1. Gestión de la seguridad informática
– Objetivo de la seguridad.
– Términos relacionados con la seguridad informática.
– Procesos de gestión de la seguridad.
– Objetivos de la gestión de la seguridad.
– Beneficios y dificultades.
– Política de seguridad. La Ley Orgánica de Protección de Datos de carácter personal.
– Análisis de riesgo.
– Identificación de recursos.
– Identificación de vulnerabilidades y amenazas: atacante externo e interno.
– Medidas de protección.
– Plan de seguridad.
– Interrelación con otros procesos de las tecnologías de la información.
– Seguridad física y seguridad lógica.
2. Seguridad lógica del sistema
– Acceso al sistema y al software de aplicación.
– Concepto de usuario, cuenta, grupo de usuario, permisos, lista de control de accesos (ACL).
– Políticas de seguridad respecto de los usuarios.
– Autenticación de usuarios:
– Definición y conceptos básicos.
– Sistemas de autenticación débiles y fuertes.
– Sistemas de autenticación biométricos y otros sistemas.
– Acceso local, remote y Single Sing-On.
– Herramientas para la gestión de usuarios.
– El servicio de directorio: conceptos básicos, protocolos e implementaciones.
– Directorios: LDAP, X500, Active Directory.
– Herramientas de administración de usuarios y equipos.
– Administración básica del servicio de directorio.
– Confidencialidad y Disponibilidad de la información en el puesto de usuario final.
– Sistemas de ficheros y control de acceso a los mismos.
– Permisos y derechos sobre los ficheros.
– Seguridad en el puesto de usuario.
– Tipología de software malicioso.
– Software de detección de virus y programas maliciosos.
– Antivirus, antispyware, firewall, filtros antispam, etc.
– Técnicas de recuperación y desinfección de datos afectados.
– Herramientas de gestión remota de incidencias.
3. Procedimientos de monitorización de los accesos y la actividad del sistema
– Objetivos de la monitorización y de la gestión de incidentes de seguridad.
– Procedimientos de monitorización de trazas.
– Identificación y caracterización de aspectos monitorizables o auditables.
– Clasificación de eventos e incidencias: de sistema, de aplicación, de seguridad
– Mecanismos de monitorización de trazas: logs del sistema, consolas de monitorización de usuarios
– Información de los registros de trazas.
– Técnicas y herramientas de monitorización.
– Técnicas: correlación de logs, de eventos.
– Herramientas de monitorización.
– Herramientas propias del sistema operativo.
– Sistemas basados en equipo (HIDS).
– Sistemas basados en red (NIDS).
– Sistemas de prevención de intrusiones (IPS).
– Informes de monitorización.
– Recolección de información.
– Análisis y correlación de eventos.
– Verificación de la intrusión.
– Alarmas y acciones correctivas
– Organismos de gestión de incidentes:
– Nacionales. IRIS-CERT, esCERT.
– Internacionales. CERT, FIRST.