Director
D. Alejandro Carrasco Muñoz
(Tecnología Electrónica)

Unidad Promotora
Departamento de Tecnología Electrónica

Impartición
Del 06/04/2015 al 16/04/2015

Modalidad
Presencial

Idioma de impartición
Español

Lugar de impartición
E.T.S. Ingeniería Informática

200,00 €
(tasas incluidas)


2,40 LRU


Prácticas
No


Folleto informativo

Preinscripción
Del 20/01/2015 al 20/03/2015


Matrícula
Del 01/03/2015 al 20/03/2015

Objetivos


Pocas empresas pueden presumir de no haber sufrido infecciones por códigos maliciosos o ataques informáticos contra sus activos. Las amenazas contra las tecnologías de la información son a día de hoy uno de los principales problemas para el buen funcionamiento de cualquier empresa. Es fundamental conocer en profundidad el modus operandis de estas amenazas para poder determinar las medidas de protección, prevención y mitigación adecuadas que nos permitan reducir las posibilidades de que nuestra organización se vea afectada.

En este curso se mostrará a los alumnos las principales amenazas contra la seguridad de la información, cómo analizarlas para poder comprender su funcionamiento y qué herramientas se necesitan para ello. Se desplegará un laboratorio basado en herramientas open source para llevar a cabo el análisis y la replicación de amenazas bajo un entorno controlado. Así mismo, se mostrarán los métodos y herramientas que actualmente se utilizan para poder detectarlas y evitar así que comprometan nuestros sistemas e información.

La metodología del curso es presencial y de carácter práctico, con 24 horas impartidas en aula de informática.

Competencias


- Fundamentos de seguridad informática.

- Conocimientos de amenazas a la seguridad.

- Sistema de detección de intrusiones (IDS).

- Instalación y operación de Snort.

- Análisis y modelado de ataques.

- Análisis de malware.

- Desarrollo de firmas de detección de amenazas.

- Seguridad gestionada. Sistemas SIEM.

- Instalación y operación de un sistema de gestión de eventos de seguridad open source: OSSIM.

Procedimiento de evaluación


Asistencia, Trabajos

Requisitos


Módulos / Asignaturas


Modalidad de impartición: Presencial

Fechas de inicio-fin: 06/04/2015 - 16/04/2015

Horario: Lunes en Tarde

Contenido

1. Fundamentos de la seguridad de la información

Como punto de partida, se realiza un recorrido por las ideas y conceptos fundamentales sobre los que se sustentan las bases de la seguridad de la información. Se estudiarán los objetivos y principios de esta disciplina. Conceptos claves como vulnerabilidades, amenazas, riesgo, integridad, confidencialidad o disponibilidad serán objeto de nuestro estudio.

2. Amenazas a la seguridad de la información

El objetivo de este curso es conocer y entender las principales amenazas a la seguridad de la información, así como los métodos que nos permitirán detectarlas. En este capítulo se realizará una primera exploración de las amenazas más comunes contra las que combaten los profesionales de la seguridad, y que serán estudiadas con mayor profundidad en los capítulos posteriores.

3. Despliegue de laboratorio de detección y análisis de amenazas

En este hito se llevará a cabo el despliegue de las herramientas necesarias que necesitaremos para montar un laboratorio orientado a la detección y el análisis de amenazas contra la seguridad de la información.

4. Sistemas de detección de intrusiones (IDS)

En la detección de amenazas una de las herramientas imprescindibles son los IDS o sistemas de detección de intrusiones. Se estudiarán este tipo de sistemas, sus características, funcionamiento, variantes y aplicación en un equipo de seguridad.

5. Snort a fondo

Complementario al capítulo anterior y con el objetivo de consolidar los conocimientos sobre sistemas de detección de intrusos, se realizará un estudio en profundidad de Snort, uno de los IDS más extendidos en la actualidad.

6. Análisis y detección de malware

En la actualidad, una de las mayores amenazas contra los sistemas de información son los códigos maliciosos o malwares. Entender y analizar su funcionamiento es fundamental dentro de una estrategia eficaz de detección y prevención. En este punto se realizará un estudio en profundidad de los tipos de softwares maliciosos que podemos encontrarnos actualmente, y se estudiarán técnicas avanzadas para su análisis, el cual nos permitirá identificar patrones de comportamientos para lograr su detección.

7. Análisis, modelado y detección de ataques

Todo equipo conectado a una red de ordenadores es potencialmente susceptible de ser víctima de un ataque por parte de usuarios malintencionados. El estudio de los ataques informáticos más importantes contra los activos de una organización será el objetivo de este capítulo. Conocer su funcionamiento nos otorgará la capacidad de implementar mecanismos para su detección.

8. Seguridad gestionada

Las amenazas contra la seguridad de la información evolucionan continuamente. Las técnicas usadas por los cyberdelincuentes para comprometer los activos de una organización hoy no son las mismas que ayer. Estudiar sólo amenazas conocidas nos sitúa a un paso por detrás de los atacantes. Por ello debemos hacer uso de estrategias que nos permitan detectar estas amenazas en continuo cambio, y gestionar los posibles incidentes que tengan lugar en nuestra organización.

9. Despliegue de sistema SIEM

Una de las herramientas más extendidas en la gestión de la seguridad de una organización son los SIEM (Security Information and Event Management). Se trata de sistemas integrales para la gestión de la seguridad de la información. Este tipo de sistemas facilitará en gran medida las labores del equipo de seguridad y en general la gestión de incidentes de seguridad de la organización. En este capítulo se estudiará OSSIM, sistema SIEM basado en código abierto actualmente muy extendido.

Profesorado


Personal Académico

  • D. Alejandro Carrasco Muñoz . Universidad de Sevilla - Tecnología Electrónica
  • D. Carlos Javier Mateos Orozco . Universidad de Sevilla - Tecnología Electrónica
  • D. Isaac Peña Torres - Experto en Seguridad de la Información

Profesorado

  • D. Alejandro Carrasco Muñoz . Universidad de Sevilla - Tecnología Electrónica
  • D. Carlos Javier Mateos Orozco . Universidad de Sevilla - Tecnología Electrónica
  • D. Isaac Peña Torres - Experto en Seguridad de la Información