Clase 3
Arquitectura y Modelos de Seguridad
- Conceptos de control y seguridad
- Modelos de seguridad
- Criterios de evaluación
- Seguridad en entornos cliente/servidor y host
- Seguridad y arquitectura de redes
- Arquitectura de la seguridad IP
Clase 4
Sistemas de Control de Acceso
- Conceptos y tópicos
- Identificación y autenticación
- Sistemas single sign on
- Centralización del acceso
- Metodologías de control
- Monitorización y tecnologías
Clase 5
Seguridad en el Desarrollo de Aplicaciones y Sistemas
- Definiciones y conceptos
- Amenazas y metas de seguridad
- Ciclo de vida
- Arquitecturas seguras
- Control de cambios
- Medidas de seguridad y desarrollo de aplicaciones
- Bases de datos y data warehousing
- Knowledge-basedsystems
Clase 6
Seguridad de las Operaciones
- Recursos
- Privilegios
- Mecanismos de control
- Abusos potenciales
- Controles apropiados
- Principios
Clase 7
Criptografía (I)
- Historia y definiciones
- Aplicaciones y usos
- Conceptos y elementos
- Protocolos y estándares
- Tecnologías básicas
- Sistemas de cifrado
- Criptografía simétrica y asimétrica
Clase 8
Criptografía (II)
- Firma digital
- Seguridad en el correo electrónico
- Protección de datos locales y en tránsito
- Criptografía enInternet
- Publickeyinfrastructure (PKI)
- Esteganografía y esteganálisis
- Ataques y criptoanálisis
- Aspectos legales
Clase 9
Seguridad física y ambiental
- Componentes de seguridad física
- Tipos de amenazas
- Gestión de las instalaciones
- El plan de seguridad física
- Seguridad del personal
- Defensa en profundidad
- Perímetro e interiores
- Protecciones en datacenters
- Sistemas de vigilancia y detección
- Accesos físicos
- Trashing y dumpsterdiving
- Sistemas de suministro
- Detección y supresión de incendios
Clase 10
Seguridad en Internet, Redes y Telecomunicaciones (I)
- Gestión de las comunicaciones
- Redes de datos
- Tecnologías de comunicaciones
- Protocolos de red
- Internet y Web
Clase 11
Seguridad en Internet, Redes y Telecomunicaciones (II)
- Firewalls
- Sistemas de detecciónde intrusos (IDS)
- Honeypots
- Conexiones a escritorios remotos
- Redes virtuales: VPN y VLAN
- Tecnología inalámbrica
Clase 12
Recuperación ante Desastres y Continuidad del Negocio
- Conceptos de recuperación ante desastres y de negocio
- Procesos de planificación de la recuperación
- Gestión del software
- Análisis de Vulnerabilidades
- Desarrollo, mantenimiento y testing de planes
- Prevención de desastres
Clase 13
Cibercrimen
- Fundamentos y funcionamiento
- Malware y Botnets
- Deep Web
- Phishing y Spam
- Operaciones internacionales
- Casos de estudio
- Prevención y acciones
Clase 14
Leyes, investigaciones y ética
- Legislación y regulaciones
- Gestión de incidentes
- Respuesta ante incidentes
- Conducción de investigaciones
- Análisis forense informático
- Ética y seguridad
- Códigos de ética
Clase 15
Evaluaciones de seguridad
- Servicios de evaluación
- Marco legal de un test
- Alcances y tipos de pruebas
- Testing funcional y auditorías
- Ethical Hacking y PenetrationTesting
- Metodologías de evaluación
- Etapas del proceso
- Vulnerability research
- Herramientas y software
- Informes y entregables
Clase 16