GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA EMPRESA

Gratis

TEMARIO

INTRODUCCIÓN A LA SEGURIDAD 

  • Introducción a la seguridad de
  • información.
  • Modelo de ciclo de vida de la
  • seguridad de la información.
  • Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
  • Políticas de seguridad.
  • Tácticas de ataque.
  • Concepto de hacking.
  • Árbol de ataque.
  • Lista de amenazas para la seguridad de la información.
  • Vulnerabilidades.
  • Vulnerabilidades en sistemas Windows.
  • Vulnerabilidades en aplicaciones multiplataforma.
  • Vulnerabilidades en sistemas Unix y Mac OS.
  • Buenas prácticas y salvaguardas para la seguridad de la red.
  • Recomendaciones para la seguridad de su red.

POLÍTICAS DE SEGURIDAD. 

  • Introducción a las políticas de seguridad.
  • ¿Por qué son importantes las políticas?
  • Qué debe de contener una política de seguridad.
  • Lo que no debe contener una política de seguridad.
  • Cómo conformar una política de seguridad informática.
  • Hacer que se cumplan las decisiones sobre estrategia y políticas.

AUDITORIA Y NORMATIVA DE SEGURIDAD. 

  • Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
  • Ciclo del sistema de gestión de seguridad de la información.
  • Seguridad de la información.
  • Definiciones y clasificación de los activos.
  • Seguridad humana, seguridad física y del entorno.
  • Gestión de comunicaciones y operaciones.
  • Control de accesos.
  • Gestión de continuidad del negocio.
  • Conformidad y legalidad.

ESTRATEGIAS DE SEGURIDAD. 

  • Menor privilegio.
  • Defensa en profundidad.
  • Punto de choque.
  • El eslabón más débil.
  • Postura de fallo seguro.
  • Postura de negación establecida: lo que no está prohibido.
  • Postura de permiso establecido: lo que no está permitido.
  • Participación universal.
  • Diversificación de la defensa.
  • Simplicidad.

EXPLORACIÓN DE LAS REDES.

  • Exploración de la red.
  • Inventario de una red. Herramientas del reconocimiento.
  • NMAP Y SCANLINE.
  • Reconocimiento. Limitar y explorar.
  • Reconocimiento. Exploración.
  • Reconocimiento. Enumerar.

ATAQUES REMOTOS Y LOCALES. 

  • Clasificación de los ataques.
  • Ataques remotos en UNIX.
  • Ataques remotos sobre servicios
  • inseguros en UNIX.
  • Ataques locales en UNIX.
  • ¿Qué hacer si recibimos un ataque?

SEGURIDAD EN REDES ILANÁMBRICAS 

  • Introducción.
  • Introducción al estándar inalámbrico 802.11 – WIFI
  • Topologías.
  • Seguridad en redes Wireless. Redes
  • abiertas.
  • WEP.
  • WEP. Ataques.
  • Otros mecanismos de cifrado

CRIPTOGRAFÍA Y CRIPTOANÁLISIS. 

  • Criptografía y criptoanálisis: introducción y definición.
  • Cifrado y descifrado.
  • Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
  • Ejemplo de cifrado: criptografía moderna.
  • Comentarios sobre claves públicas y privadas: sesiones.

AUTENTICACIÓN. 

  • Validación de identificación en redes.
  • Validación de identificación en redes: métodos de autenticación.
  • Validación de identificación basada en clave secreta compartida: protocolo.
  • Establecimiento de una clave compartida: intercambio de claves DiffieHellman.
  • Validación de identificación usando un centro de distribución de claves.
  • Protocolo de autenticación Kerberos.
  • Validación de identificación de clave pública.

•            Validación

Abrir chat
Hola
¿En qué podemos ayudarte?