Parte 1. Mf0486_3 seguridad en equipos informáticos
1. Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
- modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
- relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
- salvaguardas y tecnologías de seguridad más habituales
- la gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
2. Anílisis de impacto de negocio
- identificación de procesos de negocio soportados por sistemas de información
- valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
- determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
3. Gestión de riesgos
- aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
- metodologías comúnmente aceptadas de identificación y análisis de riesgos
- aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
4. Plan de implantación de seguridad
- determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
- selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
- guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
5. Protección de datos de carácter personal
- principios generales de protección de datos de carácter personal
- infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
- identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
- elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
6. Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas
- determinación de los perímetros de seguridad física
- sistemas de control de acceso físico mas frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
- criterios de seguridad para el emplazamiento físico de los sistemas informáticos
- exposición de elementos mas frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
- requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
- elaboración de la normativa de seguridad física e industrial para la organización
- sistemas de ficheros más frecuentemente utilizados
- establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
- configuración de poláticas y directivas del directorio de usuarios
- establecimiento de las listas de control de acceso (acls) a ficheros
- gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
- requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
- sistemas de autenticación de usuarios débiles, fuertes y biométricos
- relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
- elaboración de la normativa de control de accesos a los sistemas informáticos
7. Identificación de servicios
- identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
- utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
- utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
8. Robustecimiento de sistemas
- modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información
- configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios
- eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles
- configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible
- actualización de parches de seguridad de los sistemas informáticos
- protección de los sistemas de información frente a código malicioso
- gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
- monitorización de la seguridad y el uso adecuado de los sistemas de información
9. Implantación y configuración de cortafuegos
- relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- criterios de seguridad para la segregación de redes en el cortafuegos mediante zonas desmilitarizadas / dmz
- utilización de redes privadas virtuales / vpn para establecer canales seguros de comunicaciones
- definición de reglas de corte en los cortafuegos
- relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- establecimiento de la monitorización y pruebas del cortafuegos
parte 2. Mf0487_3 auditoría de seguridad informática
1. Criterios generales comúnmente aceptados sobre auditoría informática
- código deontológico de la función de auditoría
- relación de los distintos tipos de auditoría en el marco de los sistemas de información
- criterios a seguir para la composición del equipo auditor
- tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
- tipos de muestreo a aplicar durante el proceso de auditoría
- utilización de herramientas tipo caat (computer assisted audit tools)
- explicación de los requerimientos que deben cumplir los hallazgos de auditoría
- aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
- relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
2. Aplicación de la normativa de protección de datos de carícter personal
- principios generales de protección de datos de carácter personal
- normativa europea recogida en la directiva 95/46/ce
- normativa nacional recogida en el código penal, ley orgánica para el tratamiento automatizado de datos (lortad), ley orgánica de protección de datos (lopd) y reglamento de desarrollo de la ley orgánica de protección de datos (rd 1720/2007)
- identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
- explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el real decreto 1720/2007
- guía para la realización de la auditoría bienal obligatoria de ley orgánica 15-1999 de protección de datos de carácter personal
3. Anílisis de riesgos de los sistemas de información
- introducción al análisis de riesgos
- principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- particularidades de los distintos tipos de código malicioso
- principales elementos del análisis de riesgos y sus modelos de relaciones
- metodologías cualitativas y cuantitativas de análisis de riesgos
- identificación de los activos involucrados en el análisis de riesgos y su valoración
- identificación de las amenazas que pueden afectar a los activos identificados previamente
- análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
- optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- determinación de la probabilidad e impacto de materialización de los escenarios
- establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- relación de las distintas alternativas de gestión de riesgos
- guía para la elaboración del plan de gestión de riesgos
- exposición de la metodología nist sp 800-30
- exposición de la metodología magerit versión 2
4. Uso de herramientas para la auditoría de sistemas
- herramientas del sistema operativo tipo ping, traceroute, etc
- herramientas de análisis de red, puertos y servicios tipo nmap, netcat, nbtscan, etc.
- herramientas de análisis de vulnerabilidades tipo nessus
- analizadores de protocolos tipo wireshark, dsniff, cain & abel, etc.
- analizadores de páginas web tipo acunetix, dirb, parosproxy, etc.
- ataques de diccionario y fuerza bruta tipo brutus, john the ripper, etc.
5. Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos.
- principios generales de cortafuegos
- componentes de un cortafuegos de red
- relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- arquitecturas de cortafuegos de red
- otras arquitecturas de cortafuegos de red
6. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
- guía para la elaboración del plan de auditoría
- guía para las pruebas de auditoría
- guía para la elaboración del informe de auditoría
parte 3. Mf0488_3 gestión de incidentes de seguridad informática
1. Sistemas de detección y prevención de intrusiones (ids/ips)
- conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- identificación y caracterización de los datos de funcionamiento del sistema
- arquitecturas más frecuentes de los sistemas de detección de intrusos
- relación de los distintos tipos de ids/ips por ubicación y funcionalidad
- criterios de seguridad para el establecimiento de la ubicación de los ids/ips
2. Implantación y puesta en producción de sistemas ids/ips
- análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
- definición de poláticas de corte de intentos de intrusión en los ids/ips
- análisis de los eventos registrados por el ids/ips para determinar falsos positivos y caracterizarlos en las poláticas de corte del ids/ips
- relación de los registros de auditoría del ids/ips necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
- establecimiento de los niveles requeridos de actualización, monitorización y pruebas del ids/ips
3. Control de código malicioso
- sistemas de detección y contención de código malicioso
- relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
- criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
- determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
- relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
- análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
4. Respuesta ante incidentes de seguridad
- procedimiento de recolección de información relacionada con incidentes de seguridad
- exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- proceso de verificación de la intrusión
- naturaleza y funciones de los organismos de gestión de incidentes tipo cert nacionales e internacionales
5. Proceso de notificación y gestión de intentos de intrusión
- establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
- categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
- criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
- establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
- guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
- establecimiento del nivel de intervención requerido en función del impacto previsible
- guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
- establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
- proceso para la comunicación del incidente a terceros, si procede
- establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente
6. Anílisis forense informático
- conceptos generales y objetivos del análisis forense
- exposición del principio de lockard
- guía para la recogida de evidencias electrónicas:
- guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
- guía para la selección de las herramientas de análisis forense
parte 4. Mf0489_3 sistemas seguros de acceso y transmisión de datos
1. Criptografía
- perspectiva histórica y objetivos de la criptografía
- teoría de la información
- propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
- elementos fundamentales de la criptografía de clave privada y de clave publica
- características y atributos de los certificados digitales
- identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
- algoritmos criptográficos mas frecuentemente utilizados
- elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
- elementos fundamentales de las funciones resumen y los criterios para su utilización
- requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
- elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
- criterios para la utilización de técnicas de cifrado de flujo y de bloque
- protocolos de intercambio de claves
- uso de herramientas de cifrado tipo pgp, gpg o cryptoloop
2. Aplicación de una infraestructura de clave pública (pki)
- identificación de los componentes de una pki y su modelo de relaciones
- autoridad de certificación y sus elementos
- polática de certificado y declaración de practicas de certificación (cps)
- lista de certificados revocados (crl)
- funcionamiento de las solicitudes de firma de certificados (csr)
- infraestructura de gestión de privilegios (pmi)
- campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
- aplicaciones que se apoyan en la existencia de una pki
3. Comunicaciones seguras
- definición, finalidad y funcionalidad de redes privadas virtuales
- protocolo ipsec
- protocolos ssl y ssh
- sistemas ssl vpn
- túneles cifrados
- ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de vpn
parte 5. Mf0490_3 gestión de servicios en el sisinformático
1. Gestión de la seguridad y normativas
- norma iso 27002 código de buenas practicas para la gestión de la seguridad de la información
- metodología itil librería de infraestructuras de las tecnologías de la información
- ley orgánica de protección de datos de carácter personal.
- normativas mas frecuentemente utilizadas para la gestión de la seguridad física
2. Anílisis de los procesos de sistemas
- identificación de procesos de negocio soportados por sistemas de información
- características fundamentales de los procesos electrónicos
- ○ estados de un proceso,
- ○ manejo de señales, su administración y los cambios en las prioridades
- determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
- análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
- técnicas utilizadas para la gestión del consumo de recursos
3. Demostración de sistemas de almacenamiento
- tipos de dispositivos de almacenamiento más frecuentes
- características de los sistemas de archivo disponibles
- organización y estructura general de almacenamiento
- herramientas del sistema para gestión de dispositivos de almacenamiento
4. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
- criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
- identificación de los objetos para los cuales es necesario obtener indicadores
- aspectos a definir para la selección y definición de indicadores
- establecimiento de los umbrales de rendimiento de los sistemas de información
- recolección y análisis de los datos aportados por los indicadores
- consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
5. Confección del proceso de monitorización de sistemas y comunicaciones
- identificación de los dispositivos de comunicaciones
- análisis de los protocolos y servicios de comunicaciones
- principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
- procesos de monitorización y respuesta
- herramientas de monitorización de uso de puertos y servicios tipo sniffer
- herramientas de monitorización de sistemas y servicios tipo hobbit, nagios o cacti
- sistemas de gestión de información y eventos de seguridad (sim/sem)
- gestión de registros de elementos de red y filtrado (router, switch, firewall, ids/ips, etc.)
6. Selección del sisde registro de en función de los requerimientos de la organización
- determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
- análisis de los requerimientos legales en referencia al registro
- selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
- asignación de responsabilidades para la gestión del registro
- alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
- guía para la selección del sistema de almacenamiento y custodia de registros
7. Administración del control de accesos adecuados de los sistemas de información
- análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
- principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
- requerimientos legales en referencia al control de accesos y asignación de privilegios
- perfiles de de acceso en relación con los roles funcionales del personal de la organización
- herramientas de directorio activo y servidores ldap en general
- herramientas de sistemas de gestión de identidades y autorizaciones (iam)
- herramientas de sistemas de punto único de autenticación single sign on (sso)