CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN



Documentos relacionados
POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Diseño e implantación de un sistema de gestión de la seguridad de la información

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

Resumen Norma ISO

Diseño e implantación de un sistema de gestión de la seguridad de la información

Mejora de la Seguridad de la Información para las Pymes Españolas

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Diseño e implantación de un sistema de gestión de la seguridad de la información

[ Especialista en. Seguridad de la Información + ]

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)

Seguridad Institucional

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Formamos líderes de Alto Nivel

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Servicios de Seguridad de la Información

Estándares y Normas de Seguridad

ISO/IEC CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

140 Horas académicas

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Todo nuestra Experiencia a tu alcance

Formamos líderes de Alto Nivel

ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

1. CONTENIDOS DE LA MATERIA

Gestión de la Seguridad de Activos Intelectuales

Seguridad TIC en la PYME Semana sobre Seguridad Informática

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

[Guía de auditoría AudiLacteos]

SEGURIDAD GESTIONADA

Implantación de un SGSI

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Presentación. Porqué formarte con nosotros?

White Paper Gestión Dinámica de Riesgos

Certified Ethical Hacker (CEH) v8

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

SEGURIDAD EN SISTEMAS GNU LINUX

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

Técnicas en seguridad informática y de la información

CURSO TALLER Norma ISO sobre Gestión de Seguridad de la Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Sistemas y tecnologías acceso seguro a datos

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Curso de Gestión de la calidad aplicación de la norma ISO 9.001

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

Propuesta de Acciones de Formación: ESTANDARES DE CALIDAD EN SERVICIOS TI: ISO 20000

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la

CIBERTERRORISMO EN LA AVIACIÓN CIVIL

ISO/IEC Sistema de Gestión de Seguridad de la Información

mope SEGURIDAD INFORMÁTICA

C/ ACEBO 33 POZUELO DE ALARCON MADRID TELEFONO (91) Curso

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

INDICE DE CARGOS Cargo Pagina

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Pragmatica C O N S U L T O R E S

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Programa de Asignatura

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

CI Politécnico Estella

Catálogo de Cursos. Cursos de Diversificación Normativa.

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM).

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO e ISO 27001

Hacking ético. Módulo 0 Introducción al Hacking Etico

Plan de Estudios. Diploma de Especialización en Seguridad Informática

La seguridad según Batman

Seguridad y Alta Disponibilidad

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Free Powerpoint Templates. Paul Calderón

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

La calidad no está reñida con los costes

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

Sistema de Gestión n de la Seguridad de la Información

ECL LA PLATA (ARGENTINA) FEBRERO 2011

Transcripción:

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos teórico-prácticos necesarios para introducirse en la Gestión de la Seguridad en los Sistemas de Información. Trasmitir al alumno los conceptos de seguridad y las leyes que los regulan como la LOPD, LSSI, Externalización de servicios, SGSI, etc. Conocer metodologías y técnicas de trabajo de seguridad en entornos empresariales y de gestión de la información. Reforzar la cultura de seguridad que han de tener los trabajadores de cualquier empresa donde se trabaje con datos e información. Los alumnos que superen las pruebas recibirán un Diploma de la Universidad de Vigo al objeto de promocionarles mejor en el mercado de trabajo. Objetivos Específicos: MÓDULO 1 - INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN Conocer y aumentar la sensibilidad de los alumnos ante los temas de seguridad de la información. Identificar los posibles accesos e intrusos de un sistema. - Conocer un sistema de información y los posibles accesos. - Transmitir a los empleados de una organización los fallos de seguridad del sistema y los posibles atacantes del mismo. MÓDULO 2- AMENAZAS DE SEGURIDAD Identificar las principales debilidades de un sistema que pueden ser aprovechadas para realizar ataques sobre servidores. - Identificar las vulnerabilidades de un sistema - Conocer las principales técnicas de hacking - Prevenir ataques conocidos a los sistemas de la empresa Página 1

MÓDULO 3- MECANISMOS DE SEGURIDAD Introducir al alumno los distintos conceptos básicos de seguridad en redes y sistemas operativos. - Conocer los fundamentos de la criptografía - Identificar los distintos tipos de redes y sus debilidades - Identificar los distintos tipos de sistema operativos y la seguridad en cada uno de ellos MÓDULO 4 SEGURIDAD APLICADA Conocer los conceptos básicos relacionados con la aplicación de la seguridad en un entorno real: identificación de los distintos tipos de software malintencionado existente y cómo hacer frente a los mismos; control de acceso y de contenidos. Introducción a las copias de seguridad. - Identificar los distintos tipos de malware existente y cómo enfrentarse a ellos. - Conocer los distintos sistemas de control de acceso. - Conocer los distintos sistemas de existentes para el control de contenidos y su aplicación práctica. - Ver la necesidad de respaldar los datos más relevantes, así como conocer los consejos aportados a la hora de llevar a cabo un sistema de backup. MÓDULO 5 - ASPECTOS LEGALES Conocer los distintos conceptos legales y las leyes que se regulan el uso de las TIC en la empresa. - Comprobar el uso de la LOPD en una empresa - Redactar un documento de seguridad - Conocer y revisar el uso de las TIC en una empresa según la LSSI MÓDULO 6- LOS SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Adquirir conocimientos sobre los distintos estandares y metodologías de seguridad de las TIC. Al finalizar el módulo el alumno será capaz de: Página 2

- Conocer cómo se aplica la seguridad en la empresa. - Aplicar una metodología para el seguimiento de un sistema de seguridad en la empresa. - Adaptar una empresa a nuevas políticas de seguridad y realizar su seguimiento. CONTENIDOS FORMATIVOS MÓDULO 1. INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN Tema 1. Introducción a la Seguridad de la Información 1.0 Concepto de seguridad 1.1 Sistemas de Seguridad Tema 2. Acceso a los Sistemas de Información 2.1 Identificación y autentificación 2.2 Modalidades de acceso 2.3 Control de acceso: interno y externo 2.4 Seguridad física Tema 3. Vulnerabilidades 3.1 Definición 3.2 Tipos de atacantes: hackers, crackers, empleados 3.3 Sistemas de detección de intrusos Tema 4. Gestión de la información. Buena praxis. 4.1 Definición 4.2 Acopio de información en Internet 4.3 Consultas a los sistemas de información de la empresa 4.4 Usos y responsables de la información MÓDULO 2 - AMENAZAS DE SEGURIDAD Tema 1. Técnicas de Hacking 1.1 Conexiones externas 1.2 Rango de IPs 1.3 Escaneo de puertos 1.4 Escaneo de vulnerabilidades 1.5 Sniffing Tema 2. Tipos de ataque 2.1 Denial of service (DoS) 2.2 Spoofing 2.3 Buffer overflows 2.4 Troyanos Página 3

2.5 Exploits Tema 3. E-mail y Web Hacking 3.1 Spam 3.2 E-mail bombing 3.3 Hoaxes 3.4 Web Hacking 3.5 Browser Hacking Tema 4. Contramedidas y herramientas 4.1 Introducción 4.2 Herramienta de detección de Sniffing y Escaneos 4.3 Detección y análisis de ataques 4.4 Test de penetración MÓDULO 3 - MECANISMOS DE SEGURIDAD Tema 1. Comunicaciones seguras 1.1 Conceptos 1.2 Importancia de la encriptación 1.3 Importancia del cifrado 1.4 Limitaciones y uso Tema 2. Seguridad en redes. es. 2.1 Concepto de redes 2.2 Clasificación de redes: WAN, MAN, LAN 2.3 Wireless 2.4 Firewall y ACLs 2.5 Protocolos seguros: SSL, IPSec,SSH Tema 3. Seguridad en Sistemas Operativos 3.1 Conceptos 3.2 Seguridad en el uso de recursos y servicios 3.3 Seguridad en el acceso al sistema 3.4 Seguridad en Windows 3.5 Seguridad en Linux Tema 4. Seguridad en Internet 4.1 Introducción 4.2 Comercio electrónico 4.3 Banca electrónica 4.4 Certificaciones Página 4

MÓDULO 4 - SEGURIDAD APLICADA Tema 1. Malware 1.1 Conceptos básicos 1.2 Tipos 1.3 Detección 1.4 Protección Tema 2. Sistemas de Control de Acceso 2.1 Conceptos 2.2 Tipos de SCAs 2.3 Firewalls y ACLs Tema 3. Control de contenidos 3.1 Conceptos 3.2 Filtrado Web 3.3 Control parental 3.4 Redes sociales Tema 4. Copias de seguridad 4.1 Conceptos 4.2 Administración del proceso de Backup 4.3 Centro de respaldo 4.4 Buenas prácticas. MÓDULO 5 - ASPECTOS LEGALES Tema 1. LOPD 1.1 Introducción 1.2 Ámbito de aplicación 1.3 Legalización 1.4 Legitimación 1.5 Protección Tema 2. Ley de Servicios de la Sociedad de la Información y Comercio Electrónico 2.1 Introducción 2.2 Ámbito de aplicación 2.3 Obligaciones y responsabilidades Tema 3. Propiedad Intelectual 3.1 Definición 3.2 Sujetos 3.3 Derechos 3.4 Mecanismos Página 5

Tema 4. Otra normativa 4.1 Propiedad industrial 4.2 Marcas y Patentes MÓDULO 6 - LOS SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Tema 1. ISO 27002 1.1 Introducción 1.2 Campo de aplicación 1.3 Términos y definiciones 1.4 Estructura del estándar 1.5 Evaluación y tratamiento del riesgo 1.6 Política de seguridad 1.7 Aspectos organizativos de la seguridad de la información 1.8 Gestión de activos 1.9 Seguridad ligada a los recursos humanos 1.10 Seguridad física y ambiental 1.11 Gestión de comunicaciones y operaciones 1.12 Control de acceso 1.13 Adquisición, desarrollo y mantenimiento de los sistemas de información 1.14 Gestión de incidentes de seguridad de la información 1.15 Gestión de la continuidad del negocio 1.16 Cumplimiento Tema 2. Information Technologies Infraestructure Library ((ITIL) 2.1 Introducción 2.2 Prestación de servicios 2.3 Soporte al servicio 2.4 Gestión de infraestructura TI 2.5 Gestión de Seguridad 2.6 Perspectiva de negocio 2.7 Gestión de Aplicaciones 2.8 Gestión de activos de software 2.9 Certificaciones ITIL Tema 3. Cobit 3.1 Introducción 3.2 Planificación y organización 3.3 Adquisición e implementación 3.4 Entrega y soporte 3.5 Supervisión y evaluación Tema 4. Planes Directores de Seguridad 4.1 Concepto 4.2 Motivación 4.3 Aspectos Página 6

Tema 5. Auditorías 5.1 Auditorías de cumplimiento legal 5.2 Auditorías técnicas 5.3 Auditorías de procesos 5.4 Análisis forense Página 7