Ciberseguridad defensiva: Análisis de riesgos informáticos

  • Fecha
    15/11/21 - 2/12/21

    Hora
    16:00 a 20:00 horas


  • Organiza
    Servicio Navarro de Empleo_Centro Iturrondo
  • Precio
    Subvencionado por el Servicio Navarro de Empleo-Nafar Lansare - Gobierno de Navarra €

  • Objetivo

  • A la hora de plantear una estrategia de ciberseguridad es importante valorar los riesgos que tiene todo sistema de información y centrar los esfuerzos en fortalecer los puntos donde más impacto tendría un ataque. Este enfoque de la ciberseguridad está relacionado con el análisis de riesgos necesario para la protección de datos y con la implantación de sistemas de calidad de información como la ISO 27001. Los objetivos del curso son conocer el concepto de ciberseguridad defensiva, entender las dimensiones de la seguridad y analizar sus riesgos y establecer políticas que implanten acciones para minimizar los riesgos.


  • Programa

  • 1. INTRODUCCIÓN A LA SEGURIDAD
        1.1. Introducción a la seguridad de información.
        1.2. Modelo de ciclo de vida de la seguridad de la información.
        1.3. Confidencialidad, integridad y disponibilidad.
        1.4. Principios de protección de la seguridad de la información.
        1.5. Concepto de Políticas de seguridad.
        1.6. Hacking vs Hacking Ético.
        1.7. Amenazas. Vulnerabilidades.
        1.8. Tipos de Ataques a los sistemas de información.


     


    2. Estrategias de ciberseguridad
        2.1. Menor privilegio.
        2.2. Defensa en profundidad.
        2.3. Punto de choque.
        2.4. El eslabón más débil.
        2.5. Postura de fallo seguro.
        2.6. Postura de negación establecida: lo que no está prohibido.
        2.7. Postura de permiso establecido: lo que no está permitido.
        2.8. Participación universal.
        2.9. Diversificación de la defensa.
        2.10. Simplicidad.


     


    3. ANALISIS DE RIESGOS
        3.1. Introducción a la auditoría de seguridad de sistemas de información
        3.2. Definición y clasificación de activos
        3.3. Riesgos, tipos y métricas
        3.4. Amenazas, tipos y clasificación
        3.5. Matriz Probabilidad
        3.6. Análisis del impacto


     


    4. IMPLEMENTAR POLITICAS EFECTIVAS
        4.1. Introducción a las políticas de seguridad.
        4.2. Qué debe contener y qué no una política de seguridad.
        4.3. Definir e Implementar las políticas más comunes.
        4.4. Copias de seguridad,
        4.5. Actualización de software.
        4.6. Autenticación,
        4.7. Borrado seguro de información.
        4.8. Encriptación de dispositivos
        4.9. Creación de un plan de continuidad de negocio