Aspectos Esenciales de Seguridad de Información para los Auditores de TI Programa de Curso - Temas y Actividades Día Uno • Introducción a la gestión de seguridad de información (SI) o Política organizacional, funciones y responsabilidades de SI o Conceptos y requerimientos de privacidad o Clasificación de la información o Análisis y gestión de riesgos o Arquitecturas comunes de computo o Arquitectura de seguridad empresarial o Modelos de seguridad de la información • El acceso a los sistemas o Los tipos de autenticación o Servicios de control de acceso o Administración de identidades • El acceso a los datos O Listas de control de acceso (ACLs ) o Control de acceso basado en reglas vs control de acceso basado en roles o Tablas de capacidad de acceso • Monitoreo de seguridad de la información o Sistemas de Protección / detección de intrusos (IPS / IDS ) o Monitoreo de pistas de auditoría o Tipos de eventos a auditar • Seguridad en las aplicaciones o Introducción a DBMS o Procesamiento de transacciones en línea o Almacenamiento de datos o Amenazas del entorno de aplicaciones o Métodos de desarrollo del software o Mecanismos de protección del software o Ciclo del desarrollo de sistemas Día Dos • Operaciones de seguridad o Controles de operaciones seguras o Entorno de protección de la Información • Criptografía o Los métodos de encriptación Introduction to Information Security Management Course ©2015 ISACA. All rights reserved. o o o o o o o La criptografía simétrica y asimétrica Estándar de encriptación de datos Las firmas digitales Certificados deigitales Infraestructura de llave pública (PKI) Seguridad del correo electrónico Seguridad en Internet mediante encriptación • La seguridad física o Objetivos de los controles de seguridad física o Amenazas a la seguridad física o La prevención del delito mediante el diseño del entorno Día Tres • Modelo de defensa en capas o Protección del perímetro físico o Sistemas de detección de intrusos en el perímetro o Controles utilizados en el interior del edificio • Planificación de la continuidad o Introducción a la planificación de continuidad del negocio o Fases de la planificación de la continuidad del negocio o Acciones de recuperación • introducción a las redes de datos o Arquitecturas de red o Componentes de la red o Tecnologías de red • Los protocolos de red o Modelo de red OSI o Protocolo de red TCP / IP o Vulnerabilidades de protocolos de red • Acceso a la red o Los protocolos de autenticación o La autenticación de usuarios o Enfoques de seguridad perimetral y Firewall Día Cuatro • El acceso remoto o Las técnicas de control de acceso remoto o Protocolos de acceso remoto o Redes privadas virtuales VPNs o Telefonía Componentes Vulnerabilidades Introduction to Information Security Management Course ©2015 ISACA. All rights reserved. Telefonía IP • Las redes inalámbricas o Componentes de la red inalámbrica o Protocolos inalámbricos o Amenazas y vulnerabilidades inalámbricas o Componentes de controles inalámbricos • La gestión de vulnerabilidades o Ciclo de vida de la vulnerabilidad o Las pruebas de penetración o Estrategias de prueba de gestión de vulnerabilidades • Virtualización o Tipos de virtualizaciones o Beneficios o Problemas y riesgos o Protección Introduction to Information Security Management Course ©2015 ISACA. All rights reserved.