Curso Especializado Seguridad Informática GNU/LINUX

Documentos relacionados
Perfiles y funciones de los Profesionales evaluadores


PROGRAMA FORMATIVO. MCSA Windows Server 2012

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

MOC 10983A Actualización de Conocimientos a Windows Server 2016

Curso Implementing and Managing Microsoft Server Virtualization (10215)

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Microsoft SQL Server 2008 Instalación y Configuración

BOLETÍN OFICIAL DEL ESTADO

La seguridad informática en la PYME Situación actual y mejores prácticas

Ethical Hacking para Programadores

Programa Administración Linux

Diplomado Seguridad Informática

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

Soluciones BYOD para el aula. 24.Febrero.2016

Curso Designing and Implementing a Server Infrastructure (20413)

Cómo desarrollar una Arquitectura de Red segura?

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

GRADO EN INGENIERÍA INFORMÁTICA

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

Administering System Center Configuration Manager

Implementación de Centros de Computo y Redes de Computadoras

RDD-1305 SATCA 1 : Carrera:

Curso: Mejores Prácticas de Auditoría Interna

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

SEMINARIO Módulo Seguridad Informatica

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

Seguridad Informática: Mecanismos de defensa

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

20246C Monitoreo y operación de una nube privada

Curso Administering Windows Server 2012 (20411)

Guayaquil, 28 de Septiembre del 2011

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

ANÁLISIS FORENSE CISCO

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

MANEJO AVANZADO DE HERIDAS

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

TÉRMINOS DE REFERENCIA

DIPLOMADO EN MICROSOFT SQL SERVER 2008

MANUAL POLÍTICA DE PASO A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN Y CONTROL DE VERSIONES

CERTIFICADO Y FIRMA DIGITAL

UNIVERSIDAD DE CÓRDOBA

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.

UNIVERSIDAD MAYOR DE SAN SIMON FACULTAD DE CIENCIAS Y TECNOLOGÍA PLAN GLOBAL TALLER DE TESIS I

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

F1131 Fundamentos de sistemas operativos 1/12

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

OPERADOR EN VENTAS POR INTERNET en el marco del Programa Empleartec PROGRAMA DE FORMACION EN

27 DE MAYO AL 02 DE JULIO HORAS CURSO DIRECCIÓN Y ADMINISTRACIÓN DE PROYECTOS

Cloud Computing, Servicios multimedia y Seguridad. Programa en colaboración con la ETS de Ingeniería (ICAI) de la Universidad Pontificia Comillas

INICIO EL 25 DE ABRIL

CAL Todo el temario está organizado de acuerdo a la secuencia de los contenidos tanto conceptuales como prácticos de la asignatura.

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información:

Tema II:Evaluación de los entornos virtuales CÓMO EVALUAR EL E-LEARNING?

CURSO DE ESPECIALIZACION MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA ACADÉMICAS. Mg. Gustavo Eduardo Constaín Moreno Director de Curso

SI - Seguridad Informática

Gestión de Sistemas de Información y Archivo (Online)

INFORMÁTICA Y COMUNICACIONES

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

IT Essentials I: PC Hardware and Software

PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACION DEL SUMINISTRO DE PLATAFORMA DE SISTEMAS DE ENTORNO DE CONSOLIDACIÓN Y FORMACIÓN PARA LA

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

Procedimiento de Respaldo de Información.

Servidores De Aplicaciones Java EE.

Seguridad Informática en Bibliotecas

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio

EPE INGENIERÍA DE REDES Y COMUNICACIONES

Formación de Auditores Internos para Organismos de Certificación de Personas

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Transcripción:

Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente el sistema operativo GNU/Linux a nivel de servidores en entornos de producción, satisfaciendo las necesidades que se exigen actualmente en infraestructuras tecnológicas seguras. General Proveer las bases teóricas y tecnológicas que permitan al participante conocer los principios internacionalmente aceptados, y dar los elementos para poner en práctica una arquitectura de seguridad informática en las empresas públicas o privadas, identificando los servicios y mecanismos en los diferentes niveles de los sistemas informáticos y su ambiente operativo en el manejo seguro de la información en base a herramientas de software libre, teniendo como meta la implementación de servicios telemáticos que gestionen la información considerando su privacidad, integridad y disponibilidad Dirigido El curso especializado está dirigido a Administradores de red, profesionales del área de ingeniería de sistemas, informática, telecomunicaciones y ramas inmersas en TI, que desean adentrarse al área de la seguridad en el sistema informático. Es un curso donde se plantean diferentes aspectos relacionados con la seguridad informática y el uso de herramientas de software libre como principales instrumentos para la detección de vulnerabilidades, fallas de seguridad y plantear soluciones a los mismos. Perfil del Aspirante Las personas aspirantes al curso son: Jefes, Directores o Gerentes de sistemas o áreas informáticas Oficiales de seguridad Administradores de sistemas Administradores de bases de datos Administradores de redes Personal que trabaja en ambientes de redes y telecomunicaciones

Pre-requisitos Conocimientos básicos de redes y sistemas operativos (preferentemente GNU/Linux). Conocimiento de servidores y servicios (preferentemente GNU/Linux). Manejo del sistema operativo a nivel de usuario y/o administrador (preferentemente GNU/Linux). Metodología En cada sesión se expondrá los fundamentos teóricos para cada tema, posteriormente se demostrará la solución de manera práctica. En el desarrollo práctico se puede optar por hacer uso de herramientas de virtualización y/o equipamiento físico independiente, para la implementación de diversos entornos y/o servicios. Contenido del Curso El curso especializado está compuesto de 6 módulos de 40 horas, descritos a continuación: Módulo 1 Seguridad de Sistemas Operativos Conocer las principales vulnerabilidades y amenazas a nivel de sistema operativo, procesos, usuarios, dispositivos y recursos, así como las principales herramientas para asegurar el mismo. Uso de herramientas libres que permitan aplicar los conceptos de seguridad a nivel de sistema operativo. Seguridad de usuarios, contraseñas Seguridad de file system Seguridad de dispositivos Seguridad de recursos compartidos Seguridad de procesos ejecutados Seguridad selinux Manejo de actualizaciones Módulo 2 Seguridad de Bases de Datos y Servidores de Aplicaciones Conocer las principales vulnerabilidades y amenazas a nivel de bases de datos y servidores de aplicaciones, así como las principales herramientas para asegurar estos entornos. Conocer la importancia de mantener o eliminar la metadata de los archivos que se hacen públicos. Conocer las mejores estrategias y herramientas para la salvaguarda de configuraciones y data.

Uso de herramientas libres que permitan aplicar los conceptos de seguridad a nivel de bases de datos y servidores de aplicaciones. Contenido mínimo sugerido Seguridad en MySQL y PostgreSQL Seguridad de usuarios Seguridad de bases y tablas Seguridad de accesos Salvaguarda de configuraciones y data Fortalecer la seguridad de servidores de aplicaciones Seguridad de metadata en archivos públicos Módulo 3 Seguridad de Redes y Telecomunicaciones Conocer las principales vulnerabilidades y amenazas de las redes y las telecomunicaciones así como la forma de protegerlos. Conocer la tecnología en que se basan los IDS e IPS así como la forma de implementarlos. Conocer el manejo de herramientas orientadas al mapeo de puertos, escaneo de conexiones y análisis de tráfico. Uso de herramientas libres que permitan aplicar los conceptos de seguridad en redes y telecomunicaciones. Vulnerabilidades en TCP/IP Seguridad Internet/Intranet/Extranet Seguridad nivel red Seguridad nivel transporte Ataques de redes y medidas preventivas Monitores de redes Escaneo de puertos Escaneo de conexiones Sistema de detección de intrusos Sistema de prevención de intrusos Análisis de trafico Módulo 4 Criptografía y Certificación Digital Conocer el funcionamiento de los principales algoritmos simétricos y asimétricos, las técnicas para obtener una huella y firma digital. Conocer todos los aspectos necesarios en la definición y manejo de una PKI.

Uso de herramientas libres que permitan aplicar los conceptos de criptografía y certificación digital Definición y usos de criptografía Algoritmos de llave pública/privada Certificados digitales y firma digital Infraestructura de llave pública PKI (Autoridad de certificación) Anillos de confianza Introducción al criptoanálisis Cifrado/descifrado de archivos Cifrado/descifrado de mensajes Módulo 5 Auditoría de sistemas Auditoría forense Conocer los aspectos relacionados con la auditoría de sistemas, el análisis forense, y saber las acciones y precauciones a tomar en cuenta para llevar a cabo una actividad forense de datos. Uso de herramientas libres que permitan aplicar los conceptos de auditoría de sistemas y auditoría forense de datos. Recolección y Análisis de la evidencia Detección del Incidente. Metodología de Respuesta a Incidentes Auditoría de acceso y conexiones Auditoría de almacenamiento Auditoría de recursos Auditoría de equipos Gestión de logs Módulo 6 Seguridad y alta disponibilidad Comprender y analizar las conductas y perfiles de los atacantes de los sistemas informáticos, identificando y estableciendo estrategias para tratar un posible cyber crimen. Identificar, manejar y controlar la evidencia digital teniendo en cuenta las consideraciones legales y los estándares internacionales. Concientizar la necesidad de contar con un BCP (Business Continuity Planning) y un DRP (Disaster Recovery Plan), así como conocer los aspectos necesarios para poder implementarlos. Conocer estrategias y herramientas orientadas a implementar alta disponibilidad de servicios y balanceo de carga, frente a incidentes de seguridad. Uso de herramientas libres que permitan aplicar los conceptos de BCP, DRP y alta disponibilidad.

Plan de continuidad del negocio Plan de recuperación ante desastres Alta disponibilidad Balanceo de carga de Bases de Datos y Servidor de Aplicaciones Cluster de servicios de Bases de Datos y Servidor de Aplicaciones Gestión de riesgos de Bases de Datos y Servidor de Aplicaciones Gestión de incidencias de Bases de Datos y Servidor de Aplicaciones Gestión de copias de seguridad (backup) de Bases de Datos y Servidor de Aplicaciones