Herramientas Personales
Usted está aquí: Inicio Cursos Curso de Seguridad Amenazas informáticas: análisis, detección y modelado basado en herramientas Open Source

Curso de Seguridad. Amenazas informáticas: análisis, detección y modelado basado en herramientas Open Source. (II Edición - 2015)

por Administrador Web Última modificación 17/02/2015 14:50

Esta página contiene información complementaria al curso. La información general pueden encontrarla en el Centro de Formación Permanente (CFP) de la Universidad de Sevilla

Segunda Edición – Abril 2015


Ficha oficial

Ficha oficial del curso, preinscripción y matricula
Lugar de realización

Las clases se impartirán en la Escuela de Ingeniería Informática.
Horarios

Lunes, miércoles y jueves en horario de tarde (16:30 a 20:30) durante las semanas:
Semana 1: 6, 8 y 9 de abril de 2015.
Semana 2: 13, 15 y 16 de abril de 2015.

Metodología del curso

Presencial de 24 horas
Las clases se imparten en aula de informática.

  

 

  • Acceso al material (una vez comience el curso)


Resumen del curso

Pocas empresas pueden presumir de no haber sufrido infecciones por códigos maliciosos o ataques informáticos contra sus activos. Las amenazas contra las tecnologías de la información son a día de hoy uno de los principales problemas para el buen funcionamiento de cualquier empresa. Es fundamental conocer en profundidad el modus operandis de estas amenazas para poder determinar las medidas de protección, prevención y mitigación adecuadas que nos permitan reducir las posibilidades de que nuestra organización se vea afectada.

En este curso se mostrará a los alumnos las principales amenazas contra la seguridad de la información, cómo analizarlas para poder comprender su funcionamiento y qué herramientas se necesitan para ello. Se desplegará un laboratorio basado en herramientas open source para llevar a cabo el análisis y la replicación de amenazas bajo un entorno controlado. Así mismo, se mostrarán los métodos y herramientas que actualmente se utilizan para poder detectarlas y evitar así que comprometan nuestros sistemas e información.

La metodología del curso es presencial y de carácter práctico, con 24 horas impartidas en aula de informática.

Índice de contenidos del curso

 

Tema 1. Fundamentos de la seguridad de la información

Como punto de partida, se realiza un recorrido por las ideas y conceptos fundamentales sobre los que se sustentan las bases de la seguridad de la información. Se estudiarán los objetivos y principios de esta disciplina. Conceptos claves como vulnerabilidades, amenazas, riesgo, integridad, confidencialidad o disponibilidad serán objeto de nuestro estudio.

Tema 2. Amenazas a la seguridad de la información

El objetivo de este curso es conocer y entender las principales amenazas a la seguridad de la información, así como los métodos que nos permitirán detectarlas. En este capítulo se realizará una primera exploración de las amenazas más comunes contra las que combaten los profesionales de la seguridad, y que serán estudiadas con mayor profundidad en los capítulos posteriores.

Tema 3. Despliegue de laboratorio de detección y análisis de amenazas

En este hito se llevará a cabo el despliegue de las herramientas necesarias que necesitaremos para montar un laboratorio orientado a la detección y el análisis de amenazas contra la seguridad de la información.

Tema 4. Sistemas de detección de intrusiones (IDS)

En la detección de amenazas una de las herramientas imprescindibles son los IDS o sistemas de detección de intrusiones. Se estudiarán este tipo de sistemas, sus características, funcionamiento, variantes y aplicación en un equipo de seguridad.

Tema 5. Snort a fondo

Complementario al capítulo anterior y con el objetivo de consolidar los conocimientos sobre sistemas de detección de intrusos, se realizará un estudio en profundidad de Snort, uno de los IDS más extendidos en la actualidad.

Tema 6. Análisis y detección de malware

En la actualidad, una de las mayores amenazas contra los sistemas de información son los códigos maliciosos o malwares. Entender y analizar su funcionamiento es fundamental dentro de una estrategia eficaz de detección y prevención. En este punto se realizará un estudio en profundidad de los tipos de softwares maliciosos que podemos encontrarnos actualmente, y se estudiarán técnicas avanzadas para su análisis, el cual nos permitirá identificar patrones de comportamientos para lograr su detección.

Tema 7. Análisis, modelado y detección de ataques

Todo equipo conectado a una red de ordenadores es potencialmente susceptible de ser víctima de un ataque por parte de usuarios malintencionados. El estudio de los ataques informáticos más importantes contra los activos de una organización será el objetivo de este capítulo. Conocer su funcionamiento nos otorgará la capacidad de implementar mecanismos para su detección.

Tema 8. Seguridad gestionada

Las amenazas contra la seguridad de la información evolucionan continuamente. Las técnicas usadas por los cyberdelincuentes para comprometer los activos de una organización hoy no son las mismas que ayer. Estudiar sólo amenazas conocidas nos sitúa a un paso por detrás de los atacantes. Por ello debemos hacer uso de estrategias que nos permitan detectar estas amenazas en continuo cambio, y gestionar los posibles incidentes que tengan lugar en nuestra organización.

Tema 9. Despliegue de sistema SIEM

Una de las herramientas más extendidas en la gestión de la seguridad de una organización son los SIEM (Security Information and Event Management). Se trata de sistemas integrales para la gestión de la seguridad de la información. Este tipo de sistemas facilitará en gran medida las labores del equipo de seguridad y en general la gestión de incidentes de seguridad de la organización. En este capítulo se estudiará OSSIM, sistema SIEM basado en código abierto actualmente muy extendido.

Profesorado

  • D. Alejandro Carrasco Muñoz. Universidad de Sevilla - Tecnología Electrónica
  • D. Carlos Javier Mateos Orozco. - Experto en seguridad de la información
  • D. Isaac Peña Torres. - Experto en seguridad de la información


 

Si desea más información contacte con:  acarrasco@us.es / 954552788

 

Acciones de Documento