Módulo: Sistemas de Detección y Prevención de Intrusos y Monitoreo (15 hrs.)
- 1. Introducción
- 1.1. ¿Detección y/o Prevención?
- 1.2. Monitoreo de Seguridad de la Red
- 1.3. El Ciber Espacio
- 1.4. Ciber actores
- 2. Conceptos de Ciberseguridad
- 2.1. Ciberespacio
- 2.2. Ciberseguridad
- 2.3. Ciberataque
- 2.4. Dominio
- 2.5. Ciberdominio
- 2.5.1. Riesgos del Ciberdominio
- 2.5.2. Riesgos VS Control del Ciberdominio
- 2.6. Factores
- 2.6.1. Dependencia en las TIC
- 2.6.2. Control de infraestructuras críticas
- 2.6.3. Carrera ciber-armamentista
- 2.6.4. Dominio sin fronteras
- 2.6.5. Afectación a la competitividad
- 2.7. Ciclo de respuesta a incidentes
- 2.7.1. Áreas Involucradas
- 2.7.2. Ciclo de respuesta a incidentes
- 2.7.3. NIST SP800-61r2
- 2.7.3.1. Preparación
- 2.7.3.2. Detección y Análisis
- 2.7.3.3. Contención, erradicación y recuperación
- 2.7.3.4. Actividad Post-incidente
- 2.7.4. ¿Cuál es el problema del entorno?
- 2.8. Práctica 1
- 3. Ciberinteligencia
- 3.1. Inteligencia
- 3.2. Ciber Inteligencia
- 3.3. BD Exploits
- 3.4. Virus Total Uploader
- 4. Cadena de progresión de la amenaza
- 5. Arquitectura de NIDS/NIPS
- 5.1. Sistema de Detección de Intrusiones (IDS)
- 5.2. Los IDS/IPS en la estrategia de seguridad
- 5.3. Tipos de IDS/IPS
- 5.3.1. IDS Basado en red (NIDS)
- 5.3.2. IDS Basado en host (HIDS)
- 5.3.3. IPS (en línea)
- 5.3.4. Host IPS
- 6. Implantación
- 6.1. Sistema de Protección contra Intrusos de Red (NIPS)
- 6.2. Detección de Eventos
- 6.3. Open Source Security Information Management (OSSIM)
- 6.4. OSSIM y el Ciclo de Respuesta a Incidentes
- 6.5. Herramientas Incluidas en OSSIM
- 6.6. Práctica 2: Instalación y configuración del Sensor de OSSIM en Ubuntu
- 6.7. Demostración 1: Incidentes de Seguridad utilizando Wireshark
- 7. Metodologías de detección
- 7.1. Detectores
- 7.2. Proceso de Detección
- 7.3. Postproceso
- 7.4. Plugins en OSSIM
- 7.5. Práctica 3: Creación de un plugin para detectar Eventos (Ciertas intrusiones que pudieran ocurrir o fugas de información)
- 8. Técnicas Evasivas
- 8.1. Correlación en OSSIM
- 8.2. Correlación por Algoritmos Heurísticos
- 8.3. Algoritmo CALM
- 8.4. Correlación Lógica (mediante secuencia de eventos)
- 8.5. Respuestas de Ataque
- 8.6. Directivas de Correlación
- 8.7. Funcionamiento Directivas de Correlación
- 8.8. Práctica 4: Correlación de Eventos y generación de Acciones
- 8.9. Conclusión (Correlación en OSSIM)
- 8.10. Políticas de Seguridad
- 8.11. Correlación Cruzada de OSSIM