Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente el sistema operativo GNU/Linux a nivel de servidores en entornos de producción, satisfaciendo las necesidades que se exigen actualmente en infraestructuras tecnológicas seguras. General Proveer las bases teóricas y tecnológicas que permitan al participante conocer los principios internacionalmente aceptados, y dar los elementos para poner en práctica una arquitectura de seguridad informática en las empresas públicas o privadas, identificando los servicios y mecanismos en los diferentes niveles de los sistemas informáticos y su ambiente operativo en el manejo seguro de la información en base a herramientas de software libre, teniendo como meta la implementación de servicios telemáticos que gestionen la información considerando su privacidad, integridad y disponibilidad Dirigido El curso especializado está dirigido a Administradores de red, profesionales del área de ingeniería de sistemas, informática, telecomunicaciones y ramas inmersas en TI, que desean adentrarse al área de la seguridad en el sistema informático. Es un curso donde se plantean diferentes aspectos relacionados con la seguridad informática y el uso de herramientas de software libre como principales instrumentos para la detección de vulnerabilidades, fallas de seguridad y plantear soluciones a los mismos. Perfil del Aspirante Las personas aspirantes al curso son: Jefes, Directores o Gerentes de sistemas o áreas informáticas Oficiales de seguridad Administradores de sistemas Administradores de bases de datos Administradores de redes Personal que trabaja en ambientes de redes y telecomunicaciones
Pre-requisitos Conocimientos básicos de redes y sistemas operativos (preferentemente GNU/Linux). Conocimiento de servidores y servicios (preferentemente GNU/Linux). Manejo del sistema operativo a nivel de usuario y/o administrador (preferentemente GNU/Linux). Metodología En cada sesión se expondrá los fundamentos teóricos para cada tema, posteriormente se demostrará la solución de manera práctica. En el desarrollo práctico se puede optar por hacer uso de herramientas de virtualización y/o equipamiento físico independiente, para la implementación de diversos entornos y/o servicios. Contenido del Curso El curso especializado está compuesto de 6 módulos de 40 horas, descritos a continuación: Módulo 1 Seguridad de Sistemas Operativos Conocer las principales vulnerabilidades y amenazas a nivel de sistema operativo, procesos, usuarios, dispositivos y recursos, así como las principales herramientas para asegurar el mismo. Uso de herramientas libres que permitan aplicar los conceptos de seguridad a nivel de sistema operativo. Seguridad de usuarios, contraseñas Seguridad de file system Seguridad de dispositivos Seguridad de recursos compartidos Seguridad de procesos ejecutados Seguridad selinux Manejo de actualizaciones Módulo 2 Seguridad de Bases de Datos y Servidores de Aplicaciones Conocer las principales vulnerabilidades y amenazas a nivel de bases de datos y servidores de aplicaciones, así como las principales herramientas para asegurar estos entornos. Conocer la importancia de mantener o eliminar la metadata de los archivos que se hacen públicos. Conocer las mejores estrategias y herramientas para la salvaguarda de configuraciones y data.
Uso de herramientas libres que permitan aplicar los conceptos de seguridad a nivel de bases de datos y servidores de aplicaciones. Contenido mínimo sugerido Seguridad en MySQL y PostgreSQL Seguridad de usuarios Seguridad de bases y tablas Seguridad de accesos Salvaguarda de configuraciones y data Fortalecer la seguridad de servidores de aplicaciones Seguridad de metadata en archivos públicos Módulo 3 Seguridad de Redes y Telecomunicaciones Conocer las principales vulnerabilidades y amenazas de las redes y las telecomunicaciones así como la forma de protegerlos. Conocer la tecnología en que se basan los IDS e IPS así como la forma de implementarlos. Conocer el manejo de herramientas orientadas al mapeo de puertos, escaneo de conexiones y análisis de tráfico. Uso de herramientas libres que permitan aplicar los conceptos de seguridad en redes y telecomunicaciones. Vulnerabilidades en TCP/IP Seguridad Internet/Intranet/Extranet Seguridad nivel red Seguridad nivel transporte Ataques de redes y medidas preventivas Monitores de redes Escaneo de puertos Escaneo de conexiones Sistema de detección de intrusos Sistema de prevención de intrusos Análisis de trafico Módulo 4 Criptografía y Certificación Digital Conocer el funcionamiento de los principales algoritmos simétricos y asimétricos, las técnicas para obtener una huella y firma digital. Conocer todos los aspectos necesarios en la definición y manejo de una PKI.
Uso de herramientas libres que permitan aplicar los conceptos de criptografía y certificación digital Definición y usos de criptografía Algoritmos de llave pública/privada Certificados digitales y firma digital Infraestructura de llave pública PKI (Autoridad de certificación) Anillos de confianza Introducción al criptoanálisis Cifrado/descifrado de archivos Cifrado/descifrado de mensajes Módulo 5 Auditoría de sistemas Auditoría forense Conocer los aspectos relacionados con la auditoría de sistemas, el análisis forense, y saber las acciones y precauciones a tomar en cuenta para llevar a cabo una actividad forense de datos. Uso de herramientas libres que permitan aplicar los conceptos de auditoría de sistemas y auditoría forense de datos. Recolección y Análisis de la evidencia Detección del Incidente. Metodología de Respuesta a Incidentes Auditoría de acceso y conexiones Auditoría de almacenamiento Auditoría de recursos Auditoría de equipos Gestión de logs Módulo 6 Seguridad y alta disponibilidad Comprender y analizar las conductas y perfiles de los atacantes de los sistemas informáticos, identificando y estableciendo estrategias para tratar un posible cyber crimen. Identificar, manejar y controlar la evidencia digital teniendo en cuenta las consideraciones legales y los estándares internacionales. Concientizar la necesidad de contar con un BCP (Business Continuity Planning) y un DRP (Disaster Recovery Plan), así como conocer los aspectos necesarios para poder implementarlos. Conocer estrategias y herramientas orientadas a implementar alta disponibilidad de servicios y balanceo de carga, frente a incidentes de seguridad. Uso de herramientas libres que permitan aplicar los conceptos de BCP, DRP y alta disponibilidad.
Plan de continuidad del negocio Plan de recuperación ante desastres Alta disponibilidad Balanceo de carga de Bases de Datos y Servidor de Aplicaciones Cluster de servicios de Bases de Datos y Servidor de Aplicaciones Gestión de riesgos de Bases de Datos y Servidor de Aplicaciones Gestión de incidencias de Bases de Datos y Servidor de Aplicaciones Gestión de copias de seguridad (backup) de Bases de Datos y Servidor de Aplicaciones