SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Curso online:
     Sistemas de Gestión de la Seguridad de la
     Información ISO 27001 y Ley Orgánica de
     Protección de Datos




PRESENTACIÓN
El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en
las empresas y entidades públicas y profundiza en la norma ISO/IEC 27001, la cual ofrece, a su vez, una
aproximación formal y práctica a la seguridad en el mundo de las organizaciones y aporta el enfoque
necesario para establecer un Sistema de Gestión de la Seguridad de la Información en función de las
necesidades de negocio. También, se hace especial hincapié en el apartado de la normativa legal,
especialmente en lo que se refiere a la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal
(LOPD) y al nuevo reglamento de la LOPD (RC1720/2007) que son de obligatorio cumplimiento por todas
las empresas y organizaciones públicas y privadas españolas, incluyendo a los autónomos. A su vez, el
curso no se queda sólo en una aproximación teórica sino que se realizan supuestos prácticos a nivel de red
y aplicativo (técnicas de Hacking Ético) para comprobar el estado “real” de la seguridad. Asimismo, se
profundizará en el Análisis de Riesgos, que consiste en determinar las principales amenazas que puedan
afectar a la infraestructura IT de nuestra organización.



OBJETIVOS
El curso nos introduce en el mundo de la seguridad de la información (SI) aplicada a las empresas y
entidades públicas y profundiza en torno a los Sistemas de Gestión de la Seguridad de la Información
(Norma ISO 27001) y la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). Establecer una
quía práctica, sencilla, ágil y lógica para implantar la norma ISO 9001 en las organizaciones



                                                                                                             Página 1
ESTRUCTURA
75 horas



DIRIGIDO A
Ingenieros Técnicos y Superiores en carreras técnicas, Directores Financieros y de Sistemas,
Administradores, y en general cualquier persona relacionada con el mundo de los sistemas de información
con ganas de introducirse o ampliar conocimientos en el área de seguridad de la información.




PREREQUISITOS
Sin prerrequisitos estrictos en general. Recomendable conocimientos de informática a nivel usuario para un
mejor aprovechamiento de los supuestos prácticos.



REQUERIMIENTOS TÉCNICOS
Acceso con cuenta de administrador al equipo
Tener instalada la herramienta de virtualización VMware Server 2.0.
Máquina virtual instalada: Backtrack 3.0
Máquina virtual instalada: Ubuntu 8.10 Server
Opcional: máquina virtual instalada con sistema Windows 2003 para realizar práctica extra.
Visor de PDF
Acceso a Internet.



PROGRAMA
           MÓDULO                                DENOMINACIÓN
                 I        Teoría – Introducción a la Seguridad de la información.
                          Cuestionario Módulo I
                          Teoría – introducción norma ISO 27001/2007 Sistema de
                II
                          la Seguridad de la Información (SGSI)
                          Cuestionario Módulo II
                          Teoría –Seguridad Organizativa y Política de Seguridad
                III
                          según la norma ISO 27001
                          Cuestionario Módulo III
                IV        Teoría – Análisis y Gestión de Riesgos
                          Prácticas Módulo IV


                                                                                                             Página 2
Cuestionario Módulo IV
                          Teoría – Seguridad Lógica y Operativa según la norma
                V
                          ISO 27001
                          Prácticas Módulo V
                          Cuestionario Módulo V
                          Teoría- Seguridad de red y aplicativos según la norma ISO
                VI
                          27002
                          Prácticas Módulo VI
                          Cuestionario Módulo VI
               VII        Teoría- Seguridad Física según la norma ISO 27001
                          Cuestionario Módulo VII
                          Teoría- Gestión de Incidencias y Continuidad de Negocio
               VIII
                          según la norma ISO 27002
                          Cuestionario Módulo VIII
                          Teoría – Controles orientados al cumplimiento interno.
                IX
                          Auditoría interna
                          Cuestionario Módulo IX
                          Teoría – Controles orientados al Cumplimiento
                X
                          Regulatorio. LOPD, Reglamento De la LOPD y LSSICE
                          Prácticas Módulo X
                          Cuestionario Módulo X


Tema 1. Introducción la Seguridad de la Información.
1.1 ¿Qué es la Seguridad de la Información?
1.2 Conceptos básicos sobre Seguridad de la información
1.3 Cómo aplicar la Seguridad de la Información en la empresa.
Evaluación
Cuestionario Tipo Test Módulo I

Tema 2. Presentación de la norma ISO/IEC 27001: Sistema de Gestión de la Información (SGSI)
Información (SGSI)
Contenido
2.1. Introducción
2.2. Antecedentes.
2.3. La norma ISO 27001
2.4 Metodología
2.5 Proceso de Implantación y Certificación

Evaluación



                                                                                              Página 3
Cuestionario Tipo Test Módulo II

Tema 3. Controles orientados a la Seguridad Organizativa y Política de Seguridad según la norma ISO
27002.
Contenido
3.1 Introducción
3.2 Política de Seguridad
3.3 Seguridad Organizativa
    3.3.1 Organización Interna
    3.3.2 Terceras Partes
    3.3.3 Recursos Humanos

Evaluación
Cuestionario Tipo Test Módulo III

Tema 4. Gestión de Activos. Análisis y Gestión del Riesgo
Contenido
4.1 Gestión de Activos
4.2 Análisis y Gestión del Riesgo
4.3 Práctica Módulo IV. Ejercicio práctico de Análisis de Riesgos
Evaluación
Cuestionario Tipo Test Módulo IV

Tema 5. Plan de Adecuación al Esquema Nacional de Seguridad
Contenido
5.1   Introducción
5.2   Seguridad operativa
      5.2.2 Procedimientos Operacionales y Responsabilidades
      5.2.3 Gestión de los Servicios Realizados a Terceras Partes
      5.2.4 Planificación
      5.2.5 Protección contra Código Malicioso y Código Móvil
      5.2.6 Copias de Seguridad
      5.2.7 Gestión de Medios
      5.2.8Intercambio de Información
5.3 Seguridad Lógica
      5.3.1 Requerimientos del Negocio para el Control de Acceso
      5.3.2 Gestión del Acceso Lógico
      5.3.3 Responsables de los Usuarios
      5.3.4 Control de Acceso al Sistema Operativo
Evaluación
Cuestionario Tipo Test Módulo V
Prácticas
Virtualización: VMware Server 2.0
Comandos básicos de red
Copias de seguridad
Análisis de equipos Windows con MBSA.

Tema 6. Seguridad de Red y Aplicativos. Hacking Ético
Contenido
6.1   Introducción
6.2   Seguridad en Red
      6.2.1 Gestión de la Seguridad en la Red
      6.2.2 Controles de Acceso en la Red
      6.2.3 Monitorización
      6.2.4 Intercambio de Información



                                                                                                      Página 4
6.2.5 Computación de Comercio Electrónico
6.3 Seguridad en Aplicativos
       6.3.1 control de Acceso a las Aplicaciones y a la Información
       6.3.2 Requerimientos de Seguridad de los Sistemas de Información
       6.3.3 Procesado Adecuado en las Aplicaciones
       6.3.4 Controles Criptográficos
       6.3.5 Seguridad en los Ficheros del Sistema
       6.3.6 Procedimientos de Control de Cambios
       6.3.7 Gestión de Vulnerabilidades Ténicas
Evaluación
Cuestionario Tipo Test Módulo VI
Prácticas
Introducción al test de intrusión
Escaneo de puertos
Certificados OpenSSL (Instalación y configuración de una CA)
Vulnerabilidades web


Tema 7. Controles de Seguridad de Física según norma 27002
Contenido
7.1 Introducción
7.2 Áreas Seguras
7.3 Seguridad del Equipo
Evaluación
Cuestionario Tipo Test Módulo VI

Tema 8. Controles orientados a la Gestión de Incidencias y Continuidad de Negocio según ISO 27002
Contenido
8.1 Introducción
8.2 Informando de los Eventos y Debilidades Referidos a la Seguridad de la Información
8.3 Gestión de los Incidentes y Mejoras en la Seguridad de la Información.
8.4 Aspectos sobre la Seguridad de la Información relativos a la Continuidad de Negocio
Negocio
Evaluación
Cuestión Tipo Test Módulo VIII


Tema 9. Controles orientados al Cumplimiento Interno. Auditoría Interna
Contenido
9.1 Introducción
9.2 Conformidad con las Políticas y Estándares de Seguridad y Conformidad Ténica
9.3 Auditoría Interna.
9.4 Monitorización
Evaluación
Cuestionario Tipo Test Módulo IX
Tema 10. Controles orientados al Cumplimiento Regulatorio: LOPD, Reglamento de la LOPD y LSSICE
Contenido
10.1 Contenidos
10.2 Conformidad con los Requisitos Legales
10.3 LOPD y Reglamento
10.4 LSSI
Evaluación
Cuestionario Tipo Test Módulo X
Práctica
Supuesto Práctico Cumplimiento Regulatorio



                                                                                                    Página 5
INFORMACIÓN E INSCRIPCIONES
PRECIO: 50€ / mes
Incluye: Documentación, acceso a plataforma online, tutorías por email.

Diploma SETIVAL

INSCRIPCIÓNES: alejandro.molla@setival.com
Tel.: +34 963936917

En caso de encontrarse interesado en realizar este curso, por favor contacte con nosotros a través de este
mismo e-mail.

FORMACIÓN GRATUITA parcialmente o en su totalidad, para las Empresas y Trabajadores asalariados
que lo soliciten, a través del Sistema de Bonificaciones a los Seguros Sociales de la Fundación Tripartita
para la Formación en el Empleo. Orden TAS/2307/2007 y el RD 395/2007.




                                                                                                             Página 6

Contenu connexe

Tendances

Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1jonnyceballos
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesJack Daniel Cáceres Meza
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...xavazquez
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...Luis Fernando Aguas Bucheli
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present finalJABERO241
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 

Tendances (20)

Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present final
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BASeminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
 
Modulo III, parte 3
Modulo III, parte 3Modulo III, parte 3
Modulo III, parte 3
 
iso 27005
iso 27005iso 27005
iso 27005
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 

En vedette

Aramirezcas tfm0514memoria
Aramirezcas tfm0514memoriaAramirezcas tfm0514memoria
Aramirezcas tfm0514memoriakinny32
 
Simulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da InformaçãoSimulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da InformaçãoFernando Palma
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
Iso 27001 actualización versión 2013
Iso 27001   actualización versión 2013Iso 27001   actualización versión 2013
Iso 27001 actualización versión 2013Maria Jose Buigues
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4jcfarit
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundationAdriano Martins Antonio
 

En vedette (11)

Aramirezcas tfm0514memoria
Aramirezcas tfm0514memoriaAramirezcas tfm0514memoria
Aramirezcas tfm0514memoria
 
Simulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da InformaçãoSimulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da Informação
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Iso 27001 actualización versión 2013
Iso 27001   actualización versión 2013Iso 27001   actualización versión 2013
Iso 27001 actualización versión 2013
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 

Similaire à Curso online sgsi y lopd

Similaire à Curso online sgsi y lopd (20)

Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
S8-SCPC.pptx
S8-SCPC.pptxS8-SCPC.pptx
S8-SCPC.pptx
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking ético
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Is
IsIs
Is
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustado
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
NORMAS ISO 27001
NORMAS ISO 27001NORMAS ISO 27001
NORMAS ISO 27001
 
Gestion de la seguridad tema2
Gestion de la seguridad   tema2Gestion de la seguridad   tema2
Gestion de la seguridad tema2
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Auditoria
AuditoriaAuditoria
Auditoria
 

Curso online sgsi y lopd

  • 1. Curso online: Sistemas de Gestión de la Seguridad de la Información ISO 27001 y Ley Orgánica de Protección de Datos PRESENTACIÓN El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma ISO/IEC 27001, la cual ofrece, a su vez, una aproximación formal y práctica a la seguridad en el mundo de las organizaciones y aporta el enfoque necesario para establecer un Sistema de Gestión de la Seguridad de la Información en función de las necesidades de negocio. También, se hace especial hincapié en el apartado de la normativa legal, especialmente en lo que se refiere a la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (LOPD) y al nuevo reglamento de la LOPD (RC1720/2007) que son de obligatorio cumplimiento por todas las empresas y organizaciones públicas y privadas españolas, incluyendo a los autónomos. A su vez, el curso no se queda sólo en una aproximación teórica sino que se realizan supuestos prácticos a nivel de red y aplicativo (técnicas de Hacking Ético) para comprobar el estado “real” de la seguridad. Asimismo, se profundizará en el Análisis de Riesgos, que consiste en determinar las principales amenazas que puedan afectar a la infraestructura IT de nuestra organización. OBJETIVOS El curso nos introduce en el mundo de la seguridad de la información (SI) aplicada a las empresas y entidades públicas y profundiza en torno a los Sistemas de Gestión de la Seguridad de la Información (Norma ISO 27001) y la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). Establecer una quía práctica, sencilla, ágil y lógica para implantar la norma ISO 9001 en las organizaciones Página 1
  • 2. ESTRUCTURA 75 horas DIRIGIDO A Ingenieros Técnicos y Superiores en carreras técnicas, Directores Financieros y de Sistemas, Administradores, y en general cualquier persona relacionada con el mundo de los sistemas de información con ganas de introducirse o ampliar conocimientos en el área de seguridad de la información. PREREQUISITOS Sin prerrequisitos estrictos en general. Recomendable conocimientos de informática a nivel usuario para un mejor aprovechamiento de los supuestos prácticos. REQUERIMIENTOS TÉCNICOS Acceso con cuenta de administrador al equipo Tener instalada la herramienta de virtualización VMware Server 2.0. Máquina virtual instalada: Backtrack 3.0 Máquina virtual instalada: Ubuntu 8.10 Server Opcional: máquina virtual instalada con sistema Windows 2003 para realizar práctica extra. Visor de PDF Acceso a Internet. PROGRAMA MÓDULO DENOMINACIÓN I Teoría – Introducción a la Seguridad de la información. Cuestionario Módulo I Teoría – introducción norma ISO 27001/2007 Sistema de II la Seguridad de la Información (SGSI) Cuestionario Módulo II Teoría –Seguridad Organizativa y Política de Seguridad III según la norma ISO 27001 Cuestionario Módulo III IV Teoría – Análisis y Gestión de Riesgos Prácticas Módulo IV Página 2
  • 3. Cuestionario Módulo IV Teoría – Seguridad Lógica y Operativa según la norma V ISO 27001 Prácticas Módulo V Cuestionario Módulo V Teoría- Seguridad de red y aplicativos según la norma ISO VI 27002 Prácticas Módulo VI Cuestionario Módulo VI VII Teoría- Seguridad Física según la norma ISO 27001 Cuestionario Módulo VII Teoría- Gestión de Incidencias y Continuidad de Negocio VIII según la norma ISO 27002 Cuestionario Módulo VIII Teoría – Controles orientados al cumplimiento interno. IX Auditoría interna Cuestionario Módulo IX Teoría – Controles orientados al Cumplimiento X Regulatorio. LOPD, Reglamento De la LOPD y LSSICE Prácticas Módulo X Cuestionario Módulo X Tema 1. Introducción la Seguridad de la Información. 1.1 ¿Qué es la Seguridad de la Información? 1.2 Conceptos básicos sobre Seguridad de la información 1.3 Cómo aplicar la Seguridad de la Información en la empresa. Evaluación Cuestionario Tipo Test Módulo I Tema 2. Presentación de la norma ISO/IEC 27001: Sistema de Gestión de la Información (SGSI) Información (SGSI) Contenido 2.1. Introducción 2.2. Antecedentes. 2.3. La norma ISO 27001 2.4 Metodología 2.5 Proceso de Implantación y Certificación Evaluación Página 3
  • 4. Cuestionario Tipo Test Módulo II Tema 3. Controles orientados a la Seguridad Organizativa y Política de Seguridad según la norma ISO 27002. Contenido 3.1 Introducción 3.2 Política de Seguridad 3.3 Seguridad Organizativa 3.3.1 Organización Interna 3.3.2 Terceras Partes 3.3.3 Recursos Humanos Evaluación Cuestionario Tipo Test Módulo III Tema 4. Gestión de Activos. Análisis y Gestión del Riesgo Contenido 4.1 Gestión de Activos 4.2 Análisis y Gestión del Riesgo 4.3 Práctica Módulo IV. Ejercicio práctico de Análisis de Riesgos Evaluación Cuestionario Tipo Test Módulo IV Tema 5. Plan de Adecuación al Esquema Nacional de Seguridad Contenido 5.1 Introducción 5.2 Seguridad operativa 5.2.2 Procedimientos Operacionales y Responsabilidades 5.2.3 Gestión de los Servicios Realizados a Terceras Partes 5.2.4 Planificación 5.2.5 Protección contra Código Malicioso y Código Móvil 5.2.6 Copias de Seguridad 5.2.7 Gestión de Medios 5.2.8Intercambio de Información 5.3 Seguridad Lógica 5.3.1 Requerimientos del Negocio para el Control de Acceso 5.3.2 Gestión del Acceso Lógico 5.3.3 Responsables de los Usuarios 5.3.4 Control de Acceso al Sistema Operativo Evaluación Cuestionario Tipo Test Módulo V Prácticas Virtualización: VMware Server 2.0 Comandos básicos de red Copias de seguridad Análisis de equipos Windows con MBSA. Tema 6. Seguridad de Red y Aplicativos. Hacking Ético Contenido 6.1 Introducción 6.2 Seguridad en Red 6.2.1 Gestión de la Seguridad en la Red 6.2.2 Controles de Acceso en la Red 6.2.3 Monitorización 6.2.4 Intercambio de Información Página 4
  • 5. 6.2.5 Computación de Comercio Electrónico 6.3 Seguridad en Aplicativos 6.3.1 control de Acceso a las Aplicaciones y a la Información 6.3.2 Requerimientos de Seguridad de los Sistemas de Información 6.3.3 Procesado Adecuado en las Aplicaciones 6.3.4 Controles Criptográficos 6.3.5 Seguridad en los Ficheros del Sistema 6.3.6 Procedimientos de Control de Cambios 6.3.7 Gestión de Vulnerabilidades Ténicas Evaluación Cuestionario Tipo Test Módulo VI Prácticas Introducción al test de intrusión Escaneo de puertos Certificados OpenSSL (Instalación y configuración de una CA) Vulnerabilidades web Tema 7. Controles de Seguridad de Física según norma 27002 Contenido 7.1 Introducción 7.2 Áreas Seguras 7.3 Seguridad del Equipo Evaluación Cuestionario Tipo Test Módulo VI Tema 8. Controles orientados a la Gestión de Incidencias y Continuidad de Negocio según ISO 27002 Contenido 8.1 Introducción 8.2 Informando de los Eventos y Debilidades Referidos a la Seguridad de la Información 8.3 Gestión de los Incidentes y Mejoras en la Seguridad de la Información. 8.4 Aspectos sobre la Seguridad de la Información relativos a la Continuidad de Negocio Negocio Evaluación Cuestión Tipo Test Módulo VIII Tema 9. Controles orientados al Cumplimiento Interno. Auditoría Interna Contenido 9.1 Introducción 9.2 Conformidad con las Políticas y Estándares de Seguridad y Conformidad Ténica 9.3 Auditoría Interna. 9.4 Monitorización Evaluación Cuestionario Tipo Test Módulo IX Tema 10. Controles orientados al Cumplimiento Regulatorio: LOPD, Reglamento de la LOPD y LSSICE Contenido 10.1 Contenidos 10.2 Conformidad con los Requisitos Legales 10.3 LOPD y Reglamento 10.4 LSSI Evaluación Cuestionario Tipo Test Módulo X Práctica Supuesto Práctico Cumplimiento Regulatorio Página 5
  • 6. INFORMACIÓN E INSCRIPCIONES PRECIO: 50€ / mes Incluye: Documentación, acceso a plataforma online, tutorías por email. Diploma SETIVAL INSCRIPCIÓNES: alejandro.molla@setival.com Tel.: +34 963936917 En caso de encontrarse interesado en realizar este curso, por favor contacte con nosotros a través de este mismo e-mail. FORMACIÓN GRATUITA parcialmente o en su totalidad, para las Empresas y Trabajadores asalariados que lo soliciten, a través del Sistema de Bonificaciones a los Seguros Sociales de la Fundación Tripartita para la Formación en el Empleo. Orden TAS/2307/2007 y el RD 395/2007. Página 6