CURSO DE PERITO EN SEGURIDAD FÍSICA Y LÓGICA DE UN SISTEMA DE INFORMACIÓN

La información, como tal, puede definirse como un conjunto de datos dispuestos de manera que nos permitan adquirir cualquier tipo de conocimiento. Además, es uno de los principales activos de las organizaciones, por lo que salvaguardarla es vital para la continuidad del negocio.

En la actualidad, vivimos en la época de la información y de las telecomunicaciones. El número de ordenadores existentes en el mundo crece constantemente, así como el número de personas que tienen acceso a internet. Se requiere conexión instantánea y continua a todo tipo de información, independientemente del lugar en el que se encuentre dicha información. Esto trae la consecuencia de que se accede a información sin saber exactamente en dónde se encuentra. Además, este acceso se produce, en muchas ocasiones, de manera gratuita y anónima.

Desde el punto de vista del ofertante de la información, si se trata de una empresa, debe tenerse en cuenta que este proceso de poner la información a disposición de los usuarios para que la consuman, genera mucho trabajo, y por lo tanto, mucho gasto asociado. Se debe clasificar, almacenar, distribuir y guardar la información, y todo ello implica la existencia de trabajadores y de sistemas de información que se encarguen de realizar estas tareas.

A todo lo anterior, debe añadirse un factor que hasta ahora no se ha considerado: la seguridad de la información. El acceso que se produce, como hemos comentado anteriormente, es, en muchas ocasiones, de forma anónima. Y la persona que accede puede estar interesada en dañar nuestra información, modificarla sin permiso, acceder a más información de la que está autorizado, o simplemente borrarla. Por lo tanto, se aumentarán los costes relacionados con la gestión y mantenimiento de la información.

Este curso de Implantación de Seguridad de la información le prepara para conocer los fundamentos de la naturaleza y desarrollo de la seguridad de la información, conocer la normativa esencial sobre seguridad de la información, realizar buenas prácticas en seguridad de la información e implanta y configurar un sistema de seguridad informática.

• Objetivo del curso: Los objetivos concretos del curso son los siguientes:
- Conocer requisitos sobre seguridad física.
- Saber cómo crear una empresa y evitar que quiebre.
- Identificar las mayores vulnerabilidades en las aplicaciones Web.
- Realizar las amenazas físicas que se pueden producir sobre las instalaciones de la organización.
- Desarrollar los objetivos que pretenden cumplir la seguridad lógica.
- Implantar y configurar un sistema de seguridad informática.
- Enumerar las medidas de protección de aplicaciones.
- Definir de forma proporcionada las medidas que garanticen la seguridad de los locales a proteger en relación con los requisitos de seguridad de la información que se almacene o procese.
- Desarrollar algunas organizaciones relacionadas con la evaluación de la seguridad, reglamentos y estándares.
- Conocer los fundamentos de la naturaleza y desarrollo de la seguridad de la información.
- Conocer las herramientas que garantizan la seguridad de los sistemas y que contribuyen a una mejor gestión de la ciberseguridad en cualquier organización que permitan una mejor defensa frente a los ciberataques.
- Descripción en detalle de las fases del proceso de respuesta de incidencias.
- Analizar el proceso de análisis forense ante incidencias de seguridad, básica y de forma general.
- Procedimiento de análisis forense.
- Saber elaborar un informe pericial.
• A quién va dirigido: Este curso está dirigido cualquiera profesionales, así como a Diplomados, licenciados, peritos, profesionales, estudiantes o desempleados que deseen ampliar su formación.
• Material docente y de apoyo: Al alumno se le atenderá en el mail que se facilite y para aprobar el curso deberá responder 21 preguntas a desarrollar, con calificación final de apto y no apto. El curso tiene una duración de 2 meses, con una prórroga de 2 meses con causa justificada.
Para la impartición del curso se utilizara el libro titulado "Perito en Seguridad física y lógica de un sistema de información" de José Manuel Ferro Veiga.
• Profesor: José Manuel Ferro Veiga. Diplomado Superior en Investigación Privada por la Universidad Europea Miguel de Cervantes. Perito de Investigación. Diplomado en Investigación y reconstrucción de accidentes de tráfico. Experto en UCOPE Universidad Corporativa de la Asociación Nacional de Tasadores, Peritos y Mediadores
Investigación de Incendios. Titulado en Asesoría Fiscal Internacional por el Centro de Estudios Técnico empresarial. Especialista en valoraciones y tasaciones inmobiliarias por la Universidad de la Rioja. Autor de más de 40 cursos relacionados con la pericia .
• Duración: 230 horas.
• Certificación: Una vez aprobado el curso, la Universidad Corporativa de la Asociación Nacional de Tasadores, Peritos y Mediadores (UCOPE) le expedirá certificado, le remitirá el carnet profesional.

PROGRAMA

0. Creación de empresa.
1. Introducción.
1.1. Concepto de información.
1.2. Concepto de seguridad.
2. Amenazas y vulnerabilidades.
2.1. Tipos de ataques.
2.2. Amenazas lógicas.
2.2.1. Denegación de servicio (interrupción).
2.2.2. Intercepción (escucha o monitorización).
2.2.3. Suplantación (impostura o fabricación).
2.2.4. Modificación (manipulación).
2.2.5. Malware.
2.2.6. Proyecto OWASP.
2.3. Amenazas físicas.
2.3.1. Amenazas ocasionadas por el hombre.
2.3.2. Desastres naturales.
3. Medidas de protección frente a amenazas lógicas.
3.1. Medidas de protección lógicas.
3.2. Medidas de protección en el desarrollo de aplicaciones.
3.3. Antivirus.
4. Medidas de seguridad física.
4.1. Subsistema de detección y extinción de incendios.
4.1.1. Clases de fuego.
4.1.2. Protección contra incendios.
4.2. Subsistema eléctrico.
5. Normas y estándares relativos a la seguridad.
5.1. Criterios TCSEC (Trusted Computer Security Evaluation Criteria).
5.2. Criterios ITSEC (Information Technology Security Evaluation Criteria).
5.3. Criterios Comunes (CC Common Criteria).
5.4. Norma ISO/TEC 27002-2013.
5.4.1. Introducción.
5.4.2. Requisitos de seguridad de la información.
5.4.3. Controles de seguridad.
5.5. Reglamentación española de evaluación de seguridad TI.
6. Herramientas de ciberseguridad.
6.1. CARMEN.
6.2. CLARA.
6.3. CCNDROID.
6.4. INES.
6.5. LUCIA.
6.6. EAR/PILAR.
6.6.1. Metodología.
6.6.2. PILAR.
6.6.3. PILAR Basic.
6.6.4. μPILAR. Análisis y gestión de riesgos.
6.7. MARTA.
6.8. MARIA.
6.9. REYES.
6.10. LORETO.
6.11. ROCIO.
6.12. VANESA.
7. Gestión de incidencias.
7.1. Introducción.
7.2. La gestión de incidentes.
7.2.1. Fase de preparación.
7.2.2. Fase de detección y análisis.
7.2.3. Contención, erradicación y recuperación.
7.2.4. Actividad posterior al incidente.
8. Informática forense.
8.1. Introducción.
8.2. Fases del análisis forense.
8.2.1. Identificación del incidente.
8.2.2. Adquisición de la evidencia.
8.2.3. Preservación de la evidencia.
8.2.4. Análisis de la evidencia.
9. Informe pericial.