Diario del Derecho. Edición de 29/04/2024
  • Diario del Derecho en formato RSS
  • ISSN 2254-1438
  • EDICIÓN DE 05/04/2010
 
 

Curso Seguridad TIC: “Auditoría y medidas técnicas para el cumplimiento de la LOPD y su reglamento”

05/04/2010
Compartir: 

La Sección de Derecho de las Tecnologías de la Información y la Comunicación del Ilustre Colegio de Abogados de Barcelona organiza el Curso Seguridad TIC: “Auditoría y medidas técnicas para el cumplimiento de la LOPD y su reglamento”.

PROGRAMA

26/04/10

Introducción a la Seguridad 'TIC'

Conceptos claves de la Seguridad. ¿Qué es una Auditoría? Alcance de una Auditoría. Ciclo de Vida. Necesidad de una Auditoría (análisis de riesgos y controles internos)

28/04/10

Operativa de los Sistemas de Información

Componentes y Arquitectura del tratamiento de la Información:

Sistemas Hardwares: ordenadores, terminales, etc.

Sistemas Software: Sistemas operativos, de Control de Acceso, de Comunicaciones de datos, de Base de Datos, de administración y control de copias de seguridad, etc.

Funcionalidades de los sistemas de Información:

Servidores de: impresión, de ficheros, de aplicaciones, web, proxy, BBDD, etc.

Dispositivos especializados y de seguridad: firewalls, IDS/IPS, antispam, filtrado web, switch, routers, VPNs, etc.

Control de Dispositivos (concepto de DLP o Data Loss Protection): vía USB, vía tarjetas de memoria, vía sin hilos (bluetooth, RFID, etc.). Plataformas de monitoreo.

03/05/10

Infraestructura de las Redes de Sistemas de Información

Redes de Área Local:

Medios físicos LAN. Componentes LAN.

Redes de Área Extendida WAN:

Redes Virtuales Privadas VPN

Redes Wireless

Servicios TCP/Ip a la World Wide Web de Internet (www)

Conceptos: URL, CGI, cookie, Applets...

05/05/10

Virtualización y Cloud Computing

Concepto de Virtualización

Concepto Cloud (nube)

Modelos de servicio de Cloud Computing:

Infrastructure as en Service (IaaS)

Platform as en Service (PaaS)

Software as en Service (SaaS).

10/05/10

Protección de los activos de Información

Gestión de la Seguridad de la Información: Inventario y clasificación de los activos de Información.

Permisos de Acceso a los Sistemas.

Controles de Acceso obligatorios y discrecionales.

Seguridad de la Información con Terceros.

Controles de Acceso: Puntos generales de entrada.

Identificación y Autenticación.

Ingeniería Social.

Autorización y registro (logging).

Almacenar, recuperar, transportar y destruir información confidencial.

Amenazas a la seguridad de la Red:

A la seguridad LAN.

A la seguridad Wireless.

A la seguridad de Internet.

Cifrado.

Malware Seguridad a la Telefonía IP (ToIP)

12/05/10

Metodología

7 consideraciones para el éxito de una Auditoría de seguridad.

Tipo de Auditorías

Beneficios de una Auditoría.

Metodologías/Estándares de Auditoria mes destacados:

MAGERIT.

Octave.

ISO 27000

Metodologías de madurez y controles: COBIT.

ISM3.

Auditorías de Computer Forensic: Concepto forensic readiness

Profesor: Xavier Vigué, Ingeniero de Telecomunicación

Comentarios

Escribir un comentario

Para poder opinar es necesario el registro. Si ya es usuario registrado, escriba su nombre de usuario y contraseña:

 

Si desea registrase en www.iustel.com y poder escribir un comentario, puede hacerlo a través el siguiente enlace: Registrarme en www.iustel.com.

  • Iustel no es responsable de los comentarios escritos por los usuarios.
  • No está permitido verter comentarios contrarios a las leyes españolas o injuriantes.
  • Reservado el derecho a eliminar los comentarios que consideremos fuera de tema.

Revista El Cronista:

Revista El Cronista del Estado Social y Democrático de Derecho

Lo más leído:

Secciones:

Boletines Oficiales:

 

© PORTALDERECHO 2001-2024

Icono de conformidad con el Nivel Doble-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI: abre una nueva ventana