Adopción de pautas y prácticas de tratamiento seguro de la información
-
Fiabilidad, confidencialidad, integridad y disponibilidad.
-
Elementos vulnerables en el sistema informático. Hardware, software y datos.
-
Análisis de las principales vulnerabilidades de un sistema informático.
-
Amenazas. Tipos. Amenazas físicas y lógicas.
-
Seguridad física y ambiental.
-
Ubicación y protección física de los equipos y servidores.
-
Sistemas de alimentación ininterrumpida.
-
-
Seguridad lógica.
-
Criptografía.
-
Listas de control de acceso.
-
Establecimiento de políticas de contraseñas.
-
Políticas de almacenamiento.
-
Copias de seguridad e imágenes de respaldo.
-
Medios de almacenamiento.
-
-
Análisis forense en sistemas informáticos.
Implantación de mecanismos de seguridad activa
-
Ataques y contramedidas en sistemas personales.
-
Clasificación de los ataques.
-
Anatomía de ataques y análisis de software malicioso.
-
Herramientas preventivas.
-
Herramientas paliativas.
-
Actualización de sistemas y aplicaciones.
-
Seguridad en la conexión con redes públicas.
-
Pautas y prácticas seguras.
-
-
Seguridad en la red corporativa.
-
Monitorización del tráfico en redes.
-
Seguridad en los protocolos para comunicaciones inalámbricas.
-
Riesgos potenciales de los servicios de red.
-
Intentos de penetración.
-
Implantación de técnicas de acceso remoto. Seguridad perimetral.
- Elementos básicos de la seguridad perimetral.
- Perímetros de red. Zonas desmilitarizadas.
- Arquitectura débil de subred protegida.
- Arquitectura fuerte de subred protegida.
- Redes privadas virtuales. VPN.
- Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas de cifrado. Clave pública y clave privada.
- VPN a nivel de red. SSL, IPSec.
- VPN a nivel de aplicación. SSH.
- Servidores de acceso remoto.
- Protocolos de autenticación.
- Configuración de parámetros de acceso.
- Servidores de autenticación.
Instalación y configuración de cortafuegos.
- Utilización de cortafuegos.
- Filtrado de paquetes de datos.
- Tipos de cortafuegos. Características. Funciones principales.
- Instalación de cortafuegos. Ubicación.
- Reglas de filtrado de cortafuegos.
- Pruebas de funcionamiento. Sondeo.
- Registros de sucesos de cortafuegos.
Instalación y configuración de servidores proxy.
- Tipos de proxy. Características y funciones.
- Instalación de servidores proxy.
- Instalación y configuración de clientes proxy.
- Configuración del almacenamiento en la caché de un proxy.
- Configuración de filtros.
- Métodos de autenticación en un proxy.
Implantación de soluciones de alta disponibilidad.
- Definición y objetivos.
- Análisis de configuraciones de alta disponibilidad.
- Funcionamiento ininterrumpido.
- Integridad de datos y recuperación de servicio.
- Servidores redundantes.
- Sistemas de clusters.
- Balanceadores de carga.
- Instalación y configuración de soluciones de alta disponibilidad.
- Virtualización de sistemas.
- Posibilidades de la virtualización de sistemas.
- Herramientas para la virtualización.
- Configuración y utilización de máquinas virtuales.
- Alta disponibilidad y virtualización.
- Simulación de servicios con virtualización.
Reconocimiento de la legislación y normativa sobre seguridad y protección de datos.
- Legislación sobre protección de datos. Figuras legales en el tratamiento y mantenimiento de los ficheros de datos.
- Legislación sobre los servicios de la sociedad de la información y correo electrónico.