Formación a Medida - Seguridad Informatica para No Expertos


Estos programas pueden adaptarse en contenidos y horarios de acuerdo a sus necesidades. Consúltenos una solución formativa a medida en:

Telf. 91 700 49 53 / 39

incompany@ikn.es


Programa

MODULO 1
EMPEZANDO POR EL PRINCIPIO: UN REPASO FUNDAMENTAL POR LA TERMINOLOGIA
• Definición de conceptos clave: La seguridad es en definitiva la gestión del riesgo
 - Activo
 - Vulnerabilidad
 - Riesgo
 - Salvaguardas
• Criptografía
• Cifrado. Algoritmos simétricos y Asimétricos
• Infraestructura de clave pública. Firma electrónica
• Niveles ISO/OSI. Protocolos
• Sistema de Gestión de la Seguridad de la Información: SGSI, la pieza clave

 

MODULO 2
PRINCIPALES ESTANDARES Y NORMAS A TENER EN CUENTA EN SEGURIDAD INFORMATICA
• Normalización
• Relación con las normas de gestión de la seguridad de la información
 - Familia 27000
 - La norma ISO/IEC 17799 y 71502
• NIST 800-55
• Principios legales y normativos de la seguridad de la información
 - LOPD
 - Código Penal
 - LGT
 - LSSICE
• Normativas / Directrices sobre continuidad y contingencia
 - ITIL Service Delivery
 - PAS 56 / BS25999
 - NIST 800-34
 - COBIT
 - Marco de la ISO 17799
• Cuáles son las consecuencias legales por falta de seguridad
• Quiénes son los agentes responsables legalmente en la gestión de seguridad

 

MODULO 3
MARCO DE TRABAJO: LA SEGURIDAD INFORMATICA EN LA EMPRESA
• Gobierno de la seguridad. Principales actores
• Plan Director de Seguridad
• Políticas - Procedimientos - Normas
• COBIT como cuadro de mando
• ¿Cómo enlazar COBIT con iTIL y la ISO27001?

 

MODULO 4
ADMINISTRACION Y GESTION DE LA SEGURIDAD INFORMATICA
• Indicadores y métricas de seguridad informática
 - ¿Cómo informar sobre el estado real de la seguridad, anticiparse a las necesidades y justificar gastos?
 - Selección y definición de métricas en función de necesidades de la empresa: Tipos de Indicadores
 - Arquitectura del cuadro de mando e información que debe incluir el cuadro de mando para la Dirección General
 - ¿Cómo gestionar e implementar el sistema de métricas en su empresa?
 - ¿Cómo obtener resultados fiables, precisos y rigurosos?
 - Desarrollo, implementación y adopción de métricas de seguridad informática
• Gestión de incidencias
• Gestión de alertas
• Gestión de auditoría
• Gestión de logs
• Racionalización del gasto, rentabilidad y cálculo del retorno de la inversión

 

MODULO 5
PREVENCION-REACCION: BASES DE LA SEGURIDAD INFORMATICA
Análisis de riesgos: ¿Contra qué nos debemos proteger?

• Inventario y valoración de los activos de información
• Identificación de amenazas, vulnerabilidades y riesgos
• La gestión del riesgo como prioridad: el plan de prevención de riesgos
• Cuáles son las principales medidas preventivas para paliar los riesgos de las “amenazas lógicas”
• Controles de seguridad preventivos y reactivos: plan de contingencia y disaster recovery

Plan de Seguridad de la Información: La política de seguridad
• Criterios para el establecimiento de la política de seguridad
 - Leyes y reglamentos
 - Normas europeas y nacionales
 - Certificación de productos y servicios
• Cómo se plasma la política de seguridad:
 - Normas internas de seguridad de la información
 - Dotación de recursos para implantar y hacer cumplir las normas
• Plan Director de Seguridad
 - Planificación, adquisición, implantación, monitorización
 - Plan de formación y concienciación
 - Rendimiento de la inversión en seguridad
• Organización de la seguridad: Modelos de gestión

Plan de Continuidad de Negocio: Asegurando la supervivencia de la empresa
• Estructura del Plan de Continuidad de Negocio
• Cómo implantarlo
• Desarrollo
• Cómo concienciar y adaptar el PCN
• Consideraciones económicas: análisis coste-beneficios
• Claves de éxito y buenas prácticas

Disaster Recovery
• Qué es disaster recovery y qué procedimientos envuelve
• Estructura del plan: fases, tareas y resultados
• Resistencias culturales y organizativas que pueden surgir y cómo superarlas
• El Plan de Acción y el Plan Administrativo
• Copias de respaldo y recuperación: datos críticos a salvar, periodicidad, idoneidad y ubicación
• Gestión de crisis y diferentes soluciones en entornos críticos
• Mantenimiento y revisión continua del disaster recovery
• Niveles de preparación ante los desastres
• Controles específicos para garantizar la eficacia y eficiencia del plan

 

MODULO 6
HERRAMIENTAS DE SEGURIDAD-SALVAGUARDAS
• Firewalls
• Detección de intrusiones
• Biometría
• Métodos de autenticación
• Control de accesos
• Criptografía de clave pública y firma digital
• Certificados digitales
• Otros métodos de autentificación
• Nuevas tendencias
• Medidas de control de accesos

 

MODULO 7
AUDITORIA APLICACIONES Y COMUNICACIONES
• Seguridad en internet
 - Seguridad física de los servidores
 - Seguridad de las aplicaciones WEB
 - Implementaciones Virtual Private Networks
• Seguridad en aplicaciones
 - Arquitectura de los aplicaciones
 - Puntos de acceso. Vulnerabilidades
 - Seguridad en el ciclo de vida de un aplicaciones
• Seguridad en las comunicaciones
 - Protocolos de comunicaciones en red
 - Ataques y medidas de seguridad
 - Virus, gusanos, spywares

CASO PRACTICO
Implantación de Sistema de Gestión de la Seguridad de la
Información y certificación ISO 27001 en Sanitas




Compartir este contenido en