Seguridad en equipos informáticos

256,00 

Módulo: 3 \\ 0
Horas: 40

Objetivo: Asegurar equipos informáticos.

1 Criterios generales aceptados sobre seguridad
1.1 Modelo de seguridad orientada a la gestión del riesgo
1.2 Relación de las amenazas más frecuentes
1.3 Salvaguardas y tecnologías de seguridad más habituales
1.4 La gestión de la seguridad informática
1.5 Actividades: criterios generales aceptados sobre seguridad

2 Análisis de impacto de negocio
2.1 Identificación de procesos de negocio soportados
2.2 Valoración de los requerimientos de confidencialidad
2.3 Determinación de los sistemas de información
2.4 Actividades: análisis de impacto de negocio

3 Gestión de riesgos
3.1 Gestión de riesgos y exposición
3.2 Metodologías aceptadas de identificación y análisis
3.3 Aplicación de controles y medidas de salvaguarda
3.4 Actividades: gestión de riesgos

4 Plan de implantación de seguridad
4.1 Determinación del nivel de seguridad existente
4.2 Selección de medidas de salvaguarda
4.3 Guía para la elaboración del plan de implantación
4.4 Actividades: plan de implantación de seguridad

5 Protección de datos de carácter personal
5.1 Principios generales de protección de datos de carácter personal
5.2 Infracciones y sanciones contempladas en la legislación
5.3 Identificación y registro de los ficheros con datos
5.4 Elaboración del documento de seguridad requerido
5.5 Actividades: protección de datos de carácter personal

6 Seguridad física e industrial de los sistemas
6.1 Determinación de los perímetros de seguridad física
6.2 Sistemas de control de acceso físico más frecuentes
6.3 Criterios de seguridad para el emplazamiento físico
6.4 Exposición de elementos más frecuentes
6.5 Requerimientos de climatización y protección contra incendios
6.6 Elaboración de la normativa de seguridad física
6.7 Sistemas de ficheros más frecuentemente utilizados
6.8 Establecimiento del control de accesos de los sistemas
6.9 Configuración de políticas y directivas del directorio de usuarios
6.10 Establecimiento de las listas de control de acceso
6.11 Gestión de altas, bajas y modificaciones de usuarios
6.12 Requerimientos de seguridad relacionados con el control de acceso
6.13 Sistemas de autenticación de usuarios
6.14 Relación de los registros de auditoría del sistema operativo
6.15 Elaboración de la normativa de control de accesos
6.16 Actividades: seguridad física e industrial de los sistemas

7 Identificación de servicios
7.1 Identificación de los protocolos, servicios y puertos
7.2 Herramientas de análisis de puertos y servicios abiertos
7.3 Herramientas de análisis de tráfico de comunicaciones
7.4 Actividades: identificación de servicios

8 Robustecimiento del sistema
8.1 Modificación de los usuarios y contraseñas
8.2 Directivas de gestión de contraseñas y privilegios
8.3 Eliminación y cierre de las herramientas
8.4 Configuración de los sistemas de información
8.5 Actualización de parches de seguridad
8.6 Protección de los sistemas de información frente a código malicioso
8.7 Gestión segura de comunicaciones
8.8 Monitorización de la seguridad y el uso adecuado
8.9 Actividades: robustecimiento del sistema

9 Implantación y configuración de cortafuegos
9.1 Relación de los distintos tipos de cortafuegos
9.2 Criterios de seguridad para la segregación de redes
9.3 Utilización de redes privadas virtuales - vpn
9.4 Definición de reglas de corte en los cortafuegos
9.5 Relación de los registros de auditoría de los cortafuegos
9.6 Establecimiento de la monitorización y pruebas de los cortafuegos
9.7 Actividades: implantación y configuración de cortafuegos
9.8 Cuestionario: cuestionario final