Auditoría de seguridad informática. IFCT0109. Ester Chicano Tejada
Ley orgánica de Protección de Datos (LOPD) y Reglamento de desarrollo de la Ley Orgánica de Protección de Datos (R. D. 1720/2007)
Ejercicios de repaso y autoevaluación
Capítulo 3 Análisis de riesgos de los sistemas de información
2. Introducción al análisis de riesgos
4. Particularidades de los distintos tipos de código malicioso
5. Principales elementos del análisis de riesgos y sus modelos de relaciones
6. Metodologías cualitativas y cuantitativas de análisis de riesgos
7. Identificación de los activos involucrados en el análisis de riesgos y su valoración
8. Identificación de las amenazas que pueden afectar a los activos identificados previamente
10. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
13. Determinación de la probabilidad e impacto de materialización de los escenarios
14. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
16. Relación de las distintas alternativas de gestión de riesgos
17. Guía para la elaboración del plan de gestión de riesgos
18. Exposición de la metodología NIST SP 800-30
19. Exposición de la metodología Magerit versión 2
Ejercicios de repaso y autoevaluación
Capítulo 4 Uso de herramientas para la auditoría de sistemas
2. Herramientas del sistema operativo tipo Ping, Traceroute, etc.
3. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
4. Herramientas de análisis de vulnerabilidades tipo Nessus
5. Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
6. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
7. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
Ejercicios de repaso y autoevaluación
Capítulo 5 Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos
2. Principios generales de cortafuegos
3. Componentes de un cortafuegos de red
4. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
5. Arquitecturas de cortafuegos de red
6. Otras arquitecturas de cortafuegos de red
Ejercicios de repaso y autoevaluación