MÓDULO 1. GESTIÓN DE LA SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD
- Introducción a la seguridad de información
- Modelo de ciclo de vida de la seguridad de la información
- Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información
- Tácticas de ataque
- Concepto de hacking
- Árbol de ataque
- Lista de amenazas para la seguridad de la información
- Vulnerabilidades
- Vulnerabilidades en sistemas Windows
- Vulnerabilidades en aplicaciones
- Vulnerabilidades en sistemas Unix y Mac OS
- Buenas prácticas y salvaguardas para la seguridad de la red
- Recomendaciones para la seguridad de su red
UNIDAD DIDÁCTICA 2. POLÍTICAS DE SEGURIDAD
- Introducción a las políticas de seguridad
- ¿Por qué son importantes las políticas?
- Qué debe de contener una política de seguridad
- Lo que no debe contener una política de seguridad
- Cómo conformar una política de seguridad informática
- 6.Hacer que se cumplan las decisiones sobre estrategia y políticas
UNIDAD DIDÁCTICA 3. AUDITORIA Y NORMATIVA DE SEGURIDAD
- Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información
- Ciclo del sistema de gestión de seguridad de la información
- Seguridad de la información
- Definiciones y clasificación de los activos
- Seguridad humana, seguridad física y del entorno
- Gestión de comunicaciones y operaciones
- Control de accesos
- Gestión de continuidad del negocio
UNIDAD DIDÁCTICA 4. ESTRATEGIAS DE SEGURIDAD
- Menor privilegio
- Defensa en profundidad
- Punto de choque
- El eslabón más débil
- Postura de fallo seguro
- Postura de negación establecida: lo que no está prohibido
- Postura de permiso establecido: lo que no está permitido
- Participación universal
- Diversificación de la defensa
- Simplicidad
UNIDAD DIDÁCTICA 5. EXPLORACIÓN DE LAS REDES
- Exploración de la red
- Inventario de una red. Herramientas del reconocimiento
- NMAP Y SCANLINE
- Reconocimiento. Limitar y explorar
- Reconocimiento. Exploración
- Reconocimiento. Enumerar
UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES
- Clasificación de los ataques
- Ataques remotos en UNIX
- Ataques remotos sobre servicios inseguros en UNIX
- Ataques locales en UNIX
- ¿Qué hacer si recibimos un ataque?
MÓDULO 2. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDSIPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 2. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 3. CONTROL MALWARE
- Sistemas de detección y contención de Malware
- Herramientas de control de Malware
- Criterios de seguridad para la configuración de las herramientas de protección frente a Malware
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware
- Relación de los registros de auditoría de las herramientas de protección frente a Malware
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware
- Análisis de Malware mediante desensambladores y entornos de ejecución controlada