Resumen del curso GESTIÓN DE LA SEGURIDAD INFORMATICA EN LA EMPRESA

Objetivos
Gestionar la seguridad informática en la empresa.
 
Contenido
1.INTRODUCCIÓN A LA SEGURIDAD
1.1.Introducción a la seguridad de información.
1.2.Modelo de ciclo de vida de la seguridad de la información.
1.3.Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
1.4.Políticas de seguridad.
1.5.Tácticas de ataque.
1.6.Concepto de hacking.
1.7.Árbol de ataque.
1.8.Lista de amenazas para la seguridad de la información.
1.9.Vulnerabilidades.
1.10.Vulnerabilidades en sistemas Windows.
1.11.Vulnerabilidades en aplicaciones multiplataforma.
1.12.Vulnerabilidades en sistemas Unix y Mac OS.
1.13.Buenas prácticas y salvaguardas para la seguridad de la red.
1.14.Recomendaciones para la seguridad de su red.

2.POLÍTICAS DE SEGURIDAD.
2.1.Introducción a las políticas de seguridad.
2.2.¿Por qué son importantes las políticas?
2.3.Qué debe de contener una política de seguridad.
2.4.Lo que no debe contener una política de seguridad.
2.5.Cómo conformar una política de seguridad informática.
2.6.Hacer que se cumplan las decisiones sobre estrategia y políticas.

3.AUDITORIA Y NORMATIVA DE SEGURIDAD.
3.1.Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
3.2.Ciclo del sistema de gestión de seguridad de la información.
3.3.Seguridad de la información.
3.4Definiciones y clasificación de los activos.
3.5Seguridad humana, seguridad física y del entorno.
3.6Gestión de comunicaciones y operaciones.
3.7Control de accesos.
3.8Gestión de continuidad del negocio.
3.9Conformidad y legalidad.

4.ESTRATEGIAS DE SEGURIDAD.
4.1Menor privilegio.
4.2Defensa en profundidad.
4.3Punto de choque.
4.4El eslabón más débil.
4.5Postura de fallo seguro.
4.6Postura de negación establecida: lo que no está prohibido.
4.7Postura de permiso establecido: lo que no está permitido.
4.8Participación universal.
4.9Diversificación de la defensa.
4.10 Simplicidad.

5.EXPLORACIÓN DE LAS REDES.
5.1Exploración de la red.
5.2Inventario de una red. Herramientas del reconocimiento.
5.3NMAP Y SCANLINE.
5.4Reconocimiento. Limitar y explorar.
5.5Reconocimiento. Exploración.
5.6Reconocimiento. Enumerar.

6.ATAQUES REMOTOS Y LOCALES.
6.1Clasificación de los ataques.
6.2Ataques remotos en UNIX.
6.3Ataques remotos sobre servicios inseguros en UNIX.
6.4Ataques locales en UNIX.
6.5¿Qué hacer si recibimos un ataque?
7.SEGURIDAD EN REDES ILANÁMBRICAS
7.1Introducción.
7.2Introducción al estándar inalámbrico 802.11 – WIFI
7.3Topologías.
7.4Seguridad en redes Wireless. Redes abiertas.
7.5WEP.
7.6WEP. Ataques.
7.7Otros mecanismos de cifrado.

8.CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
8.1Criptografía y criptoanálisis: introducción y definición.
8.2Cifrado y descifrado.
8.3Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.4Ejemplo de cifrado: criptografía moderna.
8.5Comentarios sobre claves públicas y privadas: sesiones.

9.AUTENTICACIÓN.
8.6Validación de identificación en redes.
8.7Validación de identificación en redes: métodos de autenticación.
8.8Validación de identificación basada en clave secreta compartida: protocolo.
8.9Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
8.10Validación de identificación usando un centro de distribución de claves.
8.11Protocolo de autenticación Kerberos.
8.12Validación de identificación de clave pública.
8.13Validación de identificación de clave pública: protocolo de interbloqueo.