Aspectos Esenciales de Seguridad de Información para los

Anuncio
Aspectos Esenciales de Seguridad de Información para los Auditores de TI
Programa de Curso - Temas y Actividades
Día Uno
• Introducción a la gestión de seguridad de información (SI)
o Política organizacional, funciones y responsabilidades de SI
o Conceptos y requerimientos de privacidad
o Clasificación de la información
o Análisis y gestión de riesgos
o Arquitecturas comunes de computo
o Arquitectura de seguridad empresarial
o Modelos de seguridad de la información
• El acceso a los sistemas
o Los tipos de autenticación
o Servicios de control de acceso
o Administración de identidades
• El acceso a los datos
O Listas de control de acceso (ACLs )
o Control de acceso basado en reglas vs control de acceso basado en roles
o Tablas de capacidad de acceso
• Monitoreo de seguridad de la información
o Sistemas de Protección / detección de intrusos (IPS / IDS )
o Monitoreo de pistas de auditoría
o Tipos de eventos a auditar
• Seguridad en las aplicaciones
o Introducción a DBMS
o Procesamiento de transacciones en línea
o Almacenamiento de datos
o Amenazas del entorno de aplicaciones
o Métodos de desarrollo del software
o Mecanismos de protección del software
o Ciclo del desarrollo de sistemas
Día Dos
• Operaciones de seguridad
o Controles de operaciones seguras
o Entorno de protección de la Información
• Criptografía
o Los métodos de encriptación
Introduction to Information Security Management Course
©2015 ISACA. All rights reserved.
o
o
o
o
o
o
o
La criptografía simétrica y asimétrica
Estándar de encriptación de datos
Las firmas digitales
Certificados deigitales
Infraestructura de llave pública (PKI)
Seguridad del correo electrónico
Seguridad en Internet mediante encriptación
• La seguridad física
o Objetivos de los controles de seguridad física
o Amenazas a la seguridad física
o La prevención del delito mediante el diseño del entorno
Día Tres
• Modelo de defensa en capas
o Protección del perímetro físico
o Sistemas de detección de intrusos en el perímetro
o Controles utilizados en el interior del edificio
• Planificación de la continuidad
o Introducción a la planificación de continuidad del negocio
o Fases de la planificación de la continuidad del negocio
o Acciones de recuperación
• introducción a las redes de datos
o Arquitecturas de red
o Componentes de la red
o Tecnologías de red
• Los protocolos de red
o Modelo de red OSI
o Protocolo de red TCP / IP
o Vulnerabilidades de protocolos de red
• Acceso a la red
o Los protocolos de autenticación
o La autenticación de usuarios
o Enfoques de seguridad perimetral y Firewall
Día Cuatro
• El acceso remoto
o Las técnicas de control de acceso remoto
o Protocolos de acceso remoto
o Redes privadas virtuales VPNs
o Telefonía
 Componentes
 Vulnerabilidades
Introduction to Information Security Management Course
©2015 ISACA. All rights reserved.
 Telefonía IP
• Las redes inalámbricas
o Componentes de la red inalámbrica
o Protocolos inalámbricos
o Amenazas y vulnerabilidades inalámbricas
o Componentes de controles inalámbricos
• La gestión de vulnerabilidades
o Ciclo de vida de la vulnerabilidad
o Las pruebas de penetración
o Estrategias de prueba de gestión de vulnerabilidades
• Virtualización
o Tipos de virtualizaciones
o Beneficios
o Problemas y riesgos
o Protección
Introduction to Information Security Management Course
©2015 ISACA. All rights reserved.
Descargar