Volver
GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA (IFCT050PO)
 
Duración en horas:  100
OBJETIVOS  

Objetivos generales del curso

  • Gestionar la seguridad informática en la empresa
CONTENIDOS  

CAPÍTULO 1. INTRODUCCIÓN A LA SEGURIDAD

  • 1. Introducción a la seguridad de información.
  • 2. Modelo de ciclo de vida de la seguridad de la información.
  • 3. Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  • 4. Políticas de seguridad.
  • 5. Tácticas de ataque.
  • 6. Concepto de hacking.
  • 7. Árbol de ataque.
  • 8. Lista de amenazas para la seguridad de la información.
  • 9. Vulnerabilidades.
  • 10. Vulnerabilidades en sistemas Windows.
  • 11. Vulnerabilidades en aplicaciones multiplataforma.
  • 12. Vulnerabilidades en sistemas Unix y Mac OS.
  • 13. Buenas prácticas y salvaguardas para la seguridad de la red.
  • 14. Recomendaciones para la seguridad de su red.

CAPÍTULO 2. POLÍTICAS DE SEGURIDAD.

  • 1. Introducción a las políticas de seguridad.
  • 2. ¿Por qué son importantes las políticas?
  • 3. Qué debe de contener una política de seguridad.
  • 4. Lo que no debe contener una política de seguridad.
  • 5. Cómo conformar una política de seguridad informática.
  • 6. Hacer que se cumplan las decisiones sobre estrategia y políticas.

CAPÍTULO 3. AUDITORIA Y NORMATIVA DE SEGURIDAD.

  • 1. Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
  • 2. Ciclo del sistema de gestión de seguridad de la información.
  • 3. Seguridad de la información.
  • 4. Definiciones y clasificación de los activos.
  • 5. Seguridad humana, seguridad física y del entorno.
  • 6. Gestión de comunicaciones y operaciones.
  • 7. Control de accesos.
  • 8. Gestión de continuidad del negocio.
  • 9. Conformidad y legalidad.

CAPÍTULO 4. ESTRATEGIAS DE SEGURIDAD.

  • 1. Menor privilegio.
  • 2. Defensa en profundidad.
  • 3. Punto de choque.
  • 4. El eslabón más débil.
  • 5. Postura de fallo seguro.
  • 6. Postura de negación establecida: lo que no está prohibido.
  • 7. Postura de permiso establecido: lo que no está permitido.
  • 8. Participación universal.
  • 9. Diversificación de la defensa.
  • 10. Simplicidad.

CAPÍTULO 5. EXPLORACIÓN DE LAS REDES.

  • 1. Exploración de la red.
  • 2. Inventario de una red. Herramientas del reconocimiento.
  • 3. NMAP Y SCANLINE.
  • 4. Reconocimiento. Limitar y explorar.
  • 5. Reconocimiento. Exploración.
  • 6. Reconocimiento. Enumerar.

CAPÍTULO 6. ATAQUES REMOTOS Y LOCALES.

  • 1. Clasificación de los ataques.
  • 2. Ataques remotos en UNIX.
  • 3. Ataques remotos sobre servicios inseguros en UNIX.
  • 4. Ataques locales en UNIX.
  • 5. ¿Qué hacer si recibimos un ataque?
  • CAPÍTULO 7. SEGURIDAD EN REDES ILANÁMBRICAS
  • 1. Introducción.
  • 2. Introducción al estándar inalámbrico 802.11 – WIFI
  • 3. Topologías.
  • 4. Seguridad en redes Wireless. Redes abiertas.
  • 5. WEP.
  • 6. WEP. Ataques.
  • 7. Otros mecanismos de cifrado.

CAPÍTULO 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.

  • 1. Criptografía y criptoanálisis: introducción y definición.
  • 2. Cifrado y descifrado.
  • 3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  • 4. Ejemplo de cifrado: criptografía moderna.
  • 5. Comentarios sobre claves públicas y privadas: sesiones.

CAPÍTULO 9. AUTENTICACIÓN.

  • 1. Validación de identificación en redes.
  • 2. Validación de identificación en redes: métodos de autenticación.
  • 3. Validación de identificación basada en clave secreta compartida: protocolo.
  • 4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
  • 5. Validación de identificación usando un centro de distribución de claves.
  • 6. Protocolo de autenticación Kerberos.
  • 7. Validación de identificación de clave pública.
  • 8. Validación de identificación de clave pública: protocolo de interbloqueo.