Algún libro bueno que os haya sercido o curso gratuito que me podais recomendar para seguridad y demas? a ser posible en castellano. ya tengo demasiadas en Inglés
Es basicamente para ir estudiando y probando cosas y mirandolo un poco mas a fondo no solo por los apuntes que me den que va a ser poco a poco.
Estos son los objetivos planteados en el curso
Primer Trimestre:
1. Adopción de pautas de seguridad informática:– Fiabilidad, confidencialidad, integridad y disponibilidad.
– Elementos vulnerables en el sistema informático: hardware, software y datos.
– Análisis de las principales vulnerabilidades de un sistema informático.
– Fraudes informáticos y robos de información.
– Correo no deseado.
– Amenazas. Tipos:
– Amenazas físicas.
– Amenazas lógicas.
– Seguridad física y ambiental:
– Ubicación y protección física de los equipos y servidores.
– Sistemas de alimentación ininterrumpida.
– Sistemas biométricos de identificación.
– Seguridad lógica:
– Criptografía.
– Listas de control de acceso.
– Establecimiento de políticas de contraseñas.
– Certificados digitales.
– Auditorías.
– Políticas de almacenamiento.
– Copias de seguridad e imágenes de respaldo.
– Medios de almacenamiento.
– Análisis forense en sistemas informáticos:
– Herramientas y software forense.
– Análisis e interpretación de resultados los datos sin modificarlos.
– Documentación de evidencias para su posterior aceptación en un proceso legal.
2. Implantación de mecanismos de seguridad activa:– Ataques y contramedidas en sistemas personales:
– Clasificación de los ataques.
– Anatomía de ataques y análisis de software malicioso.
– Herramientas preventivas. Instalación y configuración.
– Herramientas paliativas. Instalación y configuración.
– Actualización de sistemas y aplicaciones.
– Seguridad en la conexión con redes públicas.
– Pautas y prácticas seguras.
– Seguridad en la red corporativa:
– Monitorización del tráfico en redes.
– Seguridad en los protocolos para comunicaciones inalámbricas.
– Riesgos potenciales de los servicios de red.
– Intentos de penetración.
3. Implantación de técnicas de acceso remoto. Seguridad perimetral:– Elementos básicos de la seguridad perimetral.
– Perímetros de red. Zonas desmilitarizadas.
– Arquitectura débil de subred protegida.
– Arquitectura fuerte de subred protegida.
– Redes privadas virtuales. VPN.
– Beneficios y desventajas con respecto a las líneas dedicadas.
– Técnicas de cifrado. Clave pública y clave privada:
– VPN a nivel de red. SSL, IPSec.
– VPN a nivel de aplicación. SSH.
– Servidores de acceso remoto:
– Protocolos de autenticación.
– Configuración de parámetros de acceso.
– Servidores de autenticación.
4. Instalación y configuración de cortafuegos:– Utilización de cortafuegos.
– Filtrado de paquetes de datos.
– Tipos de cortafuegos. Características. Funciones principales.
– Instalación de cortafuegos. Ubicación.
– Reglas de filtrado de cortafuegos.
– Pruebas de funcionamiento. Sondeo.
– Registros de sucesos de un cortafuegos.
Segundo Trimestre:
5. Instalación y configuración de servidores «Proxy»:– Tipos de «Proxy». Características y funciones.
– Instalación de servidores «Proxy».
– Instalación y configuración de clientes «Proxy».
– Configuración del almacenamiento en la caché de un «Proxy».
– Configuración de filtros.
– Métodos de autenticación en un «Proxy».
6. Implantación de soluciones de alta disponibilidad:– Definición y objetivos.
– Análisis de configuraciones de alta disponibilidad.
– Funcionamiento ininterrumpido.
– Integridad de datos y recuperación de servicio.
– Servidores redundantes.
– Sistemas de «clusters».
– Balanceadores de carga.
– Instalación y configuración de soluciones de alta disponibilidad.
– Alta disponibilidad y Tolerancia a Desastres.
– Virtualización de sistemas.
– Posibilidades de la virtualización de sistemas.
– Herramientas para la virtualización.
– Configuración y utilización de máquinas virtuales.
– Alta disponibilidad y virtualización.
– Simulación de servicios con virtualización. Virtualización de aplicaciones. Virtualización de puesto.
– Normas y procedimientos de los planes de contingencia.
– Planes de respaldo.
– Planes de emergencia.
– Planes de recuperación.
7. Legislación y normas sobre seguridad:– Legislación sobre protección de datos.
– Legislación sobre los servicios de la sociedad de la información y correo electrónico.
– Esquema Nacional de Seguridad.
– Estándares internacionales sobre los Sistemas de Gestión de la Seguridad de la Información.
– Especificación de los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información.