Curos preparación para el EXAM CODE 7.
El objetivo de la ciberseguridad es proteger tu información digital. … la falta de expertos en ciberseguridad es la causa principal de daños directos a sus sistemas …
Al acabar el curso el alumno estará capacitado para:
- Aplicar medidas de seguridad con el fin de proteger los activos y procesos de la organización.
- Diseñar una arquitectura de seguridad perimetral que garantice la seguridad y el control de acceso a los sistemas de Información, así como garantizar la confidencialidad y el control de acceso a los equipos y dispositivos móviles y portátiles.
- Aprender las técnicas y herramientas utilizadas por los atacantes, y conocer la manera correcta de actuar ante un ataque.
Este curso te da la formación necesaria para realizar las pruebas del EXAM CODE 7.
- Los EXAM CODE son exámenes presenciales que certifican los conocimientos del alumno.
- Los alumnos que superan estos exámenes reciben su titulación acreditativa.
- Los alumnos que superan este curso de preparación reciben diploma acreditativo.
- TEMA 1. GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
-
- Introducción a la seguridad de la información
-
- Gestión de la seguridad de la información
- Principios básicos
- Factores críticos de éxito
- Normativas y estándares de seguridad
- Organizaciones: ISO, ISACA, NIST, IEC
- Estándares: COBIT, ISO/IEC 27000, ITIL
- Evolución de las normas de seguridad
-
- ISO 27002: Código de buenas prácticas para la gestión de la seguridad de la información
- Política de seguridad de la información
- Organización de la seguridad de la información
- Gestión de activos
- Seguridad de los RRHH
- Conformidad
- Control de acceso
- Seguridad física y ambiental
- Adquisición, desarrollo y mantenimiento de los sistemas de información
- Gestión de las comunicaciones y operaciones
- Gestión de incidencias en la seguridad de la Información
- Gestión de la continuidad del negocio
-
- COBIT
- COBIT y el gobierno TI
- Estructura de COBIT: Dominios y procesos
- Marco de trabajo de COBIT
- Derecho TIC
- Protección de datos de carácter personal: LOPD
- Retención de datos: LRD
- SSI y comercio electrónico: LSSI
- Propiedad intelectual: LPI
- Firma electrónica: LFE
- Esquema Nacional de Seguridad (ENS)
-
- Cuerpo normativo
- Estructura del cuerpo normativo
- Publicación y difusión del cuerpo normativo: Políticas, normas y procedimientos
- TEMA 2. ADMINISTRADOR SEGURIDAD PERIMETRAL
-
- Seguridad de la información
- Principios y objetivos de la seguridad de los sistemas de información: Autenticidad, Confidencialidad, Integridad de la Información.
- Aplicación de la criptografía a la seguridad de la información.
- Técnicas para el cifrado de información confidencial.
- Certificados Digitales, Gestión de PKI (Public Key Infraestructure).
- Aplicación de la Firma digital.
- Proceso e implicaciones de la Facturación electrónica.
-
- Autenticación y Gestión de identidades
- Políticas y procedimientos de seguridad para los procesos de autenticación.
- Autenticación de dos factores, utilización de tarjetas criptográficas (smart-card logon).
- Sistemas de Single Sign On (SSO).
- Autenticación remota de usuarios, utilización de servidores de autenticación RADIUS.
- Acceso remoto a la red interna mediante conexiones VPN.
-
- Seguridad perimetral
- Diseño y definición de modelos para el establecimiento del perímetro de seguridad.
- Configuración de políticas y reglas de filtrado de cortafuegos.
- Configuración segura de servidores y servicios sobre la DMZ.
- Comunicaciones seguras a servicios internos a través de conexiones IPSEC.
- Establecimiento de túneles “cifrados” para conexión entre delegaciones. (Túneles IPSEC).
- Establecimiento de túneles VPN mediante el protocolo SSLAcceso seguro mediante SSL a servidores Web y servidores de Correo.
-
- Seguridad en redes inalámbricas
- Configuración de dispositivos inalámbricos : Punto de acceso. Tarjetas inalámbricas.
- Autenticación WPA2 basada en Radius: Elementos necesarios. Servidor RADIUS. Directorio Activo. Certificados. Configuración de la autenticación PEAP.
-
- Seguridad en portátiles y sistemas móviles
- Seguridad física/lógica para el control de acceso: Seguridad de inicio en sistemas Windows y Linux. Seguridad de contraseñas. Sistemas de autenticación biométricos.
- Cifrado de la información confidencial: Cifrado simétrico mediante contraseña única. Cifrado asimétrico mediante llave publica/privada (GPG). Herramientas para repositorio de contraseñas.
- Control de dispositivos removibles, memorias, discos USB,…: Riesgos en el uso de dispositivos de almacenamiento externos. Control de acceso y utilización de dispositivos externos (DEVICELOOK)
- Medidas de seguridad en smartphones y tablets: Seguridad dispositivo. Seguridad aplicaciones instaladas.
- TEMA 3. TÉCNICAS DE INTRUSIÓN – INFORMÁTICA FORENSE
Herramientas usadas por los atacantes.
- Scanners – Descripción de la metodología para buscar vulnerabilidades y herramientas
- Exploits – Descripción sobre exploits y los distintos tipos y herramientas.
- Rootkits – Descripción de rootkits en el mundo Linux y en el mundo Windows y ejemplos
Análisis forense.
- Metodología de Analisis forense y consideraciones legales – Copia de evidencias y herramientas:
- Localización de información en Windows – Principales repositorios de información en sistemas Windows
- Localización de información en Linux – Descripción de los principales repositorios de información en sistemas Linux
- Identificación de rootkits – Búsqueda de rootkits en Windows y Linux y sus herramientas
Herramientas para los administradores.
- Aplicación de bastionado en sistemas operativos – Descripción del proceso de fortificación de un sistema.
- Alarmas en tiempo real – Descipción de los SIEM
Honeypots – Descripción de una honeypot
¿Quieres información sin compromiso?