Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad del curso: Online
Duración del curso: 140 Horas
Titulación: Diploma acreditativo con las horas del curso
Curso Gratis Online para Trabajadores y Empresas
Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
OBJETIVOS DEL CURSO GRATIS TÉCNICO EN SEGURIDAD INFORMÁTICA
Este curso permitirá al alumnado adquirir las competencias profesionales necesarias para conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos, aprender las pautas y ámbitos de aplicación para el Reglamento de Seguridad y la aplicación de sus principales puntos del reglamento en Windows, saber aplicar la ley de protección de datos aplicada en España: los principios de protección de datos y la forma en que se debe aplicar, así como garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos.
CONTENIDO DEL CURSO GRATIS TÉCNICO EN SEGURIDAD INFORMÁTICA
MÓDULO 1. MF0486_3 SEGURIDAD EN EQUIPOS INFORMÁTICOS
UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
- Modelo de seguridad enfocado en la gestión del riesgo asociado al uso de sistemas de información.
- Lista de las amenazas más comunes, los riesgos que conllevan y las salvaguardas más utilizadas.
- Salvaguardas y tecnologías de seguridad más comunes en la actualidad.
- La gestión de la seguridad informática como apoyo a las salvaguardas y medidas tecnológicas.
UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO
- Identificación de los procesos de negocio que dependen de sistemas de información.
- Evaluación de los requerimientos de confidencialidad, integridad y disponibilidad de dichos procesos.
- Identificación de los sistemas de información que respaldan estos procesos y sus necesidades de seguridad.
UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS
- Implementación del proceso de gestión de riesgos y presentación de las alternativas más comunes.
- Metodologías ampliamente aceptadas para la identificación y análisis de riesgos.
- Aplicación de controles y medidas de salvaguarda para reducir el riesgo.
UNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD
- Evaluación del nivel actual de seguridad de los sistemas en comparación con el nivel requerido según las necesidades de seguridad de los procesos de negocio.
- Selección de medidas de salvaguarda para cumplir con los requerimientos de seguridad de los sistemas de información.
- Directrices para la creación del plan de implementación de las salvaguardas seleccionadas.
UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
- Principios fundamentales de la protección de datos personales.
- Infracciones y sanciones estipuladas en la legislación vigente sobre protección de datos personales.
- Identificación y registro de los archivos que contienen datos personales manejados por la organización.
- Creación del documento de seguridad exigido por la normativa vigente en materia de protección de datos personales.
UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS
- Definición de los perímetros de seguridad física.
- Sistemas de control de acceso físico más comunes en las instalaciones de la organización y las áreas donde se encuentran los sistemas informáticos.
- Criterios de seguridad para la ubicación física de los sistemas informáticos.
- Descripción de los elementos más comunes para asegurar la calidad y continuidad del suministro eléctrico a los sistemas informáticos.
- Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos.
- Elaboración de la normativa de seguridad física e industrial para la organización.
- Sistemas de ficheros más utilizados en la práctica.
- Establecimiento del control de accesos de los sistemas informáticos a la red de comunicación de la organización.
- Configuración de políticas y directrices para el directorio de usuarios.
- Creación de listas de control de acceso (ACLs) para los ficheros.
- Gestión de altas, bajas y modificaciones de usuarios junto con sus privilegios asignados.
- Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo.
- Sistemas de autenticación: desde débiles hasta fuertes, incluyendo biométricos.
- Revisión de los registros de auditoría del sistema operativo necesarios para supervisar el control de accesos.
- Elaboración de la normativa de control de accesos a los sistemas informáticos.
UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS
- Identificación de protocolos, servicios y puertos utilizados por los sistemas de información.
- Utilización de herramientas para el análisis de puertos y servicios abiertos, con el fin de identificar los innecesarios.
- Uso de herramientas para analizar el tráfico de comunicaciones y determinar el uso real de los diferentes protocolos, servicios y puertos por parte de los sistemas de información.
UNIDAD DIDÁCTICA 8. ROBUSTECIMIENTO DE SISTEMAS
- Cambio de usuarios y contraseñas predeterminados de los diferentes sistemas de información.
- Configuración de políticas para la gestión de contraseñas y privilegios en el directorio de usuarios.
- Eliminación y cierre de herramientas, utilidades, servicios y puertos innecesarios.
- Configuración de los sistemas de información para emplear protocolos seguros siempre que sea posible.
- Mantenimiento de actualizaciones de parches de seguridad en los sistemas informáticos.
- Protección de los sistemas de información contra software malicioso.
- Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos del sistema.
- Monitoreo de la seguridad y del uso adecuado de los sistemas de información.
UNIDAD DIDÁCTICA 9. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
- Descripción de los diferentes tipos de cortafuegos según su ubicación y funcionalidad.
- Criterios de seguridad para la segregación de redes a través de cortafuegos utilizando Zonas Desmilitarizadas (DMZ).
- Uso de Redes Privadas Virtuales (VPN) para establecer canales de comunicación seguros.
- Definición de las reglas de filtrado en los cortafuegos.
- Revisión de los registros de auditoría del cortafuegos necesarios para monitorear y supervisar su correcto funcionamiento y los eventos de seguridad.
- Establecimiento de la monitorización y pruebas del cortafuegos.
MÓDULO 2. MF0487_3 AUDITORÍA DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA
- Código de ética de la función de auditoría.
- Diversos tipos de auditoría en el contexto de los sistemas de información.
- Criterios para la formación del equipo auditor.
- Tipos de pruebas a realizar en el ámbito de la auditoría, incluyendo pruebas sustantivas y de cumplimiento.
- Tipos de muestreo aplicables durante el proceso de auditoría.
- Uso de herramientas de auditoría asistida por computadora (CAAT).
- Requisitos que deben cumplir los hallazgos de auditoría.
- Criterios comunes para clasificar los hallazgos como observaciones o no conformidades.
- Normativas y metodologías de auditoría de sistemas de información ampliamente aceptadas.
UNIDAD DIDÁCTICA 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
- Principios generales de protección de datos personales.
- Normativa europea según la directiva 95/46/CE.
- Normativa nacional reflejada en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y el Reglamento de Desarrollo de la LOPD (RD 1720/2007).
- Identificación y registro de los ficheros con datos personales que utiliza la organización.
- Explicación de las medidas de seguridad para proteger datos personales según el Real Decreto 1720/2007.
- Guía para la realización de la auditoría bienal obligatoria según la ley orgánica 15-1999 de protección de datos personales.
UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
- Introducción al análisis de riesgos.
- Principales tipos de vulnerabilidades, fallos de software, malware y la importancia de la programación segura.
- Particularidades de los distintos tipos de malware.
- Elementos clave del análisis de riesgos y sus relaciones.
- Metodologías cualitativas y cuantitativas para el análisis de riesgos.
- Identificación de activos involucrados en el análisis de riesgos y su valoración.
- Identificación de amenazas que pueden afectar a los activos previamente identificados.
- Análisis e identificación de vulnerabilidades en los sistemas de información que podrían permitir que las amenazas se materialicen, incluyendo análisis locales y remotos.
- Optimización del proceso de auditoría y contraste de vulnerabilidades así como el informe de auditoría.
- Identificación de medidas de salvaguarda existentes durante el análisis de riesgos y su efecto sobre vulnerabilidades y amenazas.
- Establecimiento de escenarios de riesgo como pares activo-amenaza susceptibles de concretarse.
- Determinación de la probabilidad e impacto de que se materialicen los escenarios.
- Establecimiento del nivel de riesgo para diferentes pares de activo y amenaza.
- Determinación por parte de la organización de los criterios para evaluar el riesgo y decidir si es aceptable o no.
- Alternativas de gestión de riesgos disponibles.
- Guía para la elaboración del plan de gestión de riesgos.
- Descripción de la metodología NIST SP 800-30.
- Descripción de la metodología Magerit versión 2.
UNIDAD DIDÁCTICA 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
- Herramientas del sistema operativo como Ping, Traceroute, entre otros.
- Herramientas de análisis de red, puertos y servicios, como Nmap, Netcat, NBTScan, etc.
- Herramientas de análisis de vulnerabilidades, como Nessus.
- Analizadores de protocolos como WireShark, DSniff, Cain & Abel, etc.
- Analizadores de páginas web como Acunetix, Dirb, Parosproxy, etc.
- Herramientas para ataques de diccionario y fuerza bruta como Brutus, John the Ripper, etc.
UNIDAD DIDÁCTICA 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS
- Principios básicos de los cortafuegos.
- Componentes de un cortafuegos de red.
- Clasificación de diferentes tipos de cortafuegos según su ubicación y funcionalidad.
- Arquitecturas de cortafuegos de red.
- Otras arquitecturas de cortafuegos de red.
UNIDAD DIDÁCTICA 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
- Guía para auditar la documentación y normativa de seguridad vigente en la organización auditada.
- Guía para la elaboración del plan de auditoría.
- Guía para llevar a cabo las pruebas de auditoría.
- Guía para la redacción del informe de auditoría.
MÓDULO 3. MF0488_3 GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
- Conceptos fundamentales sobre la gestión de incidentes, detección y prevención de intrusiones.
- Identificación y caracterización de los datos de funcionamiento del sistema.
- Arquitecturas comunes de los sistemas de detección de intrusos.
- Clasificación de los diferentes tipos de IDS/IPS según su ubicación y funcionalidad.
- Criterios de seguridad para definir la ubicación de los IDS/IPS.
UNIDAD DIDÁCTICA 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
- Análisis previo de servicios, protocolos, zonas y equipos utilizados por la organización en sus procesos de negocio.
- Definición de políticas para gestionar intentos de intrusión en los IDS/IPS.
- Análisis de los eventos registrados por el IDS/IPS para identificar falsos positivos y ajustar las políticas de corte del IDS/IPS.
- Revisión de los registros de auditoría del IDS/IPS necesarios para monitorear y supervisar su correcto funcionamiento y los intentos de intrusión.
- Establecimiento de los niveles necesarios de actualización, monitoreo y pruebas del IDS/IPS.
UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO
- Sistemas para detectar y contener código malicioso.
- Clasificación de herramientas de control de código malicioso según la topología de la instalación y vías de infección a controlar.
- Criterios de seguridad para la configuración de herramientas de protección contra código malicioso.
- Definición de requerimientos y técnicas de actualización de las herramientas de protección contra código malicioso.
- Revisión de registros de auditoría de las herramientas de protección contra código malicioso necesarios para monitorear y supervisar su correcto funcionamiento y eventos de seguridad.
- Establecimiento de la monitorización y pruebas de las herramientas de protección contra código malicioso.
- Análisis de programas maliciosos mediante desensambladores y entornos controlados de ejecución.
UNIDAD DIDÁCTICA 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
- Procedimiento para la recolección de información sobre incidentes de seguridad.
- Descripción de técnicas y herramientas para analizar y correlacionar información y eventos de seguridad.
- Proceso para verificar la intrusión.
- Funciones y naturaleza de los organismos de gestión de incidentes como CERT, tanto nacionales como internacionales.
UNIDAD DIDÁCTICA 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
- Definición de responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones.
- Categorización de incidentes derivados de intentos de intrusión o infecciones según su posible impacto.
- Criterios para determinar las evidencias objetivas que sustentan la gestión del incidente.
- Establecimiento del proceso para detectar y registrar incidentes de intentos de intrusión o infecciones.
- Guía para clasificar y realizar un análisis inicial de intentos de intrusión o infecciones, considerando su impacto potencial.
- Determinación del nivel de intervención necesario basado en el impacto previsto.
- Guía para investigar y diagnosticar incidentes de intentos de intrusión o infecciones.
- Establecimiento del proceso para resolver y recuperar sistemas tras un incidente provocado por intentos de intrusión o infecciones.
- Proceso para comunicar el incidente a terceros, si es necesario.
- Definición del proceso de cierre del incidente y los registros necesarios para documentar su historial.
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
- Conceptos básicos y objetivos del análisis forense.
- Descripción del Principio de Lockard.
- Guía para la recolección de evidencias electrónicas.
- Guía para el análisis de las evidencias electrónicas recolectadas, incluyendo el examen de archivos ocultos, información oculta del sistema y recuperación de archivos eliminados.
- Guía para seleccionar herramientas de análisis forense.
MÓDULO 4. MF0489_3 SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS
UNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA
- Historia y objetivos de la criptografía.
- Teoría de la información.
- Propiedades de seguridad que se pueden garantizar mediante criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado temporal.
- Elementos clave en la criptografía de clave privada y pública.
- Características y atributos de los certificados digitales.
- Identificación y descripción del funcionamiento de los protocolos de intercambio de claves más utilizados.
- Algoritmos criptográficos más comúnmente utilizados.
- Elementos de los certificados digitales, formatos aceptados y su uso.
- Elementos fundamentales de las funciones hash y criterios para su aplicación.
- Requisitos legales establecidos en la Ley 59/2003, de 19 de diciembre, sobre firma electrónica.
- Elementos esenciales de la firma digital, los diferentes tipos y criterios de uso.
- Criterios para aplicar técnicas de cifrado de flujo y por bloques.
- Protocolos de intercambio de claves.
- Uso de herramientas de cifrado como PGP, GPG o CryptoLoop.
UNIDAD DIDÁCTICA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
- Identificación de los componentes de una PKI y su modelo de relaciones.
- Autoridad de certificación y sus elementos clave.
- Política de certificación y declaración de prácticas de certificación (CPS).
- Lista de certificados revocados (CRL).
- Funcionamiento de las solicitudes de firma de certificados (CSR).
- Infraestructura de gestión de privilegios (PMI).
- Campos de certificados de atributos, incluyendo sus usos comunes y relación con los certificados digitales.
- Aplicaciones que se benefician de la existencia de una PKI.
UNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURAS
- Definición, propósito y funcionalidad de las redes privadas virtuales (VPN).
- Protocolo IPSec.
- Protocolos SSL y SSH.
- Sistemas SSL VPN.
- Túneles cifrados.
- Ventajas y desventajas de las diferentes opciones para implementar tecnología VPN.
MÓDULO 5. MF0490_3 GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO
UNIDAD DIDÁCTICA 1. GESTIÓN DE LA SEGURIDAD Y NORMATIVAS
- Norma ISO 27002 sobre buenas prácticas para la gestión de la seguridad de la información.
- Metodología ITIL para la gestión de infraestructuras de tecnologías de la información.
- Ley Orgánica de Protección de Datos de Carácter Personal.
- Normativas más comunes para la gestión de la seguridad física.
UNIDAD DIDÁCTICA 2. ANÁLISIS DE LOS PROCESOS DE SISTEMAS
- Identificación de los procesos de negocio respaldados por sistemas de información.
- Características esenciales de los procesos electrónicos.
- Estados de un proceso.
- Manejo de señales, su administración y cambios en prioridades.
- Determinación de los sistemas de información que respaldan los procesos de negocio y los activos y servicios que utilizan.
- Análisis de las funcionalidades del sistema operativo para monitorizar procesos y servicios.
- Técnicas para gestionar el consumo de recursos.
UNIDAD DIDÁCTICA 3. DEMOSTRACIÓN DE SISTEMAS DE ALMACENAMIENTO
- Tipos de dispositivos de almacenamiento más comunes.
- Características de los sistemas de archivo disponibles.
- Organización y estructura general del almacenamiento.
- Herramientas del sistema para gestionar dispositivos de almacenamiento.
UNIDAD DIDÁCTICA 4. UTILIZACIÓN DE MÉTRICAS E INDICADORES DE MONITORIZACIÓN DE RENDIMIENTO DE SISTEMAS
- Criterios para establecer un marco general de uso de métricas e indicadores para la monitorización de sistemas de información.
- Identificación de los objetos para los cuales es necesario obtener indicadores.
- Aspectos a definir para seleccionar y definir indicadores.
- Establecimiento de umbrales de rendimiento para los sistemas de información.
- Recolección y análisis de los datos proporcionados por los indicadores.
- Consolidación de indicadores en un cuadro de mando unificado para el rendimiento de sistemas de información.
UNIDAD DIDÁCTICA 5. CONFECCIÓN DEL PROCESO DE MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES
- Identificación de dispositivos de comunicaciones.
- Análisis de protocolos y servicios de comunicación.
- Principales parámetros de configuración y funcionamiento de equipos de comunicación.
- Procesos de monitorización y respuesta.
- Herramientas para monitorizar uso de puertos y servicios, como Sniffer.
- Herramientas para monitorizar sistemas y servicios, como Hobbit, Nagios o Cacti.
- Sistemas de gestión de información y eventos de seguridad (SIM/SEM).
- Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.).
UNIDAD DIDÁCTICA 6. SELECCIÓN DEL SISTEMA DE REGISTRO DE EN FUNCIÓN DE LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
- Determinación del nivel de registros necesarios, períodos de retención y necesidades de almacenamiento.
- Análisis de requerimientos legales en relación al registro.
- Selección de medidas de salvaguarda para cumplir con los requerimientos de seguridad del sistema de registros.
- Asignación de responsabilidades para la gestión del registro.
- Alternativas de almacenamiento para registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad.
- Guía para seleccionar el sistema de almacenamiento y custodia de registros.
UNIDAD DIDÁCTICA 7. ADMINISTRACIÓN DEL CONTROL DE ACCESOS ADECUADOS DE LOS SISTEMAS DE INFORMACIÓN
- Análisis de los requerimientos de acceso para los distintos sistemas de información y recursos compartidos.
- Principios comúnmente aceptados para el control de accesos, locales y remotos.
- Requisitos legales relacionados con el control de accesos y asignación de privilegios.
- Perfiles de acceso en función de los roles del personal de la organización.
- Herramientas de directorio activo y servidores LDAP.
- Herramientas para la gestión de identidades y autorizaciones (IAM).
- Herramientas para sistemas de autenticación única (Single Sign-On, SSO).
MATERIAL INCLUIDO EN LA MODALIDAD A DISTANCIA
- Manual teórico: Seguridad Informática
- Cuaderno de ejercicios: Seguridad Informática