Tutorial de Herramientas de Auditoria y Seguridad Informática


MODALIDAD: TELEFORMACIÓN

HORAS: 40 H

100 % bonificable


OBJETIVOS


Este curso online de Tutorial de Herramientas de Auditoria y Seguridad Informática ofrece una formación especializada en la materia. Debemos saber que hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para conocer las herramientas en seguridad informática y auditoria.


CONTENIDOS:


UNIDAD DIDÁCTICA 1. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN

  1. Introducción al análisis de riesgos

  2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura

  3. Particularidades de los distintos tipos de código malicioso

  4. Principales elementos del análisis de riesgos y sus modelos de relaciones

  5. Metodologías cualitativas y cuantitativas de análisis de riesgos

  6. Identificación de los activos involucrados en el análisis de riesgos y su valoración

  7. Identificación de las amenazas que pueden afectar a los activos identificados previamente

  8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra

  9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría

  10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas

  11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse

  12. Determinación de la probabilidad e impacto de materialización de los escenarios

  13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza

  14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no

  15. Relación de las distintas alternativas de gestión de riesgos

  16. Guía para la elaboración del plan de gestión de riesgos

  17. Exposición de la metodología NIST SP 800-30

  18. Exposición de la metodología Magerit versión 2


UNIDAD DIDÁCTICA 2. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS

  1. Herramientas del sistema operativo tipo Ping, Traceroute, etc

  2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.

  3. Herramientas de análisis de vulnerabilidades tipo Nessus

  4. Analizadores de protocolos tipo WireShark, DSniff, Cain Abel, etc.

  5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.

  6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.


UNIDAD DIDÁCTICA 3. ROBUSTECIMIENTO DE SISTEMAS

  1. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información

  2. Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios

  3. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles

  4. Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible

  5. Actualización de parches de seguridad de los sistemas informáticos

  6. Protección de los sistemas de información frente a código malicioso

  7. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema

  8. Monitorización de la seguridad y el uso adecuado de los sistemas de información


UNIDAD DIDÁCTICA 4. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS

  1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad

  2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ

  3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones

  4. Definición de reglas de corte en los cortafuegos

  5. Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad

  6. Establecimiento de la monitorización y pruebas del cortafuegos