Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Capacitación Especializada en Seguridad Informática

GRUPO SMARTEKH

Módulo: Sistemas de Detección, Prevención de Intrusos y Monitoreo (16 horas).


1. Introducción

    1.1. ¿Detección y/o Prevención?
    1.2. Monitoreo de Seguridad de la Red
    1.3. El Cyber Espacio
    1.4. Cyber Actores
    1.5. Motivación detrás de una intrusión

2. Conceptos de Cyber Seguridad

    2.1 Conceptos Básicos
    2.2 Factores
      2.2.1 Dependencias en las TI
      2.2.2 Control de Infraestructuras Críticas
      2.2.3 Carrera Cyber-Armamentista
      2.2.4 Dominios sin Fronteras
    2.3 Ciclo de Respuesta a Incidentes
      2.3.1 NIST SP800-61
    2.4 APT (Amenazas Persistentes Avanzadas)

3. Cyber Inteligencia

    3.1 Inteligencia
    3.2 Cyber Inteligencia

4. Cadena de progresión de la amenaza

5. Arquitectura de NIDS/NIPS

    5.1 Sistema de Detección de Intrusiones(IDS)
    5.2 Los IDS/IPS en la estrategia de seguridad
    5.3 Tipos de IDS/IPS
      5.3.1 IDS Basado en Red(NIDS)
      5.3.2 IDS Basado en Host(HIDS)
      5.3.4 IPS Basado en Red(NIPS)
      5.3.5 IPS Basado en Host(HIPS)

6. Implantación

    6.1 Sistema de Protección contra Intrusos de Red(NIPS)
    6.2 Detección de Eventos
    6.3 Open Source Security Information Management (OSSIM)
    6.4 OSSIM y el Ciclo de Respuesta a Incidentes
    6.5 Herramientas Incluidas en OSSIM

7. Metodologías de detección

    7.1 Detectores
    7.2 Proceso de Detección
    7.3 Colección
    7.4 Correlación

8. Técnicas Evasivas

    8.1 Correlación de Eventos
      8.1.1 Algoritmos Heurísticos
      8.1.2 Algoritmo CALM
      8.1.3 Lógica
    8.2 Respuestas de Ataque
    8.3 Directivas de Correlación y su Funcionamiento