Máster : Master en Cloud Computing y Virtualización + Titulación Universitaria
Tiempo de estudio:800 horas
Realización:Master Online
Coste: 1998 €> 999 €
PARTE 1. CLOUD COMPUTING
MÓDULO 1. INTRODUCCIÓN AL CLOUD COMPUTING
UNIDAD DIDÁCTICA 1. ASPECTOS INTRODUCTORIOS DE CLOUD COMPUTING
- Orígenes del cloud computing
- Qué es cloud computing
- Características del cloud computing
- La nube y los negocios
- Modelos básicos en la nube
UNIDAD DIDÁCTICA 2. HARDWARE CLOUD
- Virtualización
- Categorías de virtualización
- Cloud storage
- Proveedores fiables de cloud storage
UNIDAD DIDÁCTICA 3. SERVICIOS CLOUD
- Servicios cloud para el usuario
- Escritorio virtual o VDI
- Servicio de centro de datos remoto
MÓDULO 2. TIPOS Y MODELOS DE NUBES
UNIDAD DIDÁCTICA 4. MODELOS DE NUBES
- Introducción
- IaaS
- PaaS
- SaaS
- Otros modelos comerciales
UNIDAD DIDÁCTICA 5. NUBES PRIVADAS
- Qué es una nube privada
- Ventajas e inconvenientes del servicio de la nube privada
- La transición a la nube privada
- Alternativas para crear una nube privada
UNIDAD DIDÁCTICA 6. NUBES PÚBLICAS
- Qué es una nube pública
- Ventajas e inconvenientes del servicio de nube pública
- Análisis DAFO de la nube pública
- Nubes públicas vs Nubes privadas
UNIDAD DIDÁCTICA 7. NUBES HÍBRIDAS Y VISIÓN ESTRATÉGICA
- Qué es una nube híbrida
- Ventajas e inconvenientes de las nubes híbridas
- Aspectos clave en la implantación de una nube híbrida
- Evaluación de alternativas para el establecimiento de una nube híbrida
MÓDULO 3. CONCEPTOS AVANZADOS DE CLOUD COMPUTING Y SEGURIDAD
UNIDAD DIDÁCTICA 8. CONCEPTOS AVANZADOS DE CLOUD COMPUTING
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
UNIDAD DIDÁCTICA 9. CONCEPTOS AVANZADOS DE CLOUD COMPUTING
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
PARTE 2. LINUX Y AZURE: EXPERTO EN CLOUD
UNIDAD DIDÁCTICA 1. CLOUD COMPUTING.
- Introducción al Cloud computing
- Modo de trabajo y funcionamiento
- Virtualización
- Tipos de Cloud
- Niveles de Programación
- Historia
- Ventajas e inconvenientes
- Análisis DAFO
UNIDAD DIDÁCTICA 2. AGENTES QUE INTERVIENEN EN EL CLOUD COMPUTING
- El Cloud Computing y el departamento IT
- Niveles del Cloud Computing
- ¿Qué es la virtualización?
- Centros de datos para Cloud
UNIDAD DIDÁCTICA 3. PROYECTO DE CLOUD COMPUTING
- Ventajas y desventajas del Cloud Computing
- Análisis DAFO de la implantación del Cloud
UNIDAD DIDÁCTICA 4. SEGURIDAD Y ASPECTOS LEGALES DEL CLOUD COMPUTING
- (LOPD) Ley de Protección de Datos
- Propiedad intelectual
- Relaciones laborales
- Los retos del Cloud Computing
- Implementación de la seguridad en el Cloud Computing
- Análisis forense en el Cloud Computing
- Cloud Security Alliance (CSA)
UNIDAD DIDÁCTICA 5. TOPOLOGÍA
- Tipos de nube
- Tipo de cloud que debo de usar
- La topología en el ámbito de los servicios cloud
- IaaS
- PaaS
- SaaS
- Otros modelos comerciales
UNIDAD DIDÁCTICA 6. AZURE.
- Plataforma Windows Azure.
- Usuario: modo de acceso y trabajo.
- Administración de Azure.
- Virtualización con Azure.
- Vista programador.
- Servicios de Azure.
- Bases de Datos con Azure.
- Programación en Azure.
- Librerías.
- Análisis.
- Diseño.
- Codificación.
- Compilación.
- Depuración.
- Implementación.
UNIDAD DIDÁCTICA 7. LINUX.
- Distribuciones Linux en la Nube.
- Usuario: modo de acceso y trabajo
- Administración.
- Virtualización con Linux.
- Vista programador.
- Servicios en Linux.
- Bases de Datos en Linux.
- Programación en la Nube bajo Linux.
- Librerías.
- Análisis.
- Diseño.
- Codificación.
- Compilación.
- Depuración.
- Implementación.
UNIDAD DIDÁCTICA 8. SERVICIOS.
- Acceso a servicios misma plataforma.
- Acceso a servicios diferentes plataforma.
- Interoperabilidad.
- Futuro de los Servicios Cloud Computing.
PARTE 3. VIRTUALIZACIÓN CON VMWARE VSPHERE
UNIDAD DIDÁCTICA 1. PRIMERO PASOS CON VMWARE VSPHERE
- ¿Qué es Vmware vSphere?
- Archivos que componen una Máquina Virtual
- Interconexión del servidor y las máquinas
- Almacenamiento
- VMware Capacity Planner
- Aspectos más relevantes del Networing en Hyper-V..
- vSphere Distributed Switch (VDS)
- Vmware ESX para crear un datastore NFS o ISCSI.
- Ventajas de vCenter Converter
- Redimensionamiento de máquinas virtuales
- Sistemas HOST vmware ESX y ESXi
- Acceso a los servidores HOST (Esx e Hyper-V)
- Elementos de la interface
UNIDAD DIDÁCTICA 2. NETWORKING: VMWARE VSPHERE
- Funcionamiento de los adaptadores virtuales de Ethernet
- Configuración de VLANs en un entorno virtual con vSphere
- Compartir la carga de tráfico entre las redes física y virtual ?NIC Teaming?
- ESX Server para Networking: Componentes
UNIDAD DIDÁCTICA 3. VMWARE VSPHERE. EL ENTORNO DE CLUSTER EN VSPHERE
- Uso de Vmware Update Manager
- Aplicar un parche a un host ESXi 5.x/6.x desde la línea de comandos
- Instalación del componente VMware Update Manager en vSphere 5
- Utilizando Host Update Utility
- Configurar la política de rutas predeterminada para LUN
UNIDAD DIDÁCTICA 4. VSPHERE: INTRODUCCIÓN AL ENTORNO DE CLUSTER
- Introducción al Cluster en vSphere
- Requisitos previos para la configuración de un Cluster
- Cluster: Descripción y propiedades
- VMware HA
- Opciones avanzadas
UNIDAD DIDÁCTICA 5. VMWARE VSPHERE: CAMBIAR TAMAÑO DE DISCOS Y CLONACIÓN
- Rendimensionamiento de discos.
- Clonación de un disco de una máquina virtual
- vmkfstools: Uso de la herramienta
- Modificación de Formato de Discos
- Configuración de Discos RDM
PARTE 4. SEGURIDAD INFORMÁTICA. ANÁLISIS DE MALWARE
UNIDAD DIDÁCTICA 1. IDENTIFICACIÓN DE UN MALWARE
- Presentación de los malwares por familias
- Escenario de infección
- Técnicas de comunicación con el C&C
- Recogida de información
- Imagen de memoria
- Funcionalidades de los malwares
- Modo operativo en caso de amenazas a objetivos persistentes (APT)
- Conclusión
- Introducción
- Backdoor
- Ransomware y locker
- Stealer
- Rootkit
- Introducción
- Escenario: la ejecución de un archivo adjunto
- Escenario: el clic desafortunado
- Escenario: la apertura de un documento infectado
- Escenario: los ataques informáticos
- Escenario: los ataques físicos: infección por llave USB
- Introducción
- Actualización de la lista de nombres de dominio
- Comunicación mediante HTTP/HTTPS/FTP/IRC
- Comunicación mediante e-mail
- Comunicación mediante una red punto a punto
- Comunicación mediante protocolos propietarios
- Comunicación pasiva
- Fast flux y DGA (Domain Generation Algorithms)
- Introducción
- Recogida y análisis del registro
- Recogida y análisis de los registros de eventos
- Recogida y análisis de los archivos ejecutados durante el arranque
- Recogida y análisis del sistema de archivos
- Gestión de los archivos bloqueados por el sistema operativo
- Framework de investigación inforense
- Herramienta FastIR Collector
- Presentación
- Realización de una imagen de memoria
- Análisis de una imagen de memoria
- Análisis de la imagen de memoria de un proceso
- Técnicas para ser persistente
- Técnicas para ocultarse
- Malware sin archivo
- Esquivar el UAC
- Introducción
- Fase: reconocimiento
- Fase: intrusión
- Fase: persistencia
- Fase: pivotar
- Fase: filtración
- Trazas dejadas por el atacante
UNIDAD DIDÁCTICA 2. ANÁLISIS BÁSICO
- Creación de un laboratorio de análisis
- Información sobre un archivo
- Análisis en el caso de un archivo PDF
- Análisis en el caso de un archivo de Adobe Flash
- Análisis en el caso de un archivo JAR
- Análisis en el caso de un archivo de Microsoft Office
- Uso de PowerShell
- Análisis en el caso de un archivo binario
- El formato PE
- 1Seguir la ejecución de un archivo binario
- Introducción
- Actividad a nivel del registro
- Actividad a nivel del sistema de archivos
- Actividad de red
- Actividad de red de tipo HTTP(S)
- 1Uso de Cuckoo Sandbox
- Introducción
- Configuración
- Uso
- Limitaciones
- Conclusión
- 1Recursos en Internet relativos a los malwares
- Introducción
- Sitios que permiten realizar análisis en línea
- Sitios que presentan análisis técnicos
- Sitios que permiten descargar samples de malwares
- Introducción
- VirtualBox
- La herramienta de gestión de muestras de malware Viper
- Formato de archivo
- Cadenas de caracteres presentes en un archivo
- Introducción
- Extraer el código JavaScript
- Desofuscar código JavaScript
- Conclusión
- Introducción
- Extraer y analizar el código ActionScript
- Introducción
- Recuperar el código fuente de las clases
- Introducción
- Herramientas que permiten analizar archivos de Office
- Caso de malware que utiliza macros: Dridex
- Caso de malware que utiliza alguna vulnerabilidad
- Análisis de binarios desarrollados en AutoIt
- Análisis de binarios desarrollados con el framework .NET
- Análisis de binarios desarrollados en C o C++
- Introducción
- Esquema del formato PE
- Herramientas para analizar un PE
- API de análisis de un PE
UNIDAD DIDÁCTICA 3. REVERSE ENGINEERING
- Introducción
- Ensamblador x86
- Ensamblador x64
- Análisis estático
- Análisis dinámico
- Presentación
- Legislación
- Registros
- Instrucciones y operaciones
- Gestión de la memoria por la pila
- Gestión de la memoria por el montículo
- Optimización del compilador
- Registros
- Parámetros de las funciones
- Presentación
- IDA Pro
- Radare2
- Técnicas de análisis
- API Windows
- Límites del análisis estático
- Presentación
- WinDbg
- Análisis del núcleo de Windows
- Límites del análisis dinámico y conclusión
UNIDAD DIDÁCTICA 4. TÉCNICAS DE OFUSCACIÓN
- Introducción
- Ofuscación de las cadenas de caracteres
- Ofuscación del uso de la API de Windows
- Packers
- Otras técnicas
- Conclusión
- Introducción
- Caso de uso de ROT13
- Caso de uso de la función XOR con una clave estática
- Caso de uso de la función XOR con una clave dinámica
- Caso de uso de funciones criptográficas
- Caso de uso de funciones personalizadas
- Herramientas que permiten decodificar las cadenas de caracteres
- Introducción
- Estudio del caso de Duqu
- Estudio del caso de EvilBunny
- Introducción
- Packers que utilizan la pila
- Packers que utilizan el montículo
- Encoder Metasploit
- Anti-VM
- Anti-reverse engineering y anti-debug
UNIDAD DIDÁCTICA 5. DETECCIÓN, CONFINAMIENTO Y ERRADICACIÓN
- Introducción
- Indicadores de compromiso de red
- Detección de archivos
- Detección y erradicación de malwares con ClamAV
- Artefactos del sistema
- Uso de OpenIOC
- Conclusión
- Presentación
- Uso de los proxys
- Uso de detectores de intrusión
- Casos complejos
- Presentación
- Firmas (o Hash)
- Firmas con YARA
- Firmas con ssdeep
- Presentación
- Instalación
- Uso
- Tipos de artefactos
- Herramientas
- Presentación
- Uso
- Interfaz gráfica de edición
- Detección
PARTE 5. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
MÓDULO I. LA SEGURIDAD DEL LA INFORMACIÓN
UNIDAD DIDÁCTICA 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LA INFORMACIÓN
- La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
- Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidaD
- Descripción de los riesgos de la seguridad
- Selección de controles
- Factores de éxito en la seguridad de la información
- Principio Básico de Confidencialidad
- Principio Básico de Integridad
- Disponibilidad
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE SEGURIDAD DE LA INFORMACIÓN
- Marco legal y jurídico de la seguridad de la información
- Normativa comunitaria sobre seguridad de la información
- Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000
- Legislación española sobre seguridad de la información
- Planes de acción para la utilización más segura de Internet
- Estrategias para una sociedad de la información más segura
- Ataques contra los sistemas de información
- La lucha contra los delitos informáticos
- La Agencia Europea de Seguridad de las Redes y de la información (ENISA)
- Familia de Normas ISO 27000
- Norma ISO/IEC 27002:2009
- La protección de datos de carácter persona
- La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
- El Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal
- La Agencia Española de Protección de Datos
- El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica
- La Ley 11/2007, de 22 de junio, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos
- La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico
- La Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
- La Ley 59/2003, de 19 de diciembre, de firma electrónica
- La Ley de propiedad intelectual
- La Ley de propiedad industrial
UNIDAD DIDÁCTICA 3. BUENAS PRÁCTICAS EN SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002
- Aproximación a la norma ISO/IEC 27002
- Alcance de la Norma ISO/IEC 27002
- Estructura de la Norma ISO/IEC 27002
- Evaluación y tratamiento de los riesgos de seguridad
- Las cláusulas del control de seguridad
- Las principales categorías de seguridad
- Evaluación de los riesgos de seguridad
- Tratamiento de los riesgos de seguridad
UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOS
- Política de seguridad de la información 77
- Organización de la seguridad de la información
- Organización interna de la seguridad de la información
- Grupos o personas externas: el control de acceso a terceros
- Clasificación y control de activos de seguridad de la información
- Responsabilidad por los activos de seguridad de la información
- Clasificación de la información
- Etapas en el desarrollo de una política de seguridad de la información
- Características esenciales de una política de seguridad de la información
- Documento de política de la seguridad de la información
- Revisión de la política de seguridad de la información
- Compromiso de la dirección con la seguridad de la información
- Coordinación de la seguridad de la información
- Asignación de responsabilidad de seguridad de la información
- Autorización de procesos para facilidades procesadoras de la información
- Acuerdos de confidencialidad para la protección de la información
- Contacto con las autoridades y con grupos de interés especial en los incidentes de seguridad
- Revisión independiente de la seguridad de la información
- Identificación de los riesgos de seguridad relacionados con personas externas
- Tratamiento de la seguridad de la información en las relaciones con los clientes
- Tratamiento de la seguridad de la información en acuerdos con terceros
- Inventario de los activos de seguridad de la información
- Propiedad de los activos de seguridad de la información
- Uso aceptable de los activos de seguridad de la información
- Lineamientos de clasificación de la información
- Etiquetado y manejo de información
UNIDAD DIDÁCTICA 5. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOS
- Seguridad de la información ligada a los recursos humanos
- Medidas de seguridad de la información antes del empleo
- Medidas de seguridad de la información durante el empleo
- Seguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajo
- Seguridad de la información ligada a la seguridad física y ambiental o del entorno
- Las áreas seguras
- Los equipos de seguridad
- Establecimiento de roles y responsabilidades de los candidatos
- Investigación de antecedentes de los candidatos para el empleo
- Términos y condiciones del empleo
- Responsabilidades de la gerencia o dirección de la organización
- Conocimiento, educación y capacitación en seguridad de la información
- Incumplimiento de las previsiones relativas a la seguridad de la información: el proceso disciplinario
- Responsabilidades de terminación
- Devolución de los activos
- Cancelación de los derechos de acceso a la información
- El perímetro de seguridad física
- Los controles de ingreso físico
- Aseguramiento de oficinas, locales, habitaciones y medios
- Protección contra amenazas internas y externas a la información
- El trabajo en áreas aseguradas
- Control y aislamiento de áreas de carga y descarga
- Seguridad en el emplazamiento y protección de equipos
- Instalaciones de suministro seguras
- Protección del cableado de energía y telecomunicaciones
- Mantenimiento de los equipos
- Seguridad de los equipos fuera de las instalaciones
- Reutilización o retirada segura de equipos
- Retirada de materiales propiedad de la empresa
UNIDAD DIDÁCTICA 6. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONES
- Aproximación a la gestión de las comunicaciones y operaciones
- Procedimientos y responsabilidades operacionales
- Gestión de la prestación de servicios de terceras partes
- Planificación y aceptación del sistema
- Protección contra códigos maliciosos y móviles
- Copias de seguridad de la información
- Gestión de la seguridad de la red
- Gestión de medios
- El intercambio de información
- Los servicios de comercio electrónico
- Supervisión para la detección de actividades no autorizadas
- Documentación de los procesos de operación
- La gestión de cambios en los medios y sistemas de procesamiento de información
- Segregación de tareas o deberes para reducir las modificaciones no autorizadas
- Separación de los recursos de desarrollo, prueba y operación para reducir los riesgos de acceso no autorizado
- Provisión o entrega del servicio
- Supervisión y revisión de los servicios prestados por terceros
- Gestión de cambios en los servicios prestados por terceros
- Gestión de capacidades de los sistemas
- Aceptación del sistema de información nuevo o actualizado
- Controles contra el código malicioso
- Control contra códigos móviles
- Los controles de red
- La seguridad de los servicios de red
- Gestión de medios removibles o extraíbles
- Eliminación de soportes o medios
- Procedimientos para el manejo de la información
- La seguridad de la documentación del sistema
- Políticas y procedimientos de intercambio de información
- Acuerdos de intercambio de información y software
- Seguridad de los soportes físicos en tránsito
- Seguridad de la información en el uso de la mensajería electrónica
- Los sistemas de información empresariales
- Información relativa al comercio electrónico
- Las transacciones en línea
- La seguridad de la información puesta a disposición pública
- Registro de incidencias o de auditoría
- Supervisión del uso del sistema
- La protección de la información de los registros
- Mantenimiento de los registros del administrador del sistema y del operador
- El registro de fallos
- Sincronización de reloj entre los equipos
UNIDAD DIDÁCTICA 7. EL CONTROL DE ACCESOS A LA INFORMACIÓN
- El control de accesos: generalidades, alcance y objetivos
- Requisitos de negocio para el control de accesos
- Gestión de acceso de usuario
- Responsabilidades del usuario
- Control de acceso a la red
- Control de acceso al sistema operativo
- Control de acceso a las aplicaciones y a la información
- Informática móvil y teletrabajo
- Política de control de acceso
- Registro del usuario
- Gestión o administración de privilegios
- Gestión de contraseñas de usuario
- Revisión de los derechos de acceso de usuario
- El uso de contraseñas
- Protección de equipos desatendidos
- Política de puesto de trabajo despejado y pantalla limpia
- La política de uso de los servicios en red
- Autentificación de los usuarios de conexiones externas
- Identificación de equipos en las redes
- Diagnóstico remoto y protección de los puertos de configuración
- Segregación de las redes
- Control de la conexión a la red
- El control de routing o encaminamiento de red
- Procedimientos seguros de inicio de sesión
- Identificación y autentificación del usuario
- El sistema de gestión de contraseñas
- El uso de los recursos del sistema
- La desconexión automática de sesión
- Limitación del tiempo de conexión
- Restricciones del acceso a la información3
- Aislamiento de sistemas sensibles
- Los ordenadores portátiles y las comunicaciones móviles
- El teletrabajo
UNIDAD DIDÁCTICA 8. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN
- Objetivos del desarrollo y mantenimiento de sistemas de información
- Requisitos de seguridad de los sistemas de información
- Tratamiento correcto de la información en las aplicaciones
- Controles criptográficos
- Seguridad de los archivos del sistema
- Seguridad de los procesos de desarrollo y soporte
- Gestión de la vulnerabilidad técnica
- Validación de los datos de entrada
- El control de procesamiento interno
- La integridad de los mensajes
- Validación de los datos de salida
- Política de uso de los controles criptográficos
- Gestión de claves
- Control del software en explotación
- Protección de los datos de prueba en el sistema
- El control de acceso al código fuente de los programas
- Procedimientos para el control de cambios
- Revisión técnica de aplicaciones tras efectuar cambios en el sistema operativo
- Restricciones a los cambios en los paquetes de software
- Las fugas de información
- Desarrollo de software por terceros
UNIDAD DIDÁCTICA 9. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO
- La gestión de incidentes en la seguridad de la información
- Notificación de eventos y puntos débiles en la seguridad de la información
- Gestión de incidentes y mejoras en la seguridad de la información
- Gestión de la continuidad del negocio
- Aspectos de la seguridad de la información en la gestión de la continuidad del negocio
- Notificación de los eventos en la seguridad de la información
- Notificación de puntos débiles de la seguridad
- Responsabilidades y procedimientos
- Aprendizaje de los incidentes de seguridad de la información
- Recopilación de evidencias
- Inclusión de la seguridad de la información en el proceso de gestión de la continuidad del negocio
- Continuidad del negocio y evaluación de riesgos 237
- Desarrollo e implantación de planes de continuidad del negocio que incluyan la seguridad de la información
- Marco de referencia para la planificación de la continuidad del negocio
- Pruebas, mantenimiento y reevaluación de los planes de continuidad
UNIDAD DIDÁCTICA 10. CUMPLIMIENTO DE LAS PREVISIONES LEGALES Y TÉCNICAS
- Cumplimiento de los requisitos legales
- Cumplimiento de las políticas y estándares de seguridad, y cumplimiento técnico
- Consideraciones de la auditoría de los sistemas de información
- Normativa aplicable
- Derechos de propiedad intelectual
- Protección de registros organizacionales
- Privacidad de la información personal
- Prevención del mal uso de los medios de procesamiento de la información
- Regulación de los controles criptográficos
- Cumplimiento de las políticas y estándares de seguridad
- Verificación del cumplimiento técnico
- Controles de auditoría de los sistemas de información
- Protección de las herramientas de auditoría de los sistemas de información
MÓDULO II. EL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
UNIDAD DIDÁCTICA 11. LA NORMA UNE-EN-ISO/IEC 27001:2014
- Objeto y ámbito de aplicación
- Relación con la Norma ISO/IEC 27002:2009
- Definiciones y términos de referencia
- Beneficios aportados por un sistema de seguridad de la información
- Introducción a los sistemas de gestión de seguridad de la información
UNIDAD DIDÁCTICA 12. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN
- Contexto
- Liderazgo
- Soporte
- Acciones para tratar los riesgos y oportunidades
- Objetivos de seguridad de la información y planificación para su consecución
UNIDAD DIDÁCTICA 13.SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA
- Operación
- Evaluación del desempeño
- Mejora
- Seguimiento, medición, análisis y evaluación
- Auditoría interna
- Revisión por la dirección
- No conformidad y acciones correctivas
- Mejora continua