PROGRAMA
26/04/10
Introducción a la Seguridad 'TIC'
Conceptos claves de la Seguridad. ¿Qué es una Auditoría? Alcance de una Auditoría. Ciclo de Vida. Necesidad de una Auditoría (análisis de riesgos y controles internos)
28/04/10
Operativa de los Sistemas de Información
Componentes y Arquitectura del tratamiento de la Información:
Sistemas Hardwares: ordenadores, terminales, etc.
Sistemas Software: Sistemas operativos, de Control de Acceso, de Comunicaciones de datos, de Base de Datos, de administración y control de copias de seguridad, etc.
Funcionalidades de los sistemas de Información:
Servidores de: impresión, de ficheros, de aplicaciones, web, proxy, BBDD, etc.
Dispositivos especializados y de seguridad: firewalls, IDS/IPS, antispam, filtrado web, switch, routers, VPNs, etc.
Control de Dispositivos (concepto de DLP o Data Loss Protection): vía USB, vía tarjetas de memoria, vía sin hilos (bluetooth, RFID, etc.). Plataformas de monitoreo.
03/05/10
Infraestructura de las Redes de Sistemas de Información
Redes de Área Local:
Medios físicos LAN. Componentes LAN.
Redes de Área Extendida WAN:
Redes Virtuales Privadas VPN
Redes Wireless
Servicios TCP/Ip a la World Wide Web de Internet (www)
Conceptos: URL, CGI, cookie, Applets...
05/05/10
Virtualización y Cloud Computing
Concepto de Virtualización
Concepto Cloud (nube)
Modelos de servicio de Cloud Computing:
Infrastructure as en Service (IaaS)
Platform as en Service (PaaS)
Software as en Service (SaaS).
10/05/10
Protección de los activos de Información
Gestión de la Seguridad de la Información: Inventario y clasificación de los activos de Información.
Permisos de Acceso a los Sistemas.
Controles de Acceso obligatorios y discrecionales.
Seguridad de la Información con Terceros.
Controles de Acceso: Puntos generales de entrada.
Identificación y Autenticación.
Ingeniería Social.
Autorización y registro (logging).
Almacenar, recuperar, transportar y destruir información confidencial.
Amenazas a la seguridad de la Red:
A la seguridad LAN.
A la seguridad Wireless.
A la seguridad de Internet.
Cifrado.
Malware Seguridad a la Telefonía IP (ToIP)
12/05/10
Metodología
7 consideraciones para el éxito de una Auditoría de seguridad.
Tipo de Auditorías
Beneficios de una Auditoría.
Metodologías/Estándares de Auditoria mes destacados:
MAGERIT.
Octave.
ISO 27000
Metodologías de madurez y controles: COBIT.
ISM3.
Auditorías de Computer Forensic: Concepto forensic readiness
Profesor: Xavier Vigué, Ingeniero de Telecomunicación