8
1 Curso Experto en Seguridad Informática Presentación Este año la “VII Edición del Curso Experto en Seguridad Informática” se realizará 100% Online. Esto permitirá al alumno evitarse desplazamientos y una mayor flexibilidad en cuanto a horarios. En esta última edición se utiliza un formato práctico y transformador que permite al alumno ir asimilando los nuevos conocimientos de una forma ágil y adaptada a su propio ritmo de aprendizaje. El incremento en el uso de ordenadores y sistemas de comunicación que permiten almacenar, procesar e intercambiar grandes cantidades de información está siendo espectacular en los últimos años. Este hecho provoca, que cada vez, un mayor número de organizaciones considere a su información y a la tecnología a ella asociada, como uno de sus activos más importantes. De igual modo que se exige para los otros activos de la empresa, los requerimientos de calidad y seguridad de la información se hacen indispensables. La dirección de la empresa debe establecer un sistema de seguridad adecuado que soporte y garantice el correcto funcionamiento de los procesos del negocio. Por otra parte, existen hoy en día leyes como la Ley de Protección de Datos de Carácter Personal, que exigen el cumplimiento de una serie de medidas de seguridad mínimas para proteger la información de las personas. Estas leyes, en la actualidad, afectan a la práctica totalidad de las empresas. Este curso pretende abordar la seguridad informática en la empresa analizando los posibles peligros y las medidas a implantar para garantizar el correcto funcionamiento de los sistemas, así como su protección.

Seguridad Informática

  • Upload
    uco-m

  • View
    213

  • Download
    0

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Seguridad Informática

1  

 

Curso Experto en Seguridad Informática 

 

Presentación  

Este año la “VII Edición del Curso Experto en Seguridad Informática” se realizará 100% Online. Esto permitirá al alumno evitarse desplazamientos y una mayor  flexibilidad en cuanto a horarios. En esta  última  edición  se  utiliza  un  formato  práctico  y  transformador  que  permite  al  alumno  ir asimilando  los  nuevos  conocimientos  de  una  forma  ágil  y  adaptada  a  su  propio  ritmo  de aprendizaje. 

El  incremento  en  el uso de ordenadores  y  sistemas de  comunicación que permiten  almacenar, procesar  e  intercambiar  grandes  cantidades  de  información  está  siendo  espectacular  en  los últimos años. Este hecho provoca, que cada vez, un mayor número de organizaciones considere a su información y a la tecnología a ella asociada, como uno de sus activos más importantes. 

De igual modo que se exige para los otros activos de la empresa,  los requerimientos de calidad y seguridad de  la  información se hacen  indispensables. La dirección de  la empresa debe establecer un  sistema  de  seguridad  adecuado  que  soporte  y  garantice  el  correcto  funcionamiento  de  los procesos del negocio. 

Por otra parte, existen hoy en día leyes como la Ley de Protección de Datos de Carácter Personal, que  exigen  el  cumplimiento  de  una  serie  de medidas  de  seguridad mínimas  para  proteger  la información de  las personas. Estas  leyes, en  la actualidad, afectan a  la práctica  totalidad de  las empresas. 

Este  curso  pretende  abordar  la  seguridad  informática  en  la  empresa  analizando  los  posibles peligros y las medidas a implantar para garantizar el correcto funcionamiento de los sistemas, así como su protección. 

   

Page 2: Seguridad Informática

2  

Objetivos 

• Poder desarrollar políticas de seguridad que permitan una mejor gestión de la seguridad informática dentro de la organización. 

• Estudiar los riesgos que soporta un Sistema de Información y el entorno asociado con él, entendiendo por riesgo la posibilidad de que suceda un daño o perjuicio. 

• Conocer las medidas apropiadas que deberían adoptarse para prevenir, impedir, reducir o controlar los riesgos de seguridad informática. 

• Ser capaz de implantar con éxito mecanismos de seguridad. • Ser capaz de evaluar el nivel de seguridad de la organización e identificar los aspectos a 

mejorar. 

Dirigido a 

• Responsables de Seguridad Informática • Administradores de Redes y Sistemas • Técnicos Informáticos 

 

Requisitos de acceso.  

• Conocimientos de Networking (TCP/IP) e inglés a nivel de lectura. 

• Disponer de un ordenador con conexión a Internet y Webcam. 

Recursos Formativos 

El eje central de MU Online es el campus virtual donde el alumno podrá encontrar los recursos necesarios para el estudio: materiales, recursos de estudio y herramientas de comunicación. 

El área de Materiales es un espacio para acceder a los contenidos de estudio de forma sencilla y directa: apuntes, lecturas, vídeos, blogs, enlaces web, etcétera. 

En el área de Recursos se encuentran aplicaciones, laboratorios, portafolios, y otros muchos. 

El curso tiene una componente práctica importante para lo cual el alumno dispondrá de herramientas, aplicaciones que podrá utilizar desde su propio ordenador o conectándose por internet a recursos remotos. 

Cada alumno dispondrá de una tutoría personalizada a través de correo electrónico y videoconferencia. 

   

Page 3: Seguridad Informática

3  

 

Programa  

  Módulo  ECTS Horas Fechas

I   Seguridad en nodos y redes   2  50 2013/10/21 al 2012/11/24 

II   Seguridad perimetral   2  50 2013/11/25 al 2014/01/05 

III   Auditoría de seguridad   3  75 2014/01/06 al 2014/02/23  

IV   Incidentes de Seguridad   3  75 2014/02/24 al 2014/04/13 

V   Seguridad Física   2  50 2014/04/28 al 2014/06/01  

VII   Proyecto final   4  100 2014/06/02 al 2014/07/06 

 Total  17 400

   

Page 4: Seguridad Informática

4  

 

Módulo I :  Seguridad en nodos y redes  

• Autenticación y gestión de claves: o Criptografía simétrica vs. Clave pública o Control de acceso, autenticación y autorización o PKI. Infraestructuras de clave pública o Firma electrónica, e‐factura 

• Seguridad en entornos Windows y Linux o Gestión de usuarios o Servicios de directorio o Sistema de archivos o Seguridad de servidores WEB 

• Seguridad en redes WIFI o Componentes de una red WIFI o Topologías de red o Protección básica o Sistemas de cifrado y autenticación 

• Plataformas de comercio electrónico o La tienda virtual o Métodos de pago o Pasarelas de pago 

Módulo II: Seguridad perimetral  

• Cortafuegos  o Tipologías de cortafuegos o Arquitecturas habituales o Gestión de políticas de cortafuegos. 

• Redes Privadas Virtuales (VPNs) 

• Proxys o Proxy HTTP/FTP: Squid o Proxies de aplicación: OpenFWTK 

• Seguridad del correo eléctrónico o Antivirus. o Antispam o Servicios de correo en la nube  

   

Page 5: Seguridad Informática

5  

 

Módulo III: Auditoría de seguridad 

• Técnicas de hacking o Riesgos o Tipos de ataque o Secuencia de un ataque o Herramientas de hacking 

• Análisis de vulnerabilidades o Tipos de vulnerabilidades o Herramientas de análisis o Gestión de vulnerabilidades 

• Análisis de logs o Logs de WEB, Cortafuegos, routers, correo. o Formatos o Centralización de logs o Paneles de mando: estadísticas y métricas. 

• Técnicas de auditoría o Tipos de auditoría o Fases de la auditoría o Informe de auditoría 

• Herramientas de Monitorización 

Módulo IV: Incidentes de Seguridad 

• Gestión de Incidentes o Equipos de respuesta a incidentes 

CERT o Procedimiento de respuesta a incidentes 

Preparación  Detección y Análisis  Eliminación y Recuperación del incidente  Post‐Incidente: Informe de incidentes 

o Herramientas  RTIR: Request Tracker for Incident Response  OTRS: Open Ticket RequestSystem 

   

Page 6: Seguridad Informática

6  

 

• Detección de intrusiones o Definiciones o Historia de los IDS o Clasificación 

Fuentes de Información  Host Based Intrusion Detection (HIDS)  Network Based Intrusion Detection (NIDS) 

Métodos de Análisis  Detección en Anomalías 

Tiempo  IDS en Tiempo Real  IDS en Batch 

Respuesta  Pasiva  Activa (IPS) 

Correlación de Eventos  Herramientas 

Snort NIDS  OSSEC  Samhain  Prelude/OSSIM 

• Sistemas trampa: honeypots y honeynets o Definiciones o Ventajas e Inconvenientes o Clasificación de los Sistemas Trampa 

Según su objetivo  Según su nivel de interacción  

o Arquitectura de los sistemas trampa  Sistemas trampa físicos  Sistemas trampa virtuales  Captura de datos 

o Honeynets o redes trampa o HoneyClients 

   

Page 7: Seguridad Informática

7  

• Análisis forense o Definiciones 

Informática Forense: El principio de intercambio de Locard  Evidencia Digital   Escena del Crimen  

o Pasos ante un Incidente  Pre‐incidente   Detección del Incidente   Investigación (Metodologías)  

La Escena del Crimen   Recogida de Evidencias   Interpretación de las Evidencias   Elaboración de la Hipótesis e Informe Final  

o Legislación  Acciones post‐forense 

o Herramientas  Para la Recolección de Evidencias   Para Análisis Forense   Live CDs 

 

Módulo V: Seguridad Física 

• Seguridad física del CPD o Infraestructuras: edificios y CPDs o Sistemas anti‐incendios  o Sistemas de alimentación eléctrica y de aire acondicionado  o Acceso físico a locales y equipos  o Redundancia física de equipos  o Política y control de accesos 

• Alta Disponibilidad o RAID  o Sistemas tolerantes a fallos  o Clusters 

• Copias de seguridad o Política de backups o Sistemas de backups 

   

Page 8: Seguridad Informática

8  

 

Módulo VII: Proyecto final 

En este proyecto individual se aplicarán los conocimientos adquiridos durante el curso. El énfasis,  durante  la  ejecución  del  proyecto,  se  pondrá  en  la  aplicación  real  de  los conocimientos en un entorno empresarial y se llevarán a cabo acciones que den respuesta a problemas reales de la empresa y que aporten mejoras y soluciones a la misma. 

 

Cuatro razones que nos diferencian  

• DESARROLLO PROFESIONAL: programa dirigido a atender las necesidades de las empresas y los profesionales  

 

• EMPLEO CUALIFICADO: un camino a la cualificación permanente  

 

• INNOVACIÓN PERMANENTE: concebimos la formación como transferencia de conocimiento que contribuye activamente a la innovación de las organizaciones.  

 

• CONTENIDO PRÁCTICO Y EXPERIENCIAS REALES: total interacción y estimulación a la participación entre profesor y alumno, y prácticas basadas en experiencias exitosas de las organizaciones.