesos y herramientas de control
- Herramientas de monitorización de sistemas
- Administración de la información y eventos de seguridad (SIM/SEM)
- Gestión de eventos de elementos de red y filtrado
- 1. Determinación del periodo de almacenamiento
- Los requerimientos legales en cuanto al registro
- Medidas de control para cubrir las exigencias de seguridad
- Identificación de responsables en los sistemas de registro
- Sistemas de almacenamiento
- Factores para seleccionar el sistema de almacenamiento
- Mecanismos para validación de usuarios
- Sistemas usados para el control de accesos, tanto físicos como remotos
- Legislación aplicable al control de accesos y asignación de privilegios
- Roles en la organización de acuerdo a las funciones
- Active Directory y servidores LDAP
- Sistemas de gestión de identidades y autorizaciones (IAM)
- Sistemas Single Sign On (SSO)
