902 04 32 89
info@nallam.es

EXPERTO EN CIBERSEGURIDAD

InstructorPedro Dueñas
TypeOnline Course
PriceFree

-Gratuito (coste 0€) si estas trabajando

1. TEMA 1. GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
     Introducción a la seguridad de la información
     Gestión de la seguridad de la información
          Principios básicos
          Factores críticos de éxito
     Normativas y estándares de seguridad
          Organizaciones: ISO, ISACA, NIST, IEC
          Estándares: COBIT, ISO/IEC 27000, ITIL
          Evolución de las normas de seguridad
     ISO 27002: Código de buenas prácticas para la gestión de la seguridad
de la información
          Política de seguridad de la información
          Organización de la seguridad de la información
          Gestión de activos
          Seguridad de los RRHH
          Conformidad
          Control de acceso
          Seguridad física y ambiental
          Adquisición, desarrollo y mantenimiento de los sistemas de
información
          Gestión de las comunicaciones y operaciones
          Gestión de incidencias en la seguridad de la Información
          Gestión de la continuidad del negocio
     COBIT
          COBIT y el gobierno TI
          Estructura de COBIT: Dominios y procesos
          Marco de trabajo de COBIT
     Derecho TIC
          Protección de datos de carácter personal: LOPD
          Retención de datos: LRD
          SSI y comercio electrónico: LSSI
          Propiedad intelectual: LPI
          Firma electrónica: LFE
          Esquema Nacional de Seguridad (ENS)
     Cuerpo normativo
          Estructura del cuerpo normativo
          Publicación y difusión del cuerpo normativo: Políticas, normas y
procedimientos

2. TEMA 2. ADMINISTRADOR SEGURIDAD PERIMETRAL
     Seguridad de la información
          Principios y objetivos de la seguridad de los sistemas de
información: Autenticidad, Confidencialidad, Integridad de la
Información.
          Aplicación de la criptografía a la seguridad de la información.
          Técnicas para el cifrado de información confidencial.
          Certificados Digitales, Gestión de PKI (Public Key
Infraestructure).
          Aplicación de la Firma digital.
     Proceso e implicaciones de la Facturación electrónica.
     Autenticación y Gestión de identidades
          Políticas y procedimientos de seguridad para los procesos de
autenticación.
          Autenticación de dos factores, utilización de tarjetas
criptográficas (smart-card logon).
          Sistemas de Single Sign On (SSO).
          Autenticación remota de usuarios, utilización de servidores de
autenticación RADIUS.
          Acceso remoto a la red interna mediante conexiones VPN.
     Seguridad perimetral
          Diseño y definición de modelos para el establecimiento del
perímetro de seguridad.
          Configuración de políticas y reglas de filtrado de cortafuegos.
          Configuración segura de servidores y servicios sobre la DMZ.
          Comunicaciones seguras a servicios internos a través de
conexiones IPSEC.
          Establecimiento de túneles “cifrados” para conexión entre
delegaciones. (Túneles IPSEC).
          Establecimiento de túneles VPN mediante el protocolo
SSLAcceso seguro mediante SSL a servidores Web y servidores
de Correo.
     Seguridad en redes inalámbricas
          Configuración de dispositivos inalámbricos : Punto de acceso.
Tarjetas inalámbricas.
          Autenticación WPA2 basada en Radius: Elementos necesarios.
Servidor RADIUS. Directorio Activo. Certificados.
Configuración de la autenticación PEAP.
     Seguridad en portátiles y sistemas móviles
          Seguridad física/lógica para el control de acceso: Seguridad de
inicio en sistemas Windows y Linux. Seguridad de contraseñas.
Sistemas de autenticación biométricos.
          Cifrado de la información confidencial: Cifrado simétrico
mediante contraseña única. Cifrado asimétrico mediante llave
publica/privada (GPG). Herramientas para repositorio de
contraseñas.
          Control de dispositivos removibles, memorias, discos USB,…:
Riesgos en el uso de dispositivos de almacenamiento externos.
Control de acceso y utilización de dispositivos externos
(DEVICELOOK)
          Medidas de seguridad en smartphones y tablets: Seguridad
dispositivo. Seguridad aplicaciones instaladas.

3. TEMA 3. TÉCNICAS DE INTRUSIÓN – INFORMÁTICA FORENSE
     Herramientas usadas por los atacantes.
          Scanners
          Exploits.
          Rootkits.
     Análisis forense.
          Como actuar ante un ataque.
          Notas legales.
          Análisis de huellas
          Localización de información en Windows
          Localización de información en UNIX
          Análisis de logs.
     Herramientas para los administradores.
          Herramientas de filtrado
          Alarmas en tiempo real
          Honeypots.

 

¿Quieres información sin compromiso?

Nombre (requerido)

Correo electrónico (requerido)

Teléfono (requerido)

Población (requerido)

Curso (requerido)

Empresa en la que trabajas (requerido)

Asunto

Mensaje