Seguridad Informática

Page 1

Curso Experto en Seguridad Informática Presentación Este año la “VII Edición del Curso Experto en Seguridad Informática” se realizará 100% Online. Esto permitirá al alumno evitarse desplazamientos y una mayor flexibilidad en cuanto a horarios. En esta última edición se utiliza un formato práctico y transformador que permite al alumno ir asimilando los nuevos conocimientos de una forma ágil y adaptada a su propio ritmo de aprendizaje. El incremento en el uso de ordenadores y sistemas de comunicación que permiten almacenar, procesar e intercambiar grandes cantidades de información está siendo espectacular en los últimos años. Este hecho provoca, que cada vez, un mayor número de organizaciones considere a su información y a la tecnología a ella asociada, como uno de sus activos más importantes. De igual modo que se exige para los otros activos de la empresa, los requerimientos de calidad y seguridad de la información se hacen indispensables. La dirección de la empresa debe establecer un sistema de seguridad adecuado que soporte y garantice el correcto funcionamiento de los procesos del negocio. Por otra parte, existen hoy en día leyes como la Ley de Protección de Datos de Carácter Personal, que exigen el cumplimiento de una serie de medidas de seguridad mínimas para proteger la información de las personas. Estas leyes, en la actualidad, afectan a la práctica totalidad de las empresas. Este curso pretende abordar la seguridad informática en la empresa analizando los posibles peligros y las medidas a implantar para garantizar el correcto funcionamiento de los sistemas, así como su protección.

1


Objetivos • • • • •

Poder desarrollar políticas de seguridad que permitan una mejor gestión de la seguridad informática dentro de la organización. Estudiar los riesgos que soporta un Sistema de Información y el entorno asociado con él, entendiendo por riesgo la posibilidad de que suceda un daño o perjuicio. Conocer las medidas apropiadas que deberían adoptarse para prevenir, impedir, reducir o controlar los riesgos de seguridad informática. Ser capaz de implantar con éxito mecanismos de seguridad. Ser capaz de evaluar el nivel de seguridad de la organización e identificar los aspectos a mejorar.

Dirigido a • • •

Responsables de Seguridad Informática Administradores de Redes y Sistemas Técnicos Informáticos

Requisitos de acceso. • •

Conocimientos de Networking (TCP/IP) e inglés a nivel de lectura. Disponer de un ordenador con conexión a Internet y Webcam.

Recursos Formativos El eje central de MU Online es el campus virtual donde el alumno podrá encontrar los recursos necesarios para el estudio: materiales, recursos de estudio y herramientas de comunicación. El área de Materiales es un espacio para acceder a los contenidos de estudio de forma sencilla y directa: apuntes, lecturas, vídeos, blogs, enlaces web, etcétera. En el área de Recursos se encuentran aplicaciones, laboratorios, portafolios, y otros muchos. El curso tiene una componente práctica importante para lo cual el alumno dispondrá de herramientas, aplicaciones que podrá utilizar desde su propio ordenador o conectándose por internet a recursos remotos. Cada alumno dispondrá de una tutoría personalizada a través de correo electrónico y videoconferencia.

2


Programa Módulo

I

ECTS Horas

Seguridad en nodos y redes

Fechas

2

50

2013/10/21 al 2012/11/24

II Seguridad perimetral

2

50

2013/11/25 al 2014/01/05

III Auditoría de seguridad

3

75

2014/01/06 al 2014/02/23

IV Incidentes de Seguridad

3

75

2014/02/24 al 2014/04/13

V Seguridad Física

2

50

2014/04/28 al 2014/06/01

VII Proyecto final

4

100

2014/06/02 al 2014/07/06

17

400

Total

3


Módulo I : Seguridad en nodos y redes •

Autenticación y gestión de claves: o Criptografía simétrica vs. Clave pública o Control de acceso, autenticación y autorización o PKI. Infraestructuras de clave pública o Firma electrónica, e‐factura

Seguridad en entornos Windows y Linux o Gestión de usuarios o Servicios de directorio o Sistema de archivos o Seguridad de servidores WEB

Seguridad en redes WIFI o Componentes de una red WIFI o Topologías de red o Protección básica o Sistemas de cifrado y autenticación

Plataformas de comercio electrónico o La tienda virtual o Métodos de pago o Pasarelas de pago

Módulo II: Seguridad perimetral •

Cortafuegos o Tipologías de cortafuegos o Arquitecturas habituales o Gestión de políticas de cortafuegos.

Redes Privadas Virtuales (VPNs)

Proxys o o

Proxy HTTP/FTP: Squid Proxies de aplicación: OpenFWTK

Seguridad del correo eléctrónico o Antivirus. o Antispam o Servicios de correo en la nube 4


Módulo III: Auditoría de seguridad •

Técnicas de hacking o Riesgos o Tipos de ataque o Secuencia de un ataque o Herramientas de hacking

Análisis de vulnerabilidades o Tipos de vulnerabilidades o Herramientas de análisis o Gestión de vulnerabilidades

Análisis de logs o Logs de WEB, Cortafuegos, routers, correo. o Formatos o Centralización de logs o Paneles de mando: estadísticas y métricas.

Técnicas de auditoría o Tipos de auditoría o Fases de la auditoría o Informe de auditoría Herramientas de Monitorización

Módulo IV: Incidentes de Seguridad •

Gestión de Incidentes o Equipos de respuesta a incidentes CERT o Procedimiento de respuesta a incidentes Preparación Detección y Análisis Eliminación y Recuperación del incidente Post‐Incidente: Informe de incidentes o Herramientas RTIR: Request Tracker for Incident Response OTRS: Open Ticket RequestSystem

5


Detección de intrusiones o Definiciones o Historia de los IDS o Clasificación Fuentes de Información Host Based Intrusion Detection (HIDS) Network Based Intrusion Detection (NIDS) Métodos de Análisis Detección en Anomalías Tiempo IDS en Tiempo Real IDS en Batch Respuesta Pasiva Activa (IPS) Correlación de Eventos Herramientas Snort NIDS OSSEC Samhain Prelude/OSSIM

Sistemas trampa: honeypots y honeynets o Definiciones o Ventajas e Inconvenientes o Clasificación de los Sistemas Trampa Según su objetivo Según su nivel de interacción o Arquitectura de los sistemas trampa Sistemas trampa físicos Sistemas trampa virtuales Captura de datos o Honeynets o redes trampa o HoneyClients

6


Análisis forense o Definiciones Informática Forense: El principio de intercambio de Locard Evidencia Digital Escena del Crimen o Pasos ante un Incidente Pre‐incidente Detección del Incidente Investigación (Metodologías) La Escena del Crimen Recogida de Evidencias Interpretación de las Evidencias Elaboración de la Hipótesis e Informe Final o Legislación Acciones post‐forense o Herramientas Para la Recolección de Evidencias Para Análisis Forense Live CDs

Módulo V: Seguridad Física •

Seguridad física del CPD o Infraestructuras: edificios y CPDs o Sistemas anti‐incendios o Sistemas de alimentación eléctrica y de aire acondicionado o Acceso físico a locales y equipos o Redundancia física de equipos o Política y control de accesos Alta Disponibilidad o RAID o Sistemas tolerantes a fallos o Clusters Copias de seguridad o Política de backups o Sistemas de backups

7


Módulo VII: Proyecto final

En este proyecto individual se aplicarán los conocimientos adquiridos durante el curso. El énfasis, durante la ejecución del proyecto, se pondrá en la aplicación real de los conocimientos en un entorno empresarial y se llevarán a cabo acciones que den respuesta a problemas reales de la empresa y que aporten mejoras y soluciones a la misma.

Cuatro razones que nos diferencian •

DESARROLLO PROFESIONAL: programa dirigido a atender las necesidades de las empresas y los profesionales

EMPLEO CUALIFICADO: un camino a la cualificación permanente

INNOVACIÓN PERMANENTE: concebimos la formación como transferencia de conocimiento que contribuye activamente a la innovación de las organizaciones.

CONTENIDO PRÁCTICO Y EXPERIENCIAS REALES: total interacción y estimulación a la participación entre profesor y alumno, y prácticas basadas en experiencias exitosas de las organizaciones.

8


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.