SEMINARIO Módulo Seguridad Informatica

Documentos relacionados
UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

Perfiles y funciones de los Profesionales evaluadores

La seguridad informática en la PYME Situación actual y mejores prácticas

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web

Cómo desarrollar una Arquitectura de Red segura?

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Principios Básicos de Seguridad en Bases de Datos

PROGRAMA FORMATIVO. MCSA Windows Server 2012

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

CERTIFICADO Y FIRMA DIGITAL

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

DIPLOMADO EN GERENCIA DE PROYECTOS CON ÉNFASIS EN PMI

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

ROL DE EXAMENES DE PRIMERA UNIDAD II

IT Essentials I: PC Hardware and Software

Gerencia de Proyectos

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS

Competencias y perfiles para el personal TIC de las Universidades

DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO:

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD

2 Contratación de recursos humanos 2.1 Organismos y órganos que intervienen en relación con el contrato de trabajo 2.2 El contrato de trabajo

IFCT0209 Sistemas Microinformáticos

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Soluciones BYOD para el aula. 24.Febrero.2016

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA

Resumen Ejecutivo. Generar ahorros a través de mejores prácticas ambientales

TÉCNICO EN GESTIÓN DE CALIDAD

CURSO DE CONOCIMIENTO E INTERP. ISO TS Primitivo Reyes A.

MS_ Enabling and Managing Office 365.

Lenguajes de marcado para presentación de Páginas web.

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

SSCE0109 Información Juvenil. Cualificaciones Profesionales y Certificados de Profesionalidad

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

BOLETÍN OFICIAL DEL ESTADO

MOC 10983A Actualización de Conocimientos a Windows Server 2016

SISTESEG Seguridad y Continuidad para su Negocio

Programa Administración Linux

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

Gestión de la Calidad y Sistemas Integrados

Curso Internacional sobre: Sistemas de Información Criminal Academia Superior de Seguridad Pública San Luís Potosí, México Marzo 23 a Abril 3, 2009

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

ESTÁNDARES DE EQUIPAMIENTO SECTOR: ACTIVIDADES PROFESIONALES, CIENTIFICAS Y TECNICAS

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR

INSTITUTO BALCARCE FORMACIÓN Y CAPACITACIÓN LABORAL

Importancia de la Calidad y Productividad

IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN

Curso: Mejores Prácticas de Auditoría Interna

Diplomado Seguridad Informática

SECTOR: INFORMACIÓN Y COMUNICACIONES

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO

Seguridad de la Información. Juan Heguiabehere

Sistemas de Gestión de Seguridad y Salud en el Trabajo. Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo

PROGRAMA FORMATIVO Herramientas Web 2.0 aplicadas a la gestión y comercialización de empresas

POSGRADO EXPERTO EN REDES LINUX

Microsoft Virtualization para profesionales de Vmware

La administración de documentos en el INEGI, resultados y retos. Diciembre, 2008.

SISTEMA DE CONTROL INTERNO GENERALIDADES.

Política de Seguridad de la Información de ACEPTA. Pública

Riesgo tecnológico y su impacto para las organizaciones parte I

INFORME FINAL DE AUDITORÍA

CRITERIOS DE EVALUACIÓN EMPRESAS DE SERVICIOS

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

TEMARIOS CONCURSOS DE MÉRITOS Y OPOSICIÓN EPMMOP 2013 SERVIDOR DE APOYO EN EJECUCIÓN DE PROCESOS 3 ASISTENTE DE APOYO ADMINISTRATIVO 1

PROGRAMA DE CERTIFICACIÓN DE GESTIÓN EN ABASTECIMIENTO, ALMACENES Y DISTRIBUCIÓN

SEGURIDAD INFORMÁTICA

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Catalogo cursos de Seguridad Informática

SEMINARIOS, TALLERES Y ENCUENTROS CON DIRECTIVOS

Dirección de Recursos Humanos

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

DISEÑO CURRICULAR AUDITORIA DE SISTEMAS

Transcripción:

SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de carrera que asegure las capacidades en el tiempo. Estandarizar el nivel de conocimientos de los profesionales del área Adquieran las herramientas para el mejor desempeño en áreas de trabajo y/o en la interacción con otras áreas. Programa sintético: El curso se encuentra organizado en dos niveles, a efectos de cubrir adecuadamente las necesidades de los participantes, considerándose un nivel intermedio y avanzado. Dicho programa considera: Planificación y Tecnología: Capacitar con conocimientos de nuevas tecnologías de seguridad. Herramientas de tecnologías de seguridad. Arquitectura de seguridad. Requerimientos de seguridad. Análisis de Riesgos. Gobierno de seguridad: Normativas. Planes de acción y seguimiento. Métricas. Procesos y modelos de gestión. Auditorías (internas y externas). ISO 27.001 (es un proyecto a 1 ó 3 años, va on top de la ISO 20.000). Planes de disaster recovery (conocimiento de la gestión de la seguridad del negocio). Operación y Mantenimiento de Seguridad:. Configuración de las plataformas tecnológicas contra hacking. Gestión de incidencias. Tiene 2 sub áreas: OyM: Análisis forense, SOC (Security Operation Center) Conocimientos previos requeridos: Se espera que los participantes de este módulo, posean conocimientos de las siguientes

disciplinas: Conceptos básicos de equipamiento informático Conocimientos básicos de redes de computadoras Programa analítico Unidad Temática 1. Ejes temáticos de la seguridad Concepto de seguridad. Confidencialidad, integridad, disponibilidad, autenticación, no repudio. Elementos a proteger. Amenazas, riesgos, vulnerabilidades. El factor humano. Políticas generales de Seguridad de la Información. Estrategias de seguridad: normas, políticas y procedimientos; fuentes de amenazas; niveles de seguridad; seguridad lógica y física. Cumplimiento e Implementación de Roles y Responsabilidades para la Seguridad de la Información. Controles de acceso: modelos discrecionales, mandatorios, por roles; Bell-Lapadula, Clark-Wilson, pared china. Identificación, autenticación, autorización. Incidentes de seguridad: prevención, detección, recupero. Unidad Temática 2. Criptografía Fundamentos de criptología. Introducción a los criptosistemas. Criptología clásica: cifrados y ataques. Secreto perfecto y One-Time Pad. Criptosistemas simétricos: históricos y actuales; modos operativos. Criptosistemas asimétricos; comparaciones de seguridad entre cifradores simétricos y de clave pública. Gestión de claves simétricas y asimétricas. Intercambio seguro de claves. Funciones Hash/MAC/HMAC. Generación de números aleatorios. Ataques. Protocolos especiales. Cifradores de bloque en detalle. Criptoanálisis diferencial y lineal. Cifradores de flujo en detalle y números seudoaleatorios, LFSR. FCSR, NLFSR. Introducción a los generadores seudoaleatorios caóticos. Ataques de colisiones diferenciales a las funciones Hash. Ataques al RSA: métodos exponenciales y subexponenciales. Ataque al logaritmo discreto: métodos exponenciales ysubexponenciales. Contenedores criptográficos portátiles. Protocolos especiales (undeniable signatures, oblivious transfer, electronic cash, etc.). Pruebas de conocimiento cero (ZKP). Criptografía cuántica. Unidad Temática 3. Gestión estratégica de la seguridad Organización y estructura del área de Seguridad: áreas, funciones y responsabilidades, perfiles, criterios de organización. Técnicas de gestión (estrategia, finanzas, marketing y recursos humanos). Ciclo de vida de los sistemas de seguridad. Gestión de proyectos de seguridad. Tercerización de 2

servicios y gestión de proveedores. Evaluación económica de la seguridad. Métricas y performance. Estrategias, políticas, programas y normas de seguridad. Análisis y gestión del riesgo, modelo de valor, mapa de riesgos, evaluación de salvaguardas, informe de insuficiencias, catálogo de elementos, estado de riesgo. Ciclo de vida: análisis y gestión, planificación, implementación de salvaguardas, gestión de configuración y cambios. Relación y complementariedad entre los distintos estándares y/ modelos (frameworks), cumplimiento (compliance), regímenes e instituciones Internacionales y Nacionales: Cobit, Coso, BSI, ISO, ITIL, Basilea II, CMM, SOX, otros. Acuerdos de Confidencialidad para personas, Acuerdos de Confidencialidad para terceros, Acuerdos de Confidencialidad para Empresas, Procedimiento para el Control de Servicios Prestado por Terceros. Unidad Temática 4. Análisis y gestión del riesgo Administración de activos; (Information Asset Clasification, Clasificación de Activos, Hardware, Firmware, Software de aplicación, Software de sistema, Bases de Datos, Información confidencial, Usuarios y Password críticos, Cantidad de equipos y software, Responsables de cada servicio/gestión, Responsables de claves de usuario privilegiadas, Equipos de comunicaciones y redes de acceso, Internet y acceso remoto, Sistemas de Backup, Nivel de Criticidad, Nivel de controles en los activos críticos,nivel de etiquetado de los activos críticos. Seguridad en sistemas operativos y aplicaciones Instalación y operación segura del sistema operativo. Ciclo de vida del desarrollo de sistemas. Desarrollo y gestión de bases de datos. Controles de los sistemas. Control en la operación y el mantenimiento de las aplicaciones. Aplicaciones distribuidas. Ataques y vulnerabilidades en aplicaciones y sistemas. Buffer Overflows, Format Strings, Race Conditions. Entornos protegidos (sandboxes, chroot). Mecanismos de protección: técnica del canario, segmento no ejecutable. Análisis de logs. HostIDS. Vulnerabilidades en web. Códigos maliciosos. Unidad Temática 5. Seguridad en redes I Esquemas de Seguridad: distribución de claves simétricas. Administración de claves publicas: autoridad certificante y certificados. Administración de claves de sesión compartidas. Seguridad de redes e Internet: Single Sign On, Infraestructura de Clave Publica PKI. Seguridad de WWW; comercio electrónico, gateways de pago, protocolo SET Secure Electronic Transaction ; seguridad en IP IPSec: Firewalls, SSL. Seguridad en organizaciones: Firma Digital, Factura Electrónica; administración de identidades: identidades y cuentas directorio corporativo; gestión de identidades. Unidad Temática 6. Seguridad en redes II Problemas, amenazas, ataques, defensa y prevención: amenazas pasivas, ataques y códigos maliciosos; defensa y prevención, Intrusion Detection Systems Honeypots; análisis de vulnerabilidades, pruebas de penetración. Desarrollo seguro. Seguridad en Organizaciones: modelos de alta disponibilidad y seguridad; dominios de seguridad, monitoreo de seguridad; puntos de control. Ubicación de Firewalls, IDS. Unidad Temática 7. Gestión de las Comunicaciones Seguras 3

Servicios soportados, Estándar de Backup para la Red, Estándar de Backup para SQL, Estándar de Backup para Oracle, Prueba de Recuperación de Resguardos, Procedimiento de Traslado de Backups, Estándar de Backup para los Dumps de las Bases de Datos, Administración de la Capacidad de los Recursos, Escritorios y Pantallas Limpias, Norma de Protección contra Código Malicioso y Móvil, Norma de Seguridad en Bases de Datos, Norma de Seguridad en Sistemas Operativos, Estándar de Seguridad Windows Server, Monitoreo de Comunicaciones Entrantes, Norma de Comunicaciones, Norma de Intercambio de Información. Norma de Seguridad en Aplicaciones. Administración de Medios Informáticos Removibles. Unidad Temática 8. Comportamiento organizacional Cultura organizacional. Clima organizacional. Comportamiento individual, grupal y organizacional. Dinámica de grupos. Valores y actitudes. Comunicación interpersonal. Motivación. Liderazgo. Trabajo en equipo. Resolución de conflictos. Negociación. Gestión del cambio organizacional. Inteligencias múltiples. El proceso de aprendizaje. Toma de decisiones individuales y grupales. Marco legal, ética y privacidad Introducción al Derecho Informático, conceptos y terminología legal. Sistemas legales en Argentina y otros países. Régimen jurídico de protección de la Propiedad Intelectual. Régimen de Firma Digital. Ética y privacidad. Visión jurídica de lo delitos informáticos. Derecho Internacional: legislación transfrontera. Jurisprudencia. Unidad Temática 9. Informática forense y delitos informáticos Análisis forense: objetivos, principios. Evidencia digital. Metodología de trabajo para el análisis de los datos: identificación de la evidencia digital, preservación del material informático, análisis de datos, presentación del dictamen pericial. Registros temporales. MACtimes. Registros de redes y DNS. File systems con journaling. File System: File System Virtual (VFS). Aspectos internos del File System. Estructura de una partición. Recolección de información volátil y no volátil. Recolección de evidencia de red. Análisis de archivos binarios: análisis estático y análisis dinámico. Administración de incidentes y Debilidades de Seguridad de la Información. Procedimiento de Recolección de Evidencia. Consideraciones legales: evidencia y evidencia admisible. Obtención de evidencias. Tipos de evidencia. Características para ser admisible en juicio. Preservación de la cadena de custodia. Informes Periciales. Unidad Temática 10. Auditoria Control y auditoria. Normas técnicas. Control y estructura organizativa. Separación de funciones y oposición de intereses. Análisis específico del área de Seguridad Informática. Controles en las entradas al sistema y sus almacenamientos. Transacciones rechazadas y observadas. Concepto de monitoreo. Planificación delas actividades de auditoria. Pruebas de cumplimiento. Evaluación de aplicación de políticas, planes, normas, procedimientos, esquemas, estándares y métricas. Pruebas y técnicas asociadas. Pistas de auditoria. Evaluación del nivel de respuesta ante incidentes. Test de penetración. Test de nivel de divulgación y comprensión de políticas, normas y procedimientos en la organización. Comprobaciones y simulaciones sobre planes de contingencia, continuidad de operaciones y recuperación. 4

Unidad Temática 11. Desarrollo y Documentación Requerimientos de Seguridad de los Sistemas que permita documentar: Firmware, Software de aplicación, Release del software de aplicación, Software de sistema, Release del Software de sistema, Herramientas de aplicación propietarias, Documentación general, Manuales de usuario, Procedimientos de soporte u operación. Metodología de Evaluación: Exámenes Regulares. Consistirán en exámenes de corta duración al inicio de cada encuentro sobre los temas vistos en la clase anterior, de manera de fomentar el habito de repasar el material previo a la clase. Examen Final. Formulación y seguimiento de un Proyecto de Seguridad en base a un caso de estudio incluyendo el ciclo de vida de los sistemas de seguridad; fase inicial, fase de desarrollo y adquisición, fase de implementación, fase de operación y mantenimiento, fase de disposición. Bibliografía: Norma ISO IEC 27001 Seguridad de la Información ( http://www.iso.org ) Norma ISO 27002 Controles de Seguridad de la Información ( http://www.iso.org ) Norma ISO 27005 Gestión y Análisis de Riesgos ( http://www.iso.org ) Norma ISO 27799 Seguridad de la Información Organismos de Salud ( http://www.iso.org ) Standard PCI Security Standards Council ( http://www.pci.org ). 5