Módulo de 5 horas semanales.
Contenidos
-
- Adopción de pautas de seguridad informática:
- Fiabilidad, confidencialidad, integridad y disponibilidad.
- Elementos vulnerables en el sistema informático: hardware, software y datos.
- Análisis de las principales vulnerabilidades de un sistema informático.
- Fraudes informáticos y robos de información.
- Correo no deseado.
- Tipos:
- Amenazas físicas.
- Amenazas lógicas.
- Seguridad física y ambiental:
- Ubicación y protección física de los equipos y servidores.
- Sistemas de alimentación ininterrumpida.
- Sistemas biométricos de identificación.
- Seguridad lógica:
- Criptografía.
- Listas de control de acceso.
- Establecimiento de políticas de contraseñas.
- Certificados digitales.
- Auditorías.
- Políticas de almacenamiento.
- Copias de seguridad e imágenes de respaldo.
- Medios de almacenamiento.
- Análisis forense en sistemas informáticos:
- Herramientas y software forense.
- Análisis e interpretación de resultados los datos sin modificarlos.
- Documentación de evidencias para su posterior aceptación en un proceso legal.
- Implantación de mecanismos de seguridad activa:
- Ataques y contramedidas en sistemas personales:
- Clasificación de los ataques.
- Anatomía de ataques y análisis de software malicioso.
- Herramientas preventivas. Instalación y configuración.
- Herramientas paliativas. Instalación y configuración.
- Actualización de sistemas y aplicaciones.
- Seguridad en la conexión con redes públicas.
- Pautas y prácticas seguras.
- Seguridad en la red corporativa:
- Monitorización del tráfico en redes.
- Seguridad en los protocolos para comunicaciones inalámbricas.
- Riesgos potenciales de los servicios de red.
- Intentos de penetración.
- Ataques y contramedidas en sistemas personales:
- Implantación de técnicas de acceso remoto. Seguridad perimetral:
- Elementos básicos de la seguridad perimetral.
- Perímetros de red. Zonas desmilitarizadas.
- Arquitectura débil de subred protegida.
- Arquitectura fuerte de subred protegida.
- Redes privadas virtuales. VPN.
- Beneficios y desventajas con respecto a las líneas dedicadas.
- Técnicas de cifrado. Clave pública y clave privada:
- VPN a nivel de red. SSL, IPSec.
- VPN a nivel de aplicación. SSH.
- Servidores de acceso remoto:
- Protocolos de autenticación.
- Configuración de parámetros de acceso.
- Servidores de autenticación.
- Instalación y configuración de cortafuegos:
- Utilización de cortafuegos.
- Filtrado de paquetes de datos.
- Tipos de cortafuegos. Características. Funciones principales.
- Instalación de cortafuegos. Ubicación.
- Reglas de filtrado de cortafuegos.
- Pruebas de funcionamiento. Sondeo.
- Registros de sucesos de un cortafuegos.
- Instalación y configuración de servidores «proxy»:
- Tipos de «proxy». Características y funciones.
- Instalación de servidores «proxy».
- Instalación y configuración de clientes «proxy».
- Configuración del almacenamiento en la caché de un «proxy».
- Configuración de filtros.
- Métodos de autenticación en un «proxy».
- Implantación de soluciones de alta disponibilidad:
- Definición y objetivos.
- Análisis de configuraciones de alta disponibilidad.
- Funcionamiento ininterrumpido.
- Integridad de datos y recuperación de servicio.
- Servidores redundantes.
- Sistemas de «clusters».
- Balanceadores de carga.
- Instalación y configuración de soluciones de alta disponibilidad.
- Alta disponibilidad y Tolerancia a Desastres.
- Virtualización de sistemas.
- Posibilidades de la virtualización de sistemas.
- Herramientas para la virtualización.
- Configuración y utilización de máquinas virtuales.
- Alta disponibilidad y virtualización.
- Simulación de servicios con virtualización.
- Legislación y normas sobre seguridad:
- Legislación sobre protección de datos.
- Legislación sobre los servicios de la sociedad de la información y correo electrónico.
- Esquema Nacional de Seguridad.
- Estándares internacionales sobre los Sistemas de Gestión de la Seguridad de la Información.
- Especificación de los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información.
- Diseño de la documentación relativa a la explotación de las aplicaciones
- Adopción de pautas de seguridad informática:
- Adopción de pautas de seguridad informática.
- Implantación de mecanismos de seguridad activa.
- Implantación de técnicas de acceso remoto. Seguridad perimetral.
- Instalación y configuración de cortafuegos.
- Instalación y configuración de servidores Proxy.
- Implantación de soluciones de alta disponibilidad.
- Legislación y normas sobre seguridad.