Máster online
Duración : 12 Meses
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
- Describir la seguridad de la información y su impacto en las organizaciones actuales. - Aplicar la norma ISO/IEC 27002 para implantar sistemas de seguridad efectivos. - Gestionar políticas de seguridad y manejo de activos en entornos corporativos. - Controlar el acceso a sistemas de información mediante estrategias avanzadas. - Administrar incidentes y asegurar la continuidad del negocio con eficacia. - Implantar sistemas de detección y prevención de intrusiones en redes. - Realizar análisis forense informático para identificar y mitigar amenazas.
Temario completo de este curso
MÓDULO 1. INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN UNIDAD DIDÁCTICA 1. DESCRIPCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN La sociedad de la información ¿Qué se entiende por seguridad de la información? ¿Por qué tener en cuenta la seguridad de la información? Fundamentos de la seguridad de la información: confidencialidad, integridad y disponibilidad Fuentes de los riesgos de la seguridad Controles para garantizar la seguridad de la información Cómo conseguir la seguridad de la información UNIDAD DIDÁCTICA 2. NORMATIVA BÁSICA SOBRE SEGURIDAD DE LA INFORMACIÓN Marco legal y jurídico de la seguridad de la información Normativa comunitaria sobre seguridad de la información Normativa de calidad sobre la gestión de la seguridad de la información: Norma ISO 27000 La seguridad de la información en la legislación española UNIDAD DIDÁCTICA 3. DESCRIPCIÓN DE LA NORMA ISO/IEC 27002 PARA LA IMPLANTACIÓN DE UN SISTEMA DE SEGURIDAD ¿Qué es la norma ISO/IEC 27002? Ámbito de aplicación de la Norma ISO/IEC 27002 Detalle de la Norma ISO/IEC 27002 Controles de los riesgos de seguridad UNIDAD DIDÁCTICA 4. LA GESTIÓN DE POLÍTICAS DE SEGURIDAD Y DE LOS ACTIVOS QUE INTERVIENEN EN LAS MISMAS Qué son las políticas de seguridad de la información Cómo organizar la seguridad de la información Cómo implantar la seguridad de la información Agentes externos: el control de acceso a terceros Medidas de control a los agentes de seguridad de la información Adjudicación de funciones a los activos de seguridad de la información Clasificación de la información UNIDAD DIDÁCTICA 5. SEGURIDAD DE LA INFORMACIÓN DE LOS RECURSOS HUMANOS Seguridad de la información propia de los recursos humanos Precauciones de seguridad antes de la contratación Precauciones de seguridad durante el periodo de contratación Precauciones de seguridad en la finalización de la relación laboral o cambio de puesto de trabajo Precauciones de seguridad de la información con respecto a la seguridad física y ambiental o del entorno Las zonas seguras Los sistemas de protección y seguridad UNIDAD DIDÁCTICA 6. GESTIÓN DE LOS SISTEMAS DE COMUNICACIONES Introducción a la gestión de las comunicaciones y operaciones Procedimientos y responsabilidades operacionales Prestación externa de los servicios Creación de una metodología para la gestión del sistema Gestión de la seguridad frente a códigos maliciosos y móviles Planificación de las copias de seguridad de la información Planificación y control de la seguridad de la red Gestión de medios Controles en el intercambio de información La seguridad en organizaciones con comercio electrónico Controles para la detección de actividades no autorizadas UNIDAD DIDÁCTICA 7. EL CONTROL DE ACCESO A LOS SISTEMAS DE INFORMACIÓN Qué persigue el control de accesos Objetivos de los sistemas de control de accesos Administración de acceso de usuario Obligaciones del usuario Controles de seguridad de acceso a la red Controles a nivel de sistema operativo Controles a nivel de aplicación Seguridad en dispositivos móviles y teletrabajo UNIDAD DIDÁCTICA 8. IMPLANTACIÓN DE SISTEMAS DE INFORMACIÓN 1. Justificación de los de sistemas de información Especificaciones de seguridad de los sistemas de información Normas para la gestión de información en las aplicaciones Protecciones a través de controles criptográficos Protección de los archivos del sistema Protección y control de los procesos de desarrollo y soporte Administración y control de la vulnerabilidad técnica UNIDAD DIDÁCTICA 9. ADMINISTRACIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO Administración de incidentes en la seguridad de la información Revisión y comunicación de eventos y puntos débiles en la seguridad de la información Control de incidentes y optimizaciones en la seguridad de la información Ajustes para la mejora de la continuidad del negocio Controles de la seguridad de la información UNIDAD DIDÁCTICA 10. EJECUCIÓN DE LOS REQUERIMIENTOS LEGALES Y TÉCNICOS Observancia de los requerimientos legales Ejecución de las políticas y estándares de seguridad Cuestiones a observar en la auditoría de los sistemas de información MÓDULO 2. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNIDAD DIDÁCTICA 1. LA NORMA UNE-ISO/IEC 27001:2014 Estándares y Normas Internacionales sobre los SGSI: Familia de Normas ISO 27000 La Norma UNE-ISO/IEC 27001:2014. Objeto y ámbito de aplicación Análisis Diferencial de la Norma UNE-ISO/IEC 27001:2014 Términos de referencia Importancia de implantar un sistema de seguridad de la información UNIDAD DIDÁCTICA 2. LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN La seguridad de la información Implantación de sistemas de seguridad de la información Cómo documentar un sistema de seguridad de información UNIDAD DIDÁCTICA 3. COMETIDO DE LA DIRECCIÓN EN LOS PLANES DE SEGURIDAD Implicación de la dirección Administración de los recursos Estudio e implantación de una política de gestión de la seguridad UNIDAD DIDÁCTICA 4. CONTROL Y SUPERVISIÓN DE LOS SISTEMAS DE GESTIÓN DE LA INFORMACIÓN POR PARTE DE LA DIRECCIÓN Supervisión del sistema de gestión de la información Perfeccionamiento del sistema de gestión de la seguridad de la información MÓDULO 3. AUDITORIA DE SEGURIDAD INFORMÁTICA UNIDAD DIDÁCTICA 1. CRITERIOS SOBRE AUDITORÍA INFORMÁTICA Código deontológico aplicado a la auditoría informática Tipos de auditoría aplicables a los sistemas de información Orientaciones para construir un equipo auditor Controles a realizar para llevar a cabo una auditoría Muestras a tomar para llevar el control de la auditoría Herramientas informáticas para la auditoría (Computer Assisted Audit Tools) Requerimientos que deben cumplir los hallazgos de auditoría Implantación de criterios para agrupar los hallazgos como observaciones o no conformidades Normativas y metodologías a aplicar en la auditoría de sistemas de información UNIDAD DIDÁCTICA 2. LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Disposiciones generales de protección de datos de carácter personal Normativa europea, la directiva 95/46/CE Normativa nacional, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007) Registro y control de los ficheros con datos de carácter personal pertenecientes a organizaciones Detalle de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007 Normas para el desarrollo de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal UNIDAD DIDÁCTICA 3. RIESGOS PROPIOS DE LOS SISTEMAS DE INFORMACIÓN El análisis de riesgos en los sistemas de información Identificación de las vulnerabilidades y amenazas a los sistemas de información. Tipos de código malicioso Elementos del análisis de riesgos y sus relaciones Métodos de control de análisis de riesgos Los activos involucrados en el análisis de riesgos y su valoración Las amenazas que pueden afectar a los activos identificados Detalle de las vulnerabilidades existentes en los sistemas de información Control y mejora del proceso de auditoría y comparación de vulnerabilidades Identificación de los sistemas de prevención en el análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas Creación de escenarios de riesgo para el estudio de los pares activo-amenaza Estudio de la probabilidad e impacto de materialización de los escenarios Determinación del nivel de riesgo para los distintos pares de activo y amenaza Establecimiento de los criterios de evaluación del riesgo para determinar el nivel de aceptación de un riesgo Alternativas de gestión de riesgos Normas para la creación del plan de gestión de riesgos Introducción a la metodología NIST SP 800-30 Introducción a la metodología Magerit versión 2 UNIDAD DIDÁCTICA 4. HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS Herramientas del sistema operativo Herramientas de redes y sus dispositivos Herramientas de testeo de vulnerabilidades Herramientas para análisis de protocolos Analizadores de páginas web Ataques de diccionario y fuerza bruta UNIDAD DIDÁCTICA 5. PARTICIPACIÓN DE LOS CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS Introducción a los cortafuegos Partes de un cortafuegos de red Clasificación de los cortafuegos por funcionalidad y ubicación Diseños de cortafuegos de red Diseños avanzados de cortafuegos de red UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN Normas para la implantación de la auditoría de la documentación Instrucciones para la elaboración del plan de auditoría Pruebas de auditoría Instrucciones para la elaboración del informe de auditoría MÓDULO 4. PREVENCIÓN Y GESTIÓN DE CIBERATAQUES UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS) Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención Identificación y caracterización de los datos de funcionamiento del sistema Arquitecturas más frecuentes de los IDS Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS Análisis previo Definición de políticas de corte de intentos de intrusión en los IDS/IPS Análisis de los eventos registrados por el IDS/IPS Relación de los registros de auditoría del IDS/IPS Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS UNIDAD DIDÁCTICA 3. CONTROL MALWARE Sistemas de detección y contención de Malware Herramientas de control de Malware Criterios de seguridad para la configuración de las herramientas de protección frente a Malware Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a Malware Relación de los registros de auditoría de las herramientas de protección frente a Malware Establecimiento de la monitorización y pruebas de las herramientas de protección frente a Malware Análisis de Malware mediante desensambladores y entornos de ejecución controlada UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD Procedimiento de recolección de información relacionada con incidentes de seguridad Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad Proceso de verificación de la intrusión Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN Establecimiento de las responsabilidades Categorización de los incidentes derivados de intentos de intrusión Establecimiento del proceso de detección y herramientas de registro de incidentes Establecimiento del nivel de intervención requerido en función del impacto previsible Establecimiento del proceso de resolución y recuperación de los sistemas Proceso para la comunicación del incidente a terceros UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO Conceptos generales y objetivos del análisis forense Exposición del Principio de Lockard Guía para la recogida de evidencias electrónicas Guía para el análisis de las evidencias electrónicas recogidas Guía para la selección de las herramientas de análisis forense MÓDULO 5. SEGURIDAD EN LAS REDES DE DATOS UNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA Perspectiva histórica y objetivos de la criptografía Teoría de la información Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía Criptografía de clave privada o simétrica Criptografía de clave pública o asimétrica Algoritmos criptográficos más utilizados Funciones hash y los criterios para su utilización Protocolos de intercambio de claves Herramientas de cifrado UNIDAD DIDÁCTICA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) Identificación de los componentes de una PKI y sus modelos de relaciones Autoridad de certificación y sus elementos Política de certificado y declaración de prácticas de certificación (CPS) Lista de certificados revocados (CRL) Funcionamiento de las solicitudes de firma de certificados (CSR) Infraestructuras de gestión de privilegios (PMI) Campos de certificados de atributos Aplicaciones que se apoyan en la existencia de una PKI UNIDAD DIDÁCTICA 3. SEGURIDAD EN LAS COMUNICACIONES Las redes privadas virtuales Protocolo IPSec Protocolos SSL y SSH Sistemas SSL VPN Túneles cifrados Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN MÓDULO 6. ADMINISTRACIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS La sociedad de la información Diseño, desarrollo e implantación Factores de éxito en la seguridad de la información UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) Estándares y Normas Internacionales sobre los SGSI. ISO 27001:2017 Legislación: Leyes aplicables a los SGSI (RGPD) UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS Plan de implantación del SGSI Análisis de riesgos Gestión de riesgos UNIDAD DIDÁCTICA 4. MÉTRICAS PARA CONTROLAR Y OPTIMIZAR EL RENDIMIENTO DE SISTEMAS Marco para el uso de métricas e indicadores Identificación de los elementos a controlar Normas para seleccionar correctamente los indicadores Definir los límites de rendimiento en los sistemas Recolección y análisis de los datos aportados por los indicadores UNIDAD DIDÁCTICA 5. IMPLANTACIÓN DEL PROCESO DE MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES Los dispositivos usados en las comunicaciones Estudio de los protocolos y servicios de comunicaciones Configuración de los equipos de comunicaciones Procesos y herramientas de control Herramientas de monitorización de sistemas Administración de la información y eventos de seguridad (SIM/SEM) Gestión de eventos de elementos de red y filtrado UNIDAD DIDÁCTICA 6. SELECCIÓN DEL SISTEMA DE REGISTRO EN FUNCIÓN DE LOS REQUERIMIENTOS DE LA ORGANIZACIÓN 1. Determinación del periodo de almacenamiento Los requerimientos legales en cuanto al registro Medidas de control para cubrir las exigencias de seguridad Identificación de responsables en los sistemas de registro Sistemas de almacenamiento Factores para seleccionar el sistema de almacenamiento UNIDAD DIDÁCTICA 7. GESTIÓN DEL CONTROL DE ACCESOS A LOS SISTEMAS DE INFORMACIÓN Mecanismos para validación de usuarios Sistemas usados para el control de accesos, tanto físicos como remotos Legislación aplicable al control de accesos y asignación de privilegios Roles en la organización de acuerdo a las funciones Active Directory y servidores LDAP Sistemas de gestión de identidades y autorizaciones (IAM) Sistemas Single Sign On (SSO) MÓDULO 7. PROYECTO FIN DE MÁSTER