Datos Básicos Dirección Unidad Organizadora Departamento de Tecnología Electrónica Director de los estudios D. Alejandro Carrasco Muñoz Requisitos Número de horas: 24 horas Preinscripción: Del 20/09/2013 al 20/10/2013 Matriculación: Del 01/10/2013 al 20/10/2013 Precio: 240 € (tasas incluidas) Impartición: Del 18/11/2013 al 05/12/2013 Modalidad: Presencial Lugar de impartición: E.T.S. Ingeniería Informatica. Área Temática: Informática y Tecnología de la Comunicación 2013 / 2014 Información Teléfono: 954 55 27 88 Curso de Formación Continua Web: http://www.dte.us.es/cursos/seguridad/ E-mail: acarrasco@us.es CFP Centro de Formación Permanente Más información Teléfono: 954 55 27 88 Web: http://www.dte.us.es/cursos/seguridad/ E-mail: acarrasco@us.es Amenazas informáticas: análisis, detección y modelado basado en herramientas Open Source (I Edición) www.cfp.us.es CFP Centro de Formación Permanente Continua CFP Curso de Formación Continua Objetivos n Desarrollo de firmas de detección de amenazas. Pocas empresas pueden presumir de no haber sufrido infecciones por códigos maliciosos o ataques informáticos contra sus activos. Las amenazas contra las tecnologías de la información son a día de hoy uno de los principales problemas para el buen funcionamiento de cualquier empresa. Es fundamental conocer en profundidad el modus operandis de estas amenazas para poder determinar las medidas de protección, prevención y mitigación adecuadas que nos permitan reducir las posibilidades de que nuestra organización se vea afectada. n Seguridad gestionada. Sistemas SIEM. En este curso se mostrará a los alumnos las principales amenazas contra la seguridad de la información, cómo analizarlas para poder comprender su funcionamiento y qué herramientas se necesitan para ello. Se desplegará un laboratorio basado en herramientas open source para llevar a cabo el análisis y la replicación de amenazas bajo un entorno controlado. Así mismo, se mostrarán los métodos y herramientas que actualmente se utilizan para poder detectarlas y evitar así que comprometan nuestros sistemas e información. La metodología del curso es presencial y de carácter práctico, con 24 horas impartidas en aula de informática. Competencias Generales n Fundamentos de seguridad informática. n Conocimientos de amenazas a la seguridad. n Sistema de detección de intrusiones (IDS). n Instalación y operación de Snort. n Análisis y modelado de ataques. n Análisis de malware. www.cfp.us.es n Instalación y operación de un sistema de gestión de eventos de seguridad open source: OSSIM. 4. Sistemas de detección de intrusiones (IDS) En la detección de amenazas una de las herramientas imprescindibles son los IDS o sistemas de detección de intrusiones. Se estudiarán este tipo de sistemas, sus características, funcionamiento, variantes y aplicación en un equipo de seguridad. 5. Snort a fondo Procedimientos de Evaluación Asistencia y trabajos Complementario al capítulo anterior y con el objetivo de consolidar los conocimientos sobre sistemas de detección de intrusos, se realizará un estudio en profundidad de Snort, uno de los IDS más extendidos en la actualidad. 6. Análisis y detección de malware Comisión Académica y profesorado D. Alejandro Carrasco Muñoz. Universidad de Sevilla. Dpto. Tecnología Electrónica D. Carlos Javier Mateos Orozco. Universidad de Sevilla. Dpto. Tecnología Electrónica D. Isaac Peña Torres. Experto en seguridad de la información En la actualidad, una de las mayores amenazas contra los sistemas de información son los códigos maliciosos o malwares. Entender y analizar su funcionamiento es fundamental dentro de una estrategia eficaz de detección y prevención. En este punto se realizará un estudio en profundidad de los tipos de softwares maliciosos que podemos encontrarnos actualmente, y se estudiarán técnicas avanzadas para su análisis, el cual nos permitirá identificar patrones de comportamientos para lograr su detección. 7. Análisis, modelado y detección de ataques Módulos del Curso Todo equipo conectado a una red de ordenadores es potencialmente susceptible de ser víctima de un ataque por parte de usuarios malintencionados. El estudio de los ataques informáticos más importantes contra los activos de una organización será el objetivo de este capítulo. Conocer su funcionamiento nos otorgará la capacidad de implementar mecanismos para su detección. 1. Fundamentos de la seguridad de la información 8. Seguridad gestionada Como punto de partida, se realiza un recorrido por las ideas y conceptos fundamentales sobre los que se sustentan las bases de la seguridad de la información. Se estudiarán los objetivos y principios de esta disciplina. Conceptos claves como vulnerabilidades, amenazas, riesgo, integridad, confidencialidad o disponibilidad serán objeto de nuestro estudio. 2. Amenazas a la seguridad de la información El objetivo de este curso es conocer y entender las principales amenazas a la seguridad de la información, así como los métodos que nos permitirán detectarlas. En este capítulo se realizará una primera exploración de las amenazas más comunes contra las que combaten los profesionales de la seguridad, y que serán estudiadas con mayor profundidad en los capítulos posteriores. 3. Despliegue de laboratorio de detección y análisis de amenazas En este hito se llevará a cabo el despliegue de las herramientas necesarias que necesitaremos para montar un laboratorio orientado a la detección y el análisis de amenazas contra la seguridad de la información. Las amenazas contra la seguridad de la información evolucionan continuamente. Las técnicas usadas por los cyberdelincuentes para comprometer los activos de una organización hoy no son las mismas que ayer. Estudiar sólo amenazas conocidas nos sitúa a un paso por detrás de los atacantes. Por ello debemos hacer uso de estrategias que nos permitan detectar estas amenazas en continuo cambio, y gestionar los posibles incidentes que tengan lugar en nuestra organización. 9. Despliegue de sistema SIEM Una de las herramientas más extendidas en la gestión de la seguridad de una organización son los SIEM (Security Information and Event Management). Se trata de sistemas integrales para la gestión de la seguridad de la información. Este tipo de sistemas facilitará en gran medida las labores del equipo de seguridad y en general la gestión de incidentes de seguridad de la organización. En este capítulo se estudiará OSSIM, sistema SIEM basado en código abierto actualmente muy extendido. Horario: Lunes y jueves en horario de tarde.