Saltar la navegación

Contenidos Básicos

Adopción de pautas y prácticas de tratamiento seguro de la información

  • Fiabilidad, confidencialidad, integridad y disponibilidad.

  • Elementos vulnerables en el sistema informático. Hardware, software y datos.

  • Análisis de las principales vulnerabilidades de un sistema informático.

  • Amenazas. Tipos. Amenazas físicas y lógicas.

  • Seguridad física y ambiental.

    • Ubicación y protección física de los equipos y servidores.

    • Sistemas de alimentación ininterrumpida.

  • Seguridad lógica.

    • Criptografía.

    • Listas de control de acceso.

    • Establecimiento de políticas de contraseñas.

    • Políticas de almacenamiento.

    • Copias de seguridad e imágenes de respaldo.

    • Medios de almacenamiento.

  • Análisis forense en sistemas informáticos.

Implantación de mecanismos de seguridad activa

  • Ataques y contramedidas en sistemas personales.

    • Clasificación de los ataques.

    • Anatomía de ataques y análisis de software malicioso.

    • Herramientas preventivas.

    • Herramientas paliativas.

    • Actualización de sistemas y aplicaciones.

    • Seguridad en la conexión con redes públicas.

    • Pautas y prácticas seguras.

  • Seguridad en la red corporativa.

    • Monitorización del tráfico en redes.

    • Seguridad en los protocolos para comunicaciones inalámbricas.

    • Riesgos potenciales de los servicios de red.

    • Intentos de penetración.

Implantación de técnicas de acceso remoto. Seguridad perimetral.

  • Elementos básicos de la seguridad perimetral.
  • Perímetros de red. Zonas desmilitarizadas.
  • Arquitectura débil de subred protegida.
  • Arquitectura fuerte de subred protegida.
  • Redes privadas virtuales. VPN.
  • Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas de cifrado. Clave pública y clave privada.
    • VPN a nivel de red. SSL, IPSec.
  • VPN a nivel de aplicación. SSH.
  • Servidores de acceso remoto.
    • Protocolos de autenticación.
    • Configuración de parámetros de acceso.
    • Servidores de autenticación.

Instalación y configuración de cortafuegos.

  • Utilización de cortafuegos.
  • Filtrado de paquetes de datos.
  • Tipos de cortafuegos. Características. Funciones principales.
  • Instalación de cortafuegos. Ubicación.
  • Reglas de filtrado de cortafuegos.
  • Pruebas de funcionamiento. Sondeo.
  • Registros de sucesos de cortafuegos.

Instalación y configuración de servidores proxy.

  • Tipos de proxy. Características y funciones.
  • Instalación de servidores proxy.
  • Instalación y configuración de clientes proxy.
  • Configuración del almacenamiento en la caché de un proxy.
  • Configuración de filtros.
  • Métodos de autenticación en un proxy.

Implantación de soluciones de alta disponibilidad.

  • Definición y objetivos.
  • Análisis de configuraciones de alta disponibilidad.
    • Funcionamiento ininterrumpido.
    • Integridad de datos y recuperación de servicio.
    • Servidores redundantes.
    • Sistemas de clusters.
    • Balanceadores de carga.
  • Instalación y configuración de soluciones de alta disponibilidad.
  • Virtualización de sistemas.
  • Posibilidades de la virtualización de sistemas.
  • Herramientas para la virtualización.
  • Configuración y utilización de máquinas virtuales.
  • Alta disponibilidad y virtualización.
  • Simulación de servicios con virtualización.

Reconocimiento de la legislación y normativa sobre seguridad y protección de datos.

  • Legislación sobre protección de datos. Figuras legales en el tratamiento y mantenimiento de los ficheros de datos.
  • Legislación sobre los servicios de la sociedad de la información y correo electrónico.