Introducción a la ciberseguridad: fundamentos y gestión de riesgos
Introducción
Conocimiento de los fundamentos de ciberseguridad
     Modelos organizativos
     Conceptos básicos y tecnológicos
          CID: confidencialidad, integridad y disponibilidad
          Autenticación y autorización
          Criptografía
          Firewalls y sistemas de detección y prevención de intrusos (IDS/IPS)
     Role de las personas
Identificación de amenazas, ataques y vulnerabilidades de los sistemas
     Tipo de amenazas y actores relevantes en el cibercrimen
          Tipos de amenazas
          Actores relevantes en el cibercrimen
Realización de una evaluación de seguridad y gestión de riesgos
     Metodología gestión riesgos
     Alcance, activos críticos, identificación y valoración riesgos negocio
          Activos críticos
          Identificación y valoración riesgos negocio
     Amenazas y salvaguardas
     Continuidad del negocio
     Ciclo gestión de riesgos.
     Modelos de gobernanza y clasificación Información
          Modelos de gobernanza
          Clasificación de la información
     Estándares y regulación
          Información Scurity Management: ISO 2700, 27002, 27005
          Risk Management: ISO 31000, 31010, COBIT 5, NIST 800-39
          Risk Assessment: NIST 800-30
          Security Controls: NIST 800-53
          Specific: GDPR (Data Protection), OWASP (Web Application Security), PCI-DSS (payment cads), etc.
          Risk Framework: NIST Framework
          Threats of ICS: NIST 800-82
          IACS standards: ISA/IEC-62443
     Gestión de incidentes
Resumen
Introducción a la ciberseguridad. Seguridad de los sistemas
Introducción
Conocimientos de la seguridad de los sistemas
     Hardening: software, hardware y redes
          Sistemas operativos
          Aplicaciones
          Servidores, puestos de trabajo, dispositivos móviles
          Bases de datos
          Dispositivos de red y sistemas industriales
Aproximación a los componentes de la seguridad en redes
     Niveles OSI (Open System Interconnection Model)
     Modelo TCP/IP: protocolos DNS, FTP, IMAP, TCP, IPv4, IPv6, HTTP.
     Encapsulado
     Componentes de seguridad en redes: firewall, IDS/IPS, WIDPS, UTM
Conocimientos y utilización de medidas de seguridad y defensa en profundidad
     Tipologías de seguridad
     Seguridad física: riesgos y medidas
     Seguridad lógica: defensa en profundidad
          Control de accesos: identidad, agutenticación
          Protección: firewall, protección dispositivos, inteligencia y monitorización
               Perímetro: pasiva/activa
               Interna: pasiva/activa
               Cadena de suministro
Implementación de herramientas de hacking ético
     Introducción al hacking
Resumen
 
							
 
                                        