SEMINARIO Módulo Seguridad Informatica

SEMINARIO Módulo – Seguridad Informatica Objetivos: Que los participantes:  Desarrollar las competencias específicas de las personas del área de Se

2 downloads 83 Views 128KB Size

Recommend Stories


INFORMATICA INFORMATICA (ACTIVIDAD 3)
INFORMATICA WORD INFORMATICA (ACTIVIDAD 3) - Abrir el documento Columnas.doc. - Realizar las modificaciones necesarias en el documento hasta obte

INFORMATICA
GUIA PRACTICA PARA LA APLICACIÓN DE MS – EXCEL TECNOLOGIA/ INFORMATICA De la barra de menú seleccionmos la opción insertar y haciendo clic en la opc

Story Transcript

SEMINARIO Módulo – Seguridad Informatica

Objetivos: Que los participantes: 

Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de carrera que asegure las capacidades en el tiempo.



Estandarizar el nivel de conocimientos de los profesionales del área



Adquieran las herramientas para el mejor desempeño en áreas de trabajo y/o en la interacción con otras áreas.

Programa sintético: El curso se encuentra organizado en dos niveles, a efectos de cubrir adecuadamente las necesidades de los participantes, considerándose un nivel intermedio y avanzado. Dicho programa considera:



Planificación y Tecnología: Capacitar con conocimientos de nuevas tecnologías de seguridad. Herramientas de tecnologías de seguridad. Arquitectura de seguridad. Requerimientos de seguridad. Análisis de Riesgos.



Gobierno de seguridad: Normativas. Planes de acción y seguimiento. Métricas. Procesos y modelos de gestión. Auditorías (internas y externas). ISO 27.001 (es un proyecto a 1 ó 3 años, va on top de la ISO 20.000). Planes de disaster recovery (conocimiento de la gestión de la seguridad del negocio).



Operación y Mantenimiento de Seguridad:. Configuración de las plataformas tecnológicas contra hacking. Gestión de incidencias. Tiene 2 sub áreas: OyM: Análisis forense, SOC (Security Operation Center)

Conocimientos previos requeridos: Se espera que los participantes de este módulo, posean conocimientos de las siguientes

Módulo – Seguridad disciplinas:  

Conceptos básicos de equipamiento informático Conocimientos básicos de redes de computadoras

Programa analítico Unidad Temática 1. Ejes temáticos de la seguridad Concepto de seguridad. Confidencialidad, integridad, disponibilidad, autenticación, no repudio. Elementos a proteger. Amenazas, riesgos, vulnerabilidades. El factor humano. Políticas generales de Seguridad de la Información. Estrategias de seguridad: normas, políticas y procedimientos; fuentes de amenazas; niveles de seguridad; seguridad lógica y física. Cumplimiento e Implementación de Roles y Responsabilidades para la Seguridad de la Información. Controles de acceso: modelos discrecionales, mandatorios, por roles; Bell-Lapadula, Clark-Wilson, pared china. Identificación, autenticación, autorización. Incidentes de seguridad: prevención, detección, recupero. Unidad Temática 2. Criptografía Fundamentos de criptología. Introducción a los criptosistemas. Criptología clásica: cifrados y ataques. Secreto perfecto y One-Time Pad. Criptosistemas simétricos: históricos y actuales; modos operativos. Criptosistemas asimétricos; comparaciones de seguridad entre cifradores simétricos y de clave pública. Gestión de claves simétricas y asimétricas. Intercambio seguro de claves. Funciones Hash/MAC/HMAC. Generación de números aleatorios. Ataques. Protocolos especiales. Cifradores de bloque en detalle. Criptoanálisis diferencial y lineal. Cifradores de flujo en detalle y números seudoaleatorios, LFSR. FCSR, NLFSR. Introducción a los generadores seudoaleatorios caóticos. Ataques de colisiones diferenciales a las funciones Hash. Ataques al RSA: métodos exponenciales y subexponenciales. Ataque al logaritmo discreto: métodos exponenciales ysubexponenciales. Contenedores criptográficos portátiles. Protocolos especiales (undeniable signatures, oblivious transfer, electronic cash, etc.). Pruebas de conocimiento cero (ZKP). Criptografía cuántica.

Unidad Temática 3. Gestión estratégica de la seguridad Organización y estructura del área de Seguridad: áreas, funciones y responsabilidades, perfiles, criterios de organización. Técnicas de gestión (estrategia, finanzas, marketing y recursos humanos). Ciclo de vida de los sistemas de seguridad. Gestión de proyectos de seguridad. Tercerización de 2

Módulo – Seguridad servicios y gestión de proveedores. Evaluación económica de la seguridad. Métricas y performance. Estrategias, políticas, programas y normas de seguridad. Análisis y gestión del riesgo, modelo de valor, mapa de riesgos, evaluación de salvaguardas, informe de insuficiencias, catálogo de elementos, estado de riesgo. Ciclo de vida: análisis y gestión, planificación, implementación de salvaguardas, gestión de configuración y cambios. Relación y complementariedad entre los distintos estándares y/ modelos (frameworks), cumplimiento (compliance), regímenes e instituciones Internacionales y Nacionales: Cobit, Coso, BSI, ISO, ITIL, Basilea II, CMM, SOX, otros. Acuerdos de Confidencialidad para personas, Acuerdos de Confidencialidad para terceros, Acuerdos de Confidencialidad para Empresas, Procedimiento para el Control de Servicios Prestado por Terceros. Unidad Temática 4. Análisis y gestión del riesgo Administración de activos; (Information Asset Clasification, Clasificación de Activos, Hardware, Firmware, Software de aplicación, Software de sistema, Bases de Datos, Información confidencial, Usuarios y Password críticos, Cantidad de equipos y software, Responsables de cada servicio/gestión, Responsables de claves de usuario privilegiadas, Equipos de comunicaciones y redes de acceso, Internet y acceso remoto, Sistemas de Backup, Nivel de Criticidad, Nivel de controles en los activos críticos,Nivel de etiquetado de los activos críticos. Seguridad en sistemas operativos y aplicaciones Instalación y operación segura del sistema operativo. Ciclo de vida del desarrollo de sistemas. Desarrollo y gestión de bases de datos. Controles de los sistemas. Control en la operación y el mantenimiento de las aplicaciones. Aplicaciones distribuidas. Ataques y vulnerabilidades en aplicaciones y sistemas. Buffer Overflows, Format Strings, Race Conditions. Entornos protegidos (sandboxes, chroot). Mecanismos de protección: técnica del canario, segmento no ejecutable. Análisis de logs. HostIDS. Vulnerabilidades en web. Códigos maliciosos. Unidad Temática 5. Seguridad en redes I Esquemas de Seguridad: distribución de claves simétricas. Administración de claves publicas: autoridad certificante y certificados. Administración de claves de sesión compartidas. Seguridad de redes e Internet: Single Sign On, Infraestructura de Clave Publica PKI. Seguridad de WWW; comercio electrónico, gateways de pago, protocolo SET “Secure Electronic Transaction”; seguridad en IP IPSec: Firewalls, SSL. Seguridad en organizaciones: Firma Digital, Factura Electrónica; administración de identidades: identidades y cuentas directorio corporativo; gestión de identidades. Unidad Temática 6. Seguridad en redes II Problemas, amenazas, ataques, defensa y prevención: amenazas pasivas, ataques y códigos maliciosos; defensa y prevención, Intrusion Detection Systems Honeypots; análisis de vulnerabilidades, pruebas de penetración. Desarrollo seguro. Seguridad en Organizaciones: modelos de alta disponibilidad y seguridad; dominios de seguridad, monitoreo de seguridad; puntos de control. Ubicación de Firewalls, IDS. Unidad Temática 7. Gestión de las Comunicaciones Seguras

3

Módulo – Seguridad Servicios soportados, Estándar de Backup para la Red, Estándar de Backup para SQL, Estándar de Backup para Oracle, Prueba de Recuperación de Resguardos, Procedimiento de Traslado de Backups, Estándar de Backup para los Dumps de las Bases de Datos, Administración de la Capacidad de los Recursos, Escritorios y Pantallas Limpias, Norma de Protección contra Código Malicioso y Móvil, Norma de Seguridad en Bases de Datos, Norma de Seguridad en Sistemas Operativos, Estándar de Seguridad Windows Server, Monitoreo de Comunicaciones Entrantes, Norma de Comunicaciones, Norma de Intercambio de Información. Norma de Seguridad en Aplicaciones. Administración de Medios Informáticos Removibles. Unidad Temática 8. Comportamiento organizacional Cultura organizacional. Clima organizacional. Comportamiento individual, grupal y organizacional. Dinámica de grupos. Valores y actitudes. Comunicación interpersonal. Motivación. Liderazgo. Trabajo en equipo. Resolución de conflictos. Negociación. Gestión del cambio organizacional. Inteligencias múltiples. El proceso de aprendizaje. Toma de decisiones individuales y grupales. Marco legal, ética y privacidad Introducción al Derecho Informático, conceptos y terminología legal. Sistemas legales en Argentina y otros países. Régimen jurídico de protección de la Propiedad Intelectual. Régimen de Firma Digital. Ética y privacidad. Visión jurídica de lo delitos informáticos. Derecho Internacional: legislación transfrontera. Jurisprudencia. Unidad Temática 9. Informática forense y delitos informáticos Análisis forense: objetivos, principios. Evidencia digital. Metodología de trabajo para el análisis de los datos: identificación de la evidencia digital, preservación del material informático, análisis de datos, presentación del dictamen pericial. Registros temporales. MACtimes. Registros de redes y DNS. File systems con journaling. File System: File System Virtual (VFS). Aspectos internos del File System. Estructura de una partición. Recolección de información volátil y no volátil. Recolección de evidencia de red. Análisis de archivos binarios: análisis estático y análisis dinámico. Administración de incidentes y Debilidades de Seguridad de la Información. Procedimiento de Recolección de Evidencia. Consideraciones legales: evidencia y evidencia admisible. Obtención de evidencias. Tipos de evidencia. Características para ser admisible en juicio. Preservación de la cadena de custodia. Informes Periciales. Unidad Temática 10. Auditoria Control y auditoria. Normas técnicas. Control y estructura organizativa. Separación de funciones y oposición de intereses. Análisis específico del área de Seguridad Informática. Controles en las entradas al sistema y sus almacenamientos. Transacciones rechazadas y observadas. Concepto de monitoreo. Planificación delas actividades de auditoria. Pruebas de cumplimiento. Evaluación de aplicación de políticas, planes, normas, procedimientos, esquemas, estándares y métricas. Pruebas y técnicas asociadas. Pistas de auditoria. Evaluación del nivel de respuesta ante incidentes. Test de penetración. Test de nivel de divulgación y comprensión de políticas, normas y procedimientos en la organización. Comprobaciones y simulaciones sobre planes de contingencia, continuidad de operaciones y recuperación. 4

Módulo – Seguridad

Unidad Temática 11. Desarrollo y Documentación Requerimientos de Seguridad de los Sistemas que permita documentar: Firmware, Software de aplicación, Release del software de aplicación, Software de sistema, Release del Software de sistema, Herramientas de aplicación propietarias, Documentación general, Manuales de usuario, Procedimientos de soporte u operación.

Metodología de Evaluación: Exámenes Regulares. Consistirán en exámenes de corta duración al inicio de cada encuentro sobre los temas vistos en la clase anterior, de manera de fomentar el habito de repasar el material previo a la clase. Examen Final. Formulación y seguimiento de un Proyecto de Seguridad en base a un caso de estudio incluyendo el ciclo de vida de los sistemas de seguridad; fase inicial, fase de desarrollo y adquisición, fase de implementación, fase de operación y mantenimiento, fase de disposición.

Bibliografía:    

Norma ISO IEC 27001 Seguridad de la Información ( http://www.iso.org ) Norma ISO 27002 Controles de Seguridad de la Información ( http://www.iso.org ) Norma ISO 27005 Gestión y Análisis de Riesgos ( http://www.iso.org ) Norma ISO 27799 Seguridad de la Información Organismos de Salud ( http://www.iso.org )



Standard PCI Security Standards Council ( http://www.pci.org ) .

5

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.