IFCT0109 Seguridad Informática

Descripción del scorm IFCT0109 Seguridad Informática

Contenido e-learning IFCT0109 Seguridad Informática

Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. El presente itinerario formativo dotará al alumno de las competencias profesionales necesarias para poder garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización.

Contenido e-learning de IFCT0109 Seguridad Informática

CAMPO DE CONOCIMIENTO 1. MF0486_3 SEGURIDAD EN EQUIPOS INFORMÁTICOS


SCORM 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS

Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información

Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes

Salvaguardas y tecnologías de seguridad más habituales

La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas


SCORM 2. ANÁLISIS DE IMPACTO DE NEGOCIO

Identificación de procesos de negocio soportados por sistemas de información

Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio

Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad


SCORM 3. GESTIÓN DE RIESGOS

Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes

Metodologías comúnmente aceptadas de identificación y análisis de riesgos

Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo


SCORM 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD

Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.

Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información

Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas


SCORM 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Principios generales de protección de datos de carácter personal

Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal

Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal


SCORM 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS

Determinación de los perímetros de seguridad física

Sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos

Criterios de seguridad para el emplazamiento físico de los sistemas informáticos

Exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos

Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos

Elaboración de la normativa de seguridad física e industrial para la organización

Sistemas de ficheros más frecuentemente utilizados

Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización

Configuración de políticas y directivas del directorio de usuarios

Establecimiento de las listas de control de acceso (ACLs) a ficheros

Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados

Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo

Sistemas de autenticación de usuarios débiles, fuertes y biométricos

Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos

Elaboración de la normativa de control de accesos a los sistemas informáticos


SCORM 7. IDENTIFICACIÓN DE SERVICIOS

Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información

Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios

Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos


SCORM 8. ROBUSTECIMIENTO DE SISTEMAS

Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información

Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios

Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles

Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible

Actualización de parches de seguridad de los sistemas informáticos

Protección de los sistemas de información frente a código malicioso

Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema

Monitorización de la seguridad y el uso adecuado de los sistemas de información


SCORM 9. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ

Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones

Definición de reglas de corte en los cortafuegos

Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad

Establecimiento de la monitorización y pruebas del cortafuegos

CAMPO DE CONOCIMIENTO 2. MF0487_3 AUDITORÍA DE SEGURIDAD INFORMÁTICA


SCORM 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

Código deontológico de la función de auditoría

Relación de los distintos tipos de auditoría en el marco de los sistemas de información

Criterios a seguir para la composición del equipo auditor

Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento

Tipos de muestreo a aplicar durante el proceso de auditoría

Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)

Explicación de los requerimientos que deben cumplir los hallazgos de auditoría

Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades

Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas


SCORM 2. APLICACIÓN DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

Principios generales de protección de datos de carácter personal

Normativa europea recogida en la directiva 95/46/CE

Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)

Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización

Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007

Guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal


SCORM 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN

Introducción al análisis de riesgos

Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura

Particularidades de los distintos tipos de código malicioso

Principales elementos del análisis de riesgos y sus modelos de relaciones

Metodologías cualitativas y cuantitativas de análisis de riesgos

Identificación de los activos involucrados en el análisis de riesgos y su valoración

Identificación de las amenazas que pueden afectar a los activos identificados previamente

Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra

Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría

Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas

Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse

Determinación de la probabilidad e impacto de materialización de los escenarios

Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza

Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no

Relación de las distintas alternativas de gestión de riesgos

Guía para la elaboración del plan de gestión de riesgos

Exposición de la metodología NIST SP 800-30

Exposición de la metodología Magerit versión 2


SCORM 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS

Herramientas del sistema operativo tipo Ping, Traceroute, etc

Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.

Herramientas de análisis de vulnerabilidades tipo Nessus

Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.

Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.

Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.


SCORM 5. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS.

Principios generales de cortafuegos

Componentes de un cortafuegos de red

Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

Arquitecturas de cortafuegos de red

Otras arquitecturas de cortafuegos de red


SCORM 6. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN

Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada

Guía para la elaboración del plan de auditoría

Guía para las pruebas de auditoría

Guía para la elaboración del informe de auditoría

CAMPO DE CONOCIMIENTO 3. MF0488_3 GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA


SCORM 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención

Identificación y caracterización de los datos de funcionamiento del sistema

Arquitecturas más frecuentes de los sistemas de detección de intrusos

Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad

Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS


SCORM 2. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.

Definición de políticas de corte de intentos de intrusión en los IDS/IPS

Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS

Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión

Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS


SCORM 3. CONTROL DE CÓDIGO MALICIOSO

Sistemas de detección y contención de código malicioso

Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar

Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso

Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso

Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad

Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso

Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada


SCORM 4. RESPUESTA ANTE INCIDENTES DE SEGURIDAD

Procedimiento de recolección de información relacionada con incidentes de seguridad

Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad

Proceso de verificación de la intrusión

Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales


SCORM 5. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN

Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones

Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial

Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente

Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones

Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo

Establecimiento del nivel de intervención requerido en función del impacto previsible

Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones

Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección

Proceso para la comunicación del incidente a terceros, si procede

Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente


SCORM 6. ANÁLISIS FORENSE INFORMÁTICO

Conceptos generales y objetivos del análisis forense

Exposición del Principio de Lockard

Guía para la recogida de evidencias electrónicas:

Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados

Guía para la selección de las herramientas de análisis forense

CAMPO DE CONOCIMIENTO 4. MF0489_3 SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS


SCORM 1. CRIPTOGRAFÍA

Perspectiva histórica y objetivos de la criptografía

Teoría de la información

Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos

Elementos fundamentales de la criptografía de clave privada y de clave publica

Características y atributos de los certificados digitales

Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente

Algoritmos criptográficos mas frecuentemente utilizados

Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización

Elementos fundamentales de las funciones resumen y los criterios para su utilización

Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica

Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización

Criterios para la utilización de técnicas de cifrado de flujo y de bloque

Protocolos de intercambio de claves

Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop


SCORM 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

Identificación de los componentes de una PKI y su modelo de relaciones

Autoridad de certificación y sus elementos

Política de certificado y declaración de practicas de certificación (CPS)

Lista de certificados revocados (CRL)

Funcionamiento de las solicitudes de firma de certificados (CSR)

Infraestructura de gestión de privilegios (PMI)

Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales

Aplicaciones que se apoyan en la existencia de una PKI


SCORM 3. COMUNICACIONES SEGURAS

Definición, finalidad y funcionalidad de redes privadas virtuales

Protocolo IPSec

Protocolos SSL y SSH

Sistemas SSL VPN

Túneles cifrados

Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN

CAMPO DE CONOCIMIENTO 5. MF0490_3 GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO


SCORM 1. GESTIÓN DE LA SEGURIDAD Y NORMATIVAS

Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información

Metodología ITIL Librería de infraestructuras de las tecnologías de la información

Ley orgánica de protección de datos de carácter personal.

Normativas mas frecuentemente utilizadas para la gestión de la seguridad física


SCORM 2. ANÁLISIS DE LOS PROCESOS DE SISTEMAS

Identificación de procesos de negocio soportados por sistemas de información

Características fundamentales de los procesos electrónicos

? Estados de un proceso,

? Manejo de señales, su administración y los cambios en las prioridades

Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos

Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios

Técnicas utilizadas para la gestión del consumo de recursos


SCORM 3. DEMOSTRACIÓN DE SISTEMAS DE ALMACENAMIENTO

Tipos de dispositivos de almacenamiento más frecuentes

Características de los sistemas de archivo disponibles

Organización y estructura general de almacenamiento

Herramientas del sistema para gestión de dispositivos de almacenamiento


SCORM 4. UTILIZACIÓN DE MÉTRICAS E INDICADORES DE MONITORIZACIÓN DE RENDIMIENTO DE SISTEMAS

Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información

Identificación de los objetos para los cuales es necesario obtener indicadores

Aspectos a definir para la selección y definición de indicadores

Establecimiento de los umbrales de rendimiento de los sistemas de información

Recolección y análisis de los datos aportados por los indicadores

Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado


SCORM 5. CONFECCIÓN DEL PROCESO DE MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES

Identificación de los dispositivos de comunicaciones

Análisis de los protocolos y servicios de comunicaciones

Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones

Procesos de monitorización y respuesta

Herramientas de monitorización de uso de puertos y servicios tipo Sniffer

Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti

Sistemas de gestión de información y eventos de seguridad (SIM/SEM)

Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)


SCORM 6. SELECCIÓN DEL SISSCORM DE REGISTRO DE EN FUNCIÓN DE LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento

Análisis de los requerimientos legales en referencia al registro

Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros

Asignación de responsabilidades para la gestión del registro

Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad

Guía para la selección del sistema de almacenamiento y custodia de registros


SCORM 7. ADMINISTRACIÓN DEL CONTROL DE ACCESOS ADECUADOS DE LOS SISTEMAS DE INFORMACIÓN

Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos

Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos

Requerimientos legales en referencia al control de accesos y asignación de privilegios

Perfiles de de acceso en relación con los roles funcionales del personal de la organización

Herramientas de directorio activo y servidores LDAP en general

Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)

Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)

Interesados en IFCT0109 Seguridad Informática

El presente scorm va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionados con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.

Certificado Profesionalidad Módulo Formativo MF0486_3 MF0487_3 MF0488_3 MF0489_3 MF0490_3 Seguridad Equipos Informáticos Unidad Competencia Gestión Riesgos Plan Implantación Seguridad Protección Datos Carácter Personal Segurida...

Duración sugerida para este contenido: 500 horas