- Breve historia del PC
- Componentes e interior del PC
- Comprensión de los componentes del PC
- La placa base y la fuente de alimentación
- La BIOS/SET-UP
- El procesador
- La memoria
- El disco duro
- Búsqueda a través de Internet de diferentes tipos de hardware, comparativas de precio, etc
- Las conexiones: Conexión USB, RDSI, ADSL, CABLE
- Las diferentes tarjetas
- Reflexión sobre los distintos elementos de conexión y las diferentes tarjetas compatibles con un PC
- Los periféricos
- El auge de los portátiles
- Identificación de los periféricos y reflexión sobre la importancia de los portátiles
- Búsqueda a través de Internet de periféricos, comparativas de precio, características, etc
- Elementos principales de una red
- Tecnología de redes
- Soporte para la continuidad de la actividad
- Modelo OSI
- Enfoque pragmático del modelo de capas
- Estándares y organismos
- Papel de una interfaz de red
- Opciones y parámetros de configuración
- Arranque desde la red
- Codificación de los datos
- Conversión de las señales
- Soportes de transmisión
- Configuración de la tarjeta de red
- Instalación y configuración del controlador de la tarjeta de red
- Pila de protocolos
- Detección de un problema de red
- Topologías
- Elección de la topología de red adaptada
- Gestión de la comunicación
- Interconexión de redes
- Capas bajas e IEEE
- Ethernet e IEEE 802.3
- Token Ring e IEEE 802.5
- Wi-Fi e IEEE 802.11
- Bluetooth e IEEE 802.15
- Otras tecnologías
- Interconexión de la red local
- Acceso remoto y redes privadas virtuales
- Principales familias de protocolos
- Protocolo IP versión 4
- Protocolo IP versión 6
- Otros protocolos de capa Internet
- Voz sobre IP (VoIP)
- Protocolos de transporte TCP y UDP
- Capa de aplicación TCP/IP
- Comprensión de la necesidad de la seguridad
- Herramientas y tipos de ataque
- Conceptos de protección en la red local
- Protección de la interconexión de redes
- Introducción a la reparación de red
- Diagnóstico en capas bajas
- Utilización de herramientas TCP/IP adaptadas
- Herramientas de análisis de capas altas
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
- Conceptos básicos
- Dispositivos de una Red
- Servidores de Aplicaciones
- Descripción y conceptualización de los mecanismos de comunicación de equipo a equipo en una red
- Redes de Área Local y Redes de Área Amplia (LAN y WAN)
- Seguridad de red
- Amenazas
- Defensas
- Control de acceso
- Cisco - Packet Tracer
- Configuración de Equipos
- Ajustes AAA
- Configuración AAA
- Routers
- Registros y Mensajes
- Listas De Acceso (ACL)
- Práctica ACL
- ACL's continuación
- Firewalls
- Cortafuegos CBAC
- Práctica CBAC
- Cortafuegos basados en zonas
- Ejercicios ZBF
- Seguridad
- Seguridad en capa 2
- Consideraciones
- Puertos
- Funciones avanzadas
- VPN, ASA, Wireless, VOIP
- Acceso Remoto
- Autoevaluación
- Definición de NOS
- Componentes
- Diferencias entre un sistema operativo en red y uno distribuido
- NOS más utilizados
- ¿Qué es Windows Server? Versiones
- Active Directory
- Instalación de directorio activo
- Creación de usuarios en Active Directory
- Conexión al directorio activo
- ¿Qué es Linux?
- Mejores distribuciones Linux para servidores
- OpenLDAP
- Instalar OpenLDAP en Linux
- Configuración inicial OpenLDAP
- Creación de grupos y usuarios en OpenLDAP
- Conexión a OpenLDAP
- Seguridad informática
- Amenazas comunes
- Medidas de seguridad para proteger nuestro servidor
- Redes de área local
- Equipos de conectividad
- Sistemas operativos de red
- Medios de transmisión
- Introducción a los protocolos
- Modelo de Interconexión de Sistemas Abiertos (OSI)
- Modelo TCP/IP
- Armario de comunicaciones
- Comprobaciones de la instalación de red
- Analizadores o comprobadores de cable
- Herramientas de diagnóstico
- Análisis especializado
- Herramientas de gestión de red
- Tipos de información de monitorización
- Acceso a la información de gestión
- Mecanismos de monitorización: sondeo y notificaciones
- Gestión de prestaciones
- Métricas
- Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
- Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
- Salvaguardas y tecnologías de seguridad más habituales
- La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
- Identificación de procesos de negocio soportados por sistemas de información
- Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
- Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
- Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
- Metodologías comúnmente aceptadas de identificación y análisis de riesgos
- Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
- Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
- Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
- Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
- Principios generales de protección de datos de carácter personal
- Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
- Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
- Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
- Determinación de los perímetros de seguridad física
- Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
- Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
- Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
- Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
- Elaboración de la normativa de seguridad física e industrial para la organización
- Sistemas de ficheros más frecuentemente utilizados
- Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
- Configuración de políticas y directivas del directorio de usuarios
- Establecimiento de las listas de control de acceso (ACLs) a ficheros
- Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
- Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
- Sistemas de autenticación de usuarios débiles, fuertes y biométricos
- Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
- Elaboración de la normativa de control de accesos a los sistemas informáticos
- Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
- Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
- Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
- Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
- Definición de reglas de corte en los cortafuegos
- Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- Establecimiento de la monitorización y pruebas de los cortafuegos
- Introducción al análisis de riesgos
- Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- Particularidades de los distintos tipos de código malicioso
- Principales elementos del análisis de riesgos y sus modelos de relaciones
- Metodologías cualitativas y cuantitativas de análisis de riesgos
- Identificación de los activos involucrados en el análisis de riesgos y su valoración
- Identificación de las amenazas que pueden afectar a los activos identificados previamente
- Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- Determinación de la probabilidad e impacto de materialización de los escenarios
- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- Relación de las distintas alternativas de gestión de riesgos
- Guía para la elaboración del plan de gestión de riesgos
- Exposición de la metodología NIST SP 800
- Exposición de la metodología Magerit
- Herramientas del sistema operativo tipo Ping, Traceroute, etc
- Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
- Herramientas de análisis de vulnerabilidades tipo Nessus
- Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
- Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc
- Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
- Principios generales de cortafuegos
- Componentes de un cortafuegos de red
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Arquitecturas de cortafuegos de red
- Otras arquitecturas de cortafuegos de red
- Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
- Guía para la elaboración del plan de auditoría
- Guía para las pruebas de auditoría
- Guía para la elaboración del informe de auditoría
- ¿Qué son los servicios de red?
- Partes de una red
- Componentes de una red
- Topología de red
- Topología de anillo
- Topología de árbol
- Topología de bus
- Topología de estrella
- Topología de malla
- Topología híbrida
- Protocolo de configuración dinámica de host (DHCP)
- Protocolo simple de Administración de red (SNMP)
- Correo electrónico
- Protocolo de transferencia de archivos (FTP)
- Domain Name System (DNS)
- Telnet y SSH
- ¿Qué es DHCP?
- Instalación del servidor DHCP en Linux
- Conectar un cliente Linux
- Instalación del servidor DHCP en Windows Server
- Conectar un cliente Windows
- ¿Qué es DNS?
- Instalación del servidor DNS en Linux
- Conectar un cliente Linux
- Instalación del servidor DNS en Windows Server
- Conectar un cliente Windows
- ¿Qué es un servidor virtual?
- Características
- Cloud vs VPS
- Tipos de virtualización de servidores