902 04 32 89
info@nallam.es

EXPERTO EN CIBERSEGURIDAD

InstructorPedro Dueñas
TypeOnline Course
PriceFree

-Gratuito (coste 0€) si estas trabajando

1. TEMA 1. GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Introducción a la seguridad de la información
Gestión de la seguridad de la información
Principios básicos
Factores críticos de éxito
Normativas y estándares de seguridad
Organizaciones: ISO, ISACA, NIST, IEC
Estándares: COBIT, ISO/IEC 27000, ITIL
Evolución de las normas de seguridad
ISO 27002: Código de buenas prácticas para la gestión de la seguridad
de la información
Política de seguridad de la información
Organización de la seguridad de la información
Gestión de activos
Seguridad de los RRHH
Conformidad
Control de acceso
Seguridad física y ambiental
Adquisición, desarrollo y mantenimiento de los sistemas de
información
Gestión de las comunicaciones y operaciones
Gestión de incidencias en la seguridad de la Información
Gestión de la continuidad del negocio
COBIT
COBIT y el gobierno TI
Estructura de COBIT: Dominios y procesos
Marco de trabajo de COBIT
Derecho TIC
Protección de datos de carácter personal: LOPD
Retención de datos: LRD
SSI y comercio electrónico: LSSI
Propiedad intelectual: LPI
Firma electrónica: LFE
Esquema Nacional de Seguridad (ENS)
Cuerpo normativo
Estructura del cuerpo normativo
Publicación y difusión del cuerpo normativo: Políticas, normas y
procedimientos

2. TEMA 2. ADMINISTRADOR SEGURIDAD PERIMETRAL
Seguridad de la información
Principios y objetivos de la seguridad de los sistemas de
información: Autenticidad, Confidencialidad, Integridad de la
Información.
Aplicación de la criptografía a la seguridad de la información.
Técnicas para el cifrado de información confidencial.
Certificados Digitales, Gestión de PKI (Public Key
Infraestructure).
Aplicación de la Firma digital.
Proceso e implicaciones de la Facturación electrónica.
Autenticación y Gestión de identidades
Políticas y procedimientos de seguridad para los procesos de
autenticación.
Autenticación de dos factores, utilización de tarjetas
criptográficas (smart-card logon).
Sistemas de Single Sign On (SSO).
Autenticación remota de usuarios, utilización de servidores de
autenticación RADIUS.
Acceso remoto a la red interna mediante conexiones VPN.
Seguridad perimetral
Diseño y definición de modelos para el establecimiento del
perímetro de seguridad.
Configuración de políticas y reglas de filtrado de cortafuegos.
Configuración segura de servidores y servicios sobre la DMZ.
Comunicaciones seguras a servicios internos a través de
conexiones IPSEC.
Establecimiento de túneles “cifrados” para conexión entre
delegaciones. (Túneles IPSEC).
Establecimiento de túneles VPN mediante el protocolo
SSLAcceso seguro mediante SSL a servidores Web y servidores
de Correo.
Seguridad en redes inalámbricas
Configuración de dispositivos inalámbricos : Punto de acceso.
Tarjetas inalámbricas.
Autenticación WPA2 basada en Radius: Elementos necesarios.
Servidor RADIUS. Directorio Activo. Certificados.
Configuración de la autenticación PEAP.
Seguridad en portátiles y sistemas móviles
Seguridad física/lógica para el control de acceso: Seguridad de
inicio en sistemas Windows y Linux. Seguridad de contraseñas.
Sistemas de autenticación biométricos.
Cifrado de la información confidencial: Cifrado simétrico
mediante contraseña única. Cifrado asimétrico mediante llave
publica/privada (GPG). Herramientas para repositorio de
contraseñas.
Control de dispositivos removibles, memorias, discos USB,…:
Riesgos en el uso de dispositivos de almacenamiento externos.
Control de acceso y utilización de dispositivos externos
(DEVICELOOK)
Medidas de seguridad en smartphones y tablets: Seguridad
dispositivo. Seguridad aplicaciones instaladas.

3. TEMA 3. TÉCNICAS DE INTRUSIÓN – INFORMÁTICA FORENSE
Herramientas usadas por los atacantes.
Scanners
Exploits.
Rootkits.
Análisis forense.
Como actuar ante un ataque.
Notas legales.
Análisis de huellas
Localización de información en Windows
Localización de información en UNIX
Análisis de logs.
Herramientas para los administradores.
Herramientas de filtrado
Alarmas en tiempo real
Honeypots.

logo incibe

 

¿Quieres información sin compromiso?

Nombre (requerido)

Correo electrónico (requerido)

Teléfono (requerido)

Población (requerido)

Curso (requerido)

Empresa en la que trabajas (requerido)

Asunto

Mensaje