|
|
|
Nº Horas:
275 |
|
|
|
Titulación:
Certified Information Systems Security Professional (CISSP), Certified Information Systems Auditor (CISA) |
|
|
|
Objetivos: |
|
|
El Master en Seguridad Informática que ofrece Instituto Cibernos tiene como objetivo preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática.
El Master se encuentra divido en módulos para adaptarse a los distintos perfiles demandados, desde los niveles fundamentales como Fortificación de las infraestructuras, Test de Intrusión o Análisis de Riesgos, hasta los niveles profesionales más exigentes como la Informática Forense y Legal o la Auditoría, siempre desde los conceptos metodológicos y eminentemente prácticos. |
|
|
|
Metodología: |
|
|
consultar |
|
|
|
Programa: |
|
|
MODULO A
A.1. Introducción a la Seguridad en TI
1. Fundamentos de la Seguridad Informática:
1. Introducción a la seguridad:
2. Pruebas de seguridad:
3. Herramientas defensivas y pasivas:
4. Ciencia forense informática
5. Arquitectura de seguridad / seguridad global
Anexo 0. Legislación y cybercrimen
Anexo 1. Herramientas de seguridad
Anexo 2. Virus y "worms" (gusanos)
Anexo 3. Redes modernas: WiFi, BlueTooth, GPRS/GSM
Anexo 4. Referencias
A.2. Seguridad Avanzada en TI
1. Topología y arquitectura de red
2. Herramientas defensivas y fortificación:
3. Autenticación, Administración, Autorización:
4. Cifrado
5. Almacenamiento de datos:
6. Disaster & Recovery
7. Copias de seguridad (Backup/Restore)
MODULO B
Seguridad Wireless y Técnicas de Hacking
1. Introducción
2. WiFi/Wireless
3. Bluetooth
4. Otras redes
5. Técnicas y sistemas de ataque
6. Técnicas y sistemas de defensa
7. Virus
MODULO C
1. Introducción a la informática forense: donde se sientan los principios básicos y se introducen las tecnologías dentro de la ciencia de informática forense.
2. Escena del crimen: primeros pasos y procedimientos en la escena del crimen; establecimiento del perímetro, gestión de los accesos, etc.
3. Escena del crimen y la cadena de pruebas: gestión de evidencias, control de los responsables de la cadena de pruebas, almacenamiento de las evidencias informáticas, etc.
5. Análisis de discos y recuperación de ficheros: reconstrucción de acontecimientos a partir de los discos.
6. Redes y topología: tipos de redes y puntos típicos de intrusión.
7. Seguimiento y trazado de intrusos: cómo rastrear a un intrusos a partir de las evidencias con las que contamos.
Anexo 0. ¿A quién recurrir?: medios oficiales e instituciones que pueden dar respuesta a incidentes de seguridad.
Anexo 1. Legislación y jurisprudencia: artículos del código penal que permiten encausar a criminales informáticos.
Anexo 2. Herramientas de seguridad: un paseo por los tipos de herramientas de seguridad y su implicación en la informática forense.
Anexo 3. AUTOPSY: The Sleuthkit: la herramienta "estándar de facto" en el análisis forense.
Legal
1. Influencia de la legislación en la estructura informática
2. LOPD
3. LSSI
4. Código penal en general
5. Legislación frente a delitos informáticos
6. Legislación internacional
7. Paraísos legales e intrusos informáticos
8. Delitos: Informáticos, No informáticos y Mixtos
9. Tipos de atacante y motivaciones
10. CERT (centros de emergencia) y policía judicial
11. Qué hacer frente a un incidente de seguridad
Políticas y Normativas de seguridad
1. Definición de políticas de seguridad.
2. Adaptación a ISO /IEC 17799:2005:
Fuentes de información
1. Whois
2. RIPE/ARIN
3. Nic
4. Paginas amarillas
5. Buscadores e índices: Google, Yahoo, Altavista, A9, Metacrawlers
6. Netcraft
7. Archive.org
8. Referencias web
9. Páginas especializadas: SecurityFocus, Astalavista, Zone-h, Hack.co.za
10. Organizaciones: Isaca, Usenix / Sage, IEEE, IETF, ISO, Sans Institute / Internet Storm Center
MODULO D
D.1. Curso Certificado de Seguridad CISA. Programa organizado por la Information Systems Audit and Control Association® (ISACA®).
Área de contenido 1: Proceso de Auditoría de Sistemas de Información
Objetivo: Proveer servicios de auditoría de sistemas de información, con base en estándares, lineamientos y mejores prácticas, para apoyar a la organización a asegurarse que sus activos informáticos están protegidos y que son controlados de forma adecuada.
Área de contenido 2: Gobierno de TI
Objetivo: Asegurar que la organización tiene una estructura, políticas, mecanismos y prácticas de monitoreo para alcanzar sus objetivos de gobierno de TI. Propósito de las estrategias, políticas, estándares y procedimientos de TI, para una organización y los elementos esenciales de cada uno.
Área de contenido 3: Ciclo de vida de los sistemas e infraestructura
Objetivo: Garantizar que las prácticas de administración para el desarrollo/adquisición, pruebas, implementación, mantenimiento y eliminación de activos informáticos cubre los objetivos de la organización. Prácticas de administración de beneficios (estudios de factibilidad y casos de negocio).
Área de contenido 4: Servicios de entrega y de soporte de TI
Objetivo: Garantizar que las prácticas de administración de servicios de TI aseguran la entrega de los niveles de servicio requeridos para cumplir los objetivos de la organización. Prácticas de administración de niveles de servicio.
Área de contenido 5: Protección de los activos de información
Objetivo: Garantizar que la arquitectura de seguridad asegura la confidencialidad, integridad y disponibilidad de los activos de información. Técnicas para el diseño, implementación y monitoreo de la seguridad.
Área de contenido 6: Continuidad del negocio y recuperación de desastres
Objetivo: Garantizar que en caso de siniestro los procesos de continuidad del negocio y de recuperación de desastres, permitirán recuperar los servicios principales rápidamente para minimizar el impacto al negocio.
D.2. Curso Certificado de Seguridad CISSP. Primera certificación de seguridad de la información acreditada con el reconocimiento ANSI ISO
Los aspectos que debe dominar aquel que pretenda certificarse como CISSP cubre lo que se denomina como los 10 dominios de conocimiento que requiere el (ISC)² al candidato y son los que se tratan en el curso de preparación para el examen. Estos 10 dominios son los siguientes:
1. Prácticas de Gestión de la Seguridad: Identificación de los activos de una organización y desarrollo, documentación e implementación de políticas, estándares, procedimientos y guías:
2. Arquitectura y Modelos de Seguridad: Conceptos, principios, estructuras y estándares empleados para diseñar, monitorizar y asegurar sistemas, equipos, redes, aplicaciones y controles usados para reforzar los diversos niveles de la disponibilidad, integridad y confidencialidad:
3. Sistemas y Metodología de Control de Acceso: Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de información:
4. Seguridad en el Desarrollo de Aplicaciones y Sistemas: Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información:
5. Seguridad de las Operaciones: Usado para identificar los controles sobre el hardware, medios y los operadores y administrador con privilegios de acceso a algún tipo de recurso:
6. Criptografía: Los principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad:
7. Seguridad Física: Técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información:
8. Seguridad en Internet, Redes y Telecomunicaciones: Incluye los dispositivos de la red, los métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación:
9. Recuperación ante Desastres y Planificación de la Continuidad del Negocio: Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones:
10. Leyes, Investigaciones y Ética: Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos.
|
|
|
|
Requisitos de acceso: |
|
|
Manejo avanzado en la configuración de SS.OO. actuales del IOS de routers Cisco, CNAP-CCNA finalizado, conocimientos básicos de SS.OO. Windows o Linux |
|
|
|
Observaciones: |
|
|
Consulta nuestro sistema de subvenciones.
Material:
Mód A: Hacker: Edición 2006 (Anaya Multimedia) de VV.AA.
Mód B: CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50.
Mód C: Real Digital Forensics: Computer Security and Incident Response by Keith J. Jones
Mód D: D.1 Libro Oficial de CISA
D.2 Official (ISC)2 Guide to the CISSP-ISSEP CBK (Hardcover) by CISSP, Susan Hansche |
|
|