Resumen del curso Seguridad en equipos informáticos

Objetivos
Asegurar equipos informáticos.
 
Contenido
1 criterios generales aceptados sobre seguridad - 1.1 modelo de seguridad orientada a la gestión del riesgo - 1.2 relación de las amenazas más frecuentes - 1.3 salvaguardas y tecnologías de seguridad más habituales - 1.4 la gestión de la seguridad informática - 1.5 actividades: criterios generales aceptados sobre seguridad - 2 análisis de impacto de negocio - 2.1 identificación de procesos de negocio soportados - 2.2 valoración de los requerimientos de confidencialidad - 2.3 determinación de los sistemas de información - 2.4 actividades: análisis de impacto de negocio - 3 gestión de riesgos - 3.1 gestión de riesgos y exposición - 3.2 metodologías aceptadas de identificación y análisis - 3.3 aplicación de controles y medidas de salvaguarda - 3.4 actividades: gestión de riesgos - 4 plan de implantación de seguridad - 4.1 determinación del nivel de seguridad existente - 4.2 selección de medidas de salvaguarda - 4.3 guía para la elaboración del plan de implantación - 4.4 actividades: plan de implantación de seguridad - 5 protección de datos de carácter personal - 5.1 principios generales de protección de datos de carácter personal - 5.2 infracciones y sanciones contempladas en la legislación - 5.3 identificación y registro de los ficheros con datos - 5.4 elaboración del documento de seguridad requerido - 5.5 actividades: protección de datos de carácter personal - 6 seguridad física e industrial de los sistemas - 6.1 determinación de los perímetros de seguridad física - 6.2 sistemas de control de acceso físico más frecuentes - 6.3 criterios de seguridad para el emplazamiento físico - 6.4 exposición de elementos más frecuentes - 6.5 requerimientos de climatización y protección contra incendios - 6.6 elaboración de la normativa de seguridad física - 6.7 sistemas de ficheros más frecuentemente utilizados - 6.8 establecimiento del control de accesos de los sistemas - 6.9 configuración de políticas y directivas del directorio de usuarios - 6.10 establecimiento de las listas de control de acceso - 6.11 gestión de altas, bajas y modificaciones de usuarios - 6.12 requerimientos de seguridad relacionados con el control de acceso - 6.13 sistemas de autenticación de usuarios - 6.14 relación de los registros de auditoría del sistema operativo - 6.15 elaboración de la normativa de control de accesos - 6.16 actividades: seguridad física e industrial de los sistemas - 7 identificación de servicios - 7.1 identificación de los protocolos, servicios y puertos - 7.2 herramientas de análisis de puertos y servicios abiertos - 7.3 herramientas de análisis de tráfico de comunicaciones - 7.4 actividades: identificación de servicios - 8 robustecimiento del sistema - 8.1 modificación de los usuarios y contraseñas - 8.2 directivas de gestión de contraseñas y privilegios - 8.3 eliminación y cierre de las herramientas - 8.4 configuración de los sistemas de información - 8.5 actualización de parches de seguridad - 8.6 protección de los sistemas de información frente a código malicioso - 8.7 gestión segura de comunicaciones - 8.8 monitorización de la seguridad y el uso adecuado - 8.9 actividades: robustecimiento del sistema - 9 implantación y configuración de cortafuegos - 9.1 relación de los distintos tipos de cortafuegos - 9.2 criterios de seguridad para la segregación de redes - 9.3 utilización de redes privadas virtuales - vpn - 9.4 definición de reglas de corte en los cortafuegos - 9.5 relación de los registros de auditoría de los cortafuegos - 9.6 establecimiento de la monitorización y pruebas de los cortafuegos - 9.7 actividades: implantación y configuración de cortafuegos - 9.8 cuestionario: cuestionario módulo 3 -