Objetivos del curso-Comprender las normativas disponibles en materia de Seguridad Informática, a las organizaciones que las emplean y a los temas estratégicos involucrados.
-Entender los aspectos relevantes vinculados con la Gestión de la Seguridad Informática.
-Saber relevar, planificar estratégicamente e implementar políticas, normas y procedimientos de Seguridad en una dada organización.
ContenidoCONTENIDO TEMÁTICO
Sistemas de Gestión de Seguridad Informática
Norma ISO 27001. Enfoque basado en procesos. Establecimiento y gestión del SGSI. Requisitos de documentación. Responsabilidad de la dirección. Auditorias internas del SGSI. Revisión del SGSI. Mejora continua.
Políticas de Seguridad Informática
Norma ISO-IRAM 17799. Política de seguridad. Organización de la seguridad. Clasificación y Control de Activos. Seguridad de los RRHH. Seguridad física y ambiental. Gestión de comunicaciones y operaciones. Control de accesos. Desarrollo y mantenimiento de sistemas. Administración de la continuidad de los negocios. Cumplimiento
Gestión de Riesgos
Norma IRAM 17550. Concepto de la gestión de riesgos. Proceso de gestión de riesgos. Identificación, análisis, evolución y tratamiento de riesgos. Control y revisión. Documentación.
Aspectos Legales de la Seguridad Informática
Legislación en materia de seguridad informática. Delitos a través de Internet. Legislación vigente en materia de privacidad y confidencialidad de la información. Privacidad, secreto, reserva y habeas data.
Gestión en el Cifrado de la Información
Clasificación de sistemas de Cifrado. Cifrado simétrico. Cifrado de clave pública y privada. Comparación, usos, ventajas y desventajas. Firma Digital. Infraestructura de Clave Pública (PKI). Seguridad en correo electrónico y otras aplicaciones de Internet. Protocolos de Seguridad. Ataque y defensa.
Gestión de Redes Seguras
Topologías de redes. Firewalls y Proxies. Túneles y Redes Privadas Virtuales. Monitoreo de Redes. Ataques a TCP/IP. Redes Defendibles
Gestión de la Seguridad en el Software
Proceso de desarrollo seguro. Diseño, implementación, testing, operaciones y mantenimiento. Buffer overflows y otras vulnerabilidades. Validación de entradas de usuario.
Gestión de la Vulnerabilidad
Ciclo de vulnerabilidades. Análisis de vulnerabilidades. Ataques a servidores y aplicaciones. Código malicioso.
Auditoría Informática
Conceptos generales de auditoría informática. Controles en informática. Auditoría de la seguridad informática.
Forensia Informática
Evidencia digital: volatilidad, recolección y preservación. Análisis forense: procesos y herramientas. Análisis en vivo vs. análisis offline. Antiforensia.
Otra formación relacionada con calidad, seguridad informática