MÓDULO 1. INTRODUCCIÓN A LA AUDITORÍA INFORMÁTICA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA INFORMÁTICA
- Conceptos básicos de la informática
- Hardware y Software
- Generaciones y arquitectura
UNIDAD DIDÁCTICA 2. USO BÁSICO DE UN ORDENADOR
- Descripción de un ordenador personal
- Trabajando con ficheros
- Unidades de almacenamiento. Copiar, mover, borrar ficheros
- Iniciación a programas y aplicaciones ofimáticas
UNIDAD DIDÁCTICA 3. COMPONENTES DE UN ORDENADOR (PC)
- Placas base
- Procesadores
- Memorias
- Dispositivos de almacenamiento
- Sistemas de refrigeración
- Tarjetas gráficas
- Tarjetas de sonido
- Tarjetas de red
- Periféricos
UNIDAD DIDÁCTICA 4. INTERNET, PROTOCOLOS, SERVICIOS Y APLICACIONES
- Conceptos básicos
- Servicios y aplicaciones
- World Wide Web
- Correo electrónico
- Foros de debate
- Transferencia de ficheros (ftp)
- Chat (irc)
- Internet en el mundo empresarial
- Intranet, extranet, trabajo en grupo, teletrabajo, etc.
UNIDAD DIDÁCTICA 5. SEGURIDAD EN REDES INALÁMBRICAS
- Introducción al estándar inalámbrico 2. Topologías
- Seguridad en redes Wireless. Redes abiertas
- WEP
- WEP. Ataques
- Otros mecanismos de cifrado
UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES
- Clasificación de los ataques
- Ataques remotos en UNIX
- Ataques remotos sobre servicios inseguros en UNIX
- Ataques locales en UNIX
- ¿Qué hacer si recibimos un ataque?
UNIDAD DIDÁCTICA 7. HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
- Herramientas del sistema operativo
- Herramientas de redes y sus dispositivos
- Herramientas de testeo de vulnerabilidades
- Herramientas para análisis de protocolos
- Analizadores de páginas web
- Ataques de diccionario y fuerza bruta
UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS
- Criptografía y criptoanálisis: introducción y definición
- Cifrado y descifrado
- Ejemplo de cifrado: relleno de una sola vez y criptográfica clásica
- Ejemplo de cifrado: criptografía moderna
- Comentarios sobre claves públicas y privadas: sesiones
MÓDULO 2. FUNDAMENTOS DE LA CIBERSEGURIDAD
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN
- El análisis de riesgos en los sistemas de información
- Identificación de las vulnerabilidades y amenazas a los sistemas de información
- Tipos de código malicioso
- Elementos del análisis de riesgos y sus relaciones
- Métodos de control del análisis de riesgos
- Los activos involucrados en el análisis de riesgos y su valoración
- Las amenazas que pueden afectar a los activos identificados
- Detalle de las vulnerabilidades existentes en los sistemas de información
UNIDAD DIDÁCTICA 3. HACKING ÉTICO
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker ético
- Test de vulnerabilidades
- Sniffing
- Tipos de test de seguridad en entornos web
UNIDAD DIDÁCTICA 4. POLÍTICAS DE SEGURIDAD
- Introducción a las políticas de seguridad
- ¿Por qué son importantes las políticas?
- Qué debe de contener una política de seguridad
- Lo que no debe contener una política de seguridad
- Cómo conformar una política de seguridad informática
- Hacer que se cumplan las decisiones sobre estrategia y políticas
UNIDAD DIDÁCTICA 5. ESTRATEGIAS DE SEGURIDAD
- Menor privilegio
- Defensa en profundidad
- Punto de choque
- El eslabón más débil
- Postura de fallo seguro
- Postura de negación establecida: lo que no está prohibido
- Postura de permiso establecido: lo que no está permitido
- Participación universal
- Diversificación de la defensa
- Simplicidad
UNIDAD DIDÁCTICA 6. IMPLANTACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA
- Ataques y contramedidas en sistemas personales
- Seguridad en la red corporativa
- Riesgos potenciales de los servicios de red
UNIDAD DIDÁCTICA 7. IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO
- Elementos básicos de la seguridad perimetral
- Zonas desmilitarizadas
- Arquitectura de subred protegida
- Redes privadas virtuales. VPN
- Beneficios y desventajas con respecto a las líneas dedicadas
- Técnicas de cifrado. Clave pública y clave privada
- Servidores de acceso remoto
UNIDAD DIDÁCTICA 8. INSTALACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
- Utilización y filtrado del cortafuegos
- Tipos de cortafuegos
- Instalación de cortafuegos
- Reglas de filtrado de cortafuegos
- Pruebas de funcionamiento. Sondeo
UNIDAD DIDÁCTICA 9. INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES «PROXY»
- Tipos de «proxy». Características y funciones
- Instalación de servidores «proxy»
- Instalación y configuración de clientes «proxy»
- Configuración del almacenamiento en la caché de un «proxy»
- Configuración de filtros
- Métodos de autenticación en un «proxy»
UNIDAD DIDÁCTICA 10. IMPLANTACIÓN DE SOLUCIONES DE ALTA DISPONIBILIDAD
- Análisis de configuraciones de alta disponibilidad
- Virtualización de sistemas
- Posibilidades de la virtualización de sistemas
- Herramientas para la virtualización
- Configuración y utilización de máquinas virtuales
- Alta disponibilidad y virtualización
- Simulación de servicios con virtualización