Descripción de
todo aquello
relacionado a los
sistemas
informáticos de la
Su objetivo es organización que
ayudar a las se desean
organizaciones a 1º Identificación de activos proteger.
comprender las 2º Evaluación de amenazas y vulnerabilidades
posibles amenazas 3º Estimación de riesgos
y vulnerabilidades 4º Selección de salvaguardias
y a tomar medidas 5º Elaboración de un plan de tratamiento de riesgos
para mitigarlas. Proactiva
1º Evaluación de
riesgos
Estrategia
Fases
2º Selección de
Reactiva
ISO 27001 salvaguardas
COBIT
Análisis y gestión
NIst
de riesgos
OWASP
Ethical Hacking 3º Formulación de 1º Introducción
MAGERIT
Secure SDLC políticas de 2º Objetivos
CIS Controls seguridad 3º Alcance
4º Políticas de Seguridad
5º Gestión de Riesgos
6º Protección Perimetral
4º Elaboración del 7º Autenticación y Autorización
Esquema 8º Gestión de Incidentes
plan de seguridad
9º Respaldo y recuperación de datos
10º Formación y concienciación
Metodologías de 11º Evaluación y auditoría
análisis y gestión 12º Cumplimiento Legal y Normativo
de riesgos 13º Actualización y mantenimiento
14º Responsabilidades
15º Anexos
Conjunto de tareas
Plan de para recuperarse
contingencia rápidamente de un
incidente
INTRODUCCIÓN A LA
SEGURIDAD INFORMÁTICA
Interrupción
Intercepción
Tipos
Amenaza
genéricos
Suplantación
Definición Principios Tipos de
acercamientos Explota
Modificación
Vulnerabilidad
Su propósito es
proteger la Afecta
iinformación y la Según lo que se
Confidencialidad Irrenunciabilidad Según el momento
infraestructura desea proteger
computacional
Activo
Seguridad activa Seguridad pasiva Provoca
Integridad Disponibilidad Seguridad física Seguridad lógica
(prevenir) (minimizar daños)
Impacto