Continua - Universidad de Sevilla

Anuncio
Datos Básicos
Dirección
Unidad Organizadora
Departamento de Tecnología Electrónica
Director de los estudios
D. Alejandro Carrasco Muñoz
Requisitos
Número de horas: 24 horas
Preinscripción: Del 20/09/2013 al 20/10/2013
Matriculación: Del 01/10/2013 al 20/10/2013
Precio: 240 € (tasas incluidas)
Impartición: Del 18/11/2013 al 05/12/2013
Modalidad: Presencial
Lugar de impartición: E.T.S. Ingeniería Informatica.
Área Temática:
Informática y Tecnología
de la Comunicación
2013 / 2014
Información
Teléfono: 954 55 27 88
Curso de Formación Continua
Web: http://www.dte.us.es/cursos/seguridad/
E-mail: acarrasco@us.es
CFP
Centro de Formación
Permanente
Más información
Teléfono: 954 55 27 88
Web: http://www.dte.us.es/cursos/seguridad/
E-mail: acarrasco@us.es
Amenazas informáticas:
análisis, detección y
modelado basado en
herramientas Open Source
(I Edición)
www.cfp.us.es
CFP
Centro de Formación
Permanente
Continua
CFP
Curso de Formación Continua
Objetivos
n
Desarrollo de firmas de detección de amenazas.
Pocas empresas pueden presumir de no haber sufrido
infecciones por códigos maliciosos o ataques informáticos
contra sus activos. Las amenazas contra las tecnologías de
la información son a día de hoy uno de los principales
problemas para el buen funcionamiento de cualquier
empresa. Es fundamental conocer en profundidad el
modus operandis de estas amenazas para poder
determinar las medidas de protección, prevención y
mitigación adecuadas que nos permitan reducir las
posibilidades de que nuestra organización se vea afectada.
n
Seguridad gestionada. Sistemas SIEM.
En este curso se mostrará a los alumnos las principales
amenazas contra la seguridad de la información, cómo
analizarlas para poder comprender su funcionamiento y
qué herramientas se necesitan para ello. Se desplegará un
laboratorio basado en herramientas open source para
llevar a cabo el análisis y la replicación de amenazas bajo
un entorno controlado. Así mismo, se mostrarán los
métodos y herramientas que actualmente se utilizan para
poder detectarlas y evitar así que comprometan nuestros
sistemas e información.
La metodología del curso es presencial y de carácter
práctico, con 24 horas impartidas en aula de informática.
Competencias Generales
n
Fundamentos de seguridad informática.
n
Conocimientos de amenazas a la seguridad.
n
Sistema de detección de intrusiones (IDS).
n
Instalación y operación de Snort.
n
Análisis y modelado de ataques.
n
Análisis de malware.
www.cfp.us.es
n Instalación y operación de un sistema de gestión de
eventos de seguridad open source: OSSIM.
4. Sistemas de detección de intrusiones (IDS)
En la detección de amenazas una de las herramientas
imprescindibles son los IDS o sistemas de detección de intrusiones.
Se estudiarán este tipo de sistemas, sus características,
funcionamiento, variantes y aplicación en un equipo de seguridad.
5. Snort a fondo
Procedimientos de Evaluación
Asistencia y trabajos
Complementario al capítulo anterior y con el objetivo de consolidar
los conocimientos sobre sistemas de detección de intrusos, se
realizará un estudio en profundidad de Snort, uno de los IDS más
extendidos en la actualidad.
6. Análisis y detección de malware
Comisión Académica y profesorado
D. Alejandro Carrasco Muñoz.
Universidad de Sevilla. Dpto. Tecnología Electrónica
D. Carlos Javier Mateos Orozco.
Universidad de Sevilla. Dpto. Tecnología Electrónica
D. Isaac Peña Torres.
Experto en seguridad de la información
En la actualidad, una de las mayores amenazas contra los sistemas
de información son los códigos maliciosos o malwares. Entender y
analizar su funcionamiento es fundamental dentro de una estrategia
eficaz de detección y prevención. En este punto se realizará un
estudio en profundidad de los tipos de softwares maliciosos que
podemos encontrarnos actualmente, y se estudiarán técnicas
avanzadas para su análisis, el cual nos permitirá identificar patrones
de comportamientos para lograr su detección.
7. Análisis, modelado y detección de ataques
Módulos del Curso
Todo equipo conectado a una red de ordenadores es potencialmente
susceptible de ser víctima de un ataque por parte de usuarios
malintencionados. El estudio de los ataques informáticos más
importantes contra los activos de una organización será el objetivo de
este capítulo. Conocer su funcionamiento nos otorgará la capacidad
de implementar mecanismos para su detección.
1. Fundamentos de la seguridad de la información
8. Seguridad gestionada
Como punto de partida, se realiza un recorrido por las ideas y
conceptos fundamentales sobre los que se sustentan las bases de la
seguridad de la información. Se estudiarán los objetivos y principios
de esta disciplina. Conceptos claves como vulnerabilidades,
amenazas, riesgo, integridad, confidencialidad o disponibilidad serán
objeto de nuestro estudio.
2. Amenazas a la seguridad de la información
El objetivo de este curso es conocer y entender las principales
amenazas a la seguridad de la información, así como los métodos
que nos permitirán detectarlas. En este capítulo se realizará una
primera exploración de las amenazas más comunes contra las que
combaten los profesionales de la seguridad, y que serán estudiadas
con mayor profundidad en los capítulos posteriores.
3. Despliegue de laboratorio de detección y análisis de
amenazas
En este hito se llevará a cabo el despliegue de las herramientas
necesarias que necesitaremos para montar un laboratorio orientado
a la detección y el análisis de amenazas contra la seguridad de la
información.
Las amenazas contra la seguridad de la información evolucionan
continuamente. Las técnicas usadas por los cyberdelincuentes para
comprometer los activos de una organización hoy no son las mismas
que ayer. Estudiar sólo amenazas conocidas nos sitúa a un paso por
detrás de los atacantes. Por ello debemos hacer uso de estrategias
que nos permitan detectar estas amenazas en continuo cambio, y
gestionar los posibles incidentes que tengan lugar en nuestra
organización.
9. Despliegue de sistema SIEM
Una de las herramientas más extendidas en la gestión de la
seguridad de una organización son los SIEM (Security Information
and Event Management). Se trata de sistemas integrales para la
gestión de la seguridad de la información. Este tipo de sistemas
facilitará en gran medida las labores del equipo de seguridad y en
general la gestión de incidentes de seguridad de la organización. En
este capítulo se estudiará OSSIM, sistema SIEM basado en código
abierto actualmente muy extendido.
Horario: Lunes y jueves en horario de tarde.
Descargar