CURSO: |
Seguridad informática: hacking ético y tests de intrusión |
EDICIÓN: |
1 |
DIRECTOR(ES): |
ALVAREZ GUTIERREZ DARIO |
PLAZAS DISPONIBLES: |
23 |
DESTINATARIOS: |
El curso está dirigido preferentemente a estudiantes universitarios de Ingeniería Superior o Técnica (Informática, Telecomunicaciones) o profesionales de la Informática. Su seguimiento requiere conocimientos de administración de sistemas operativos y redes de ordenadores.
|
IMPORTE DE LA MATRÍCULA: |
342,14 € |
FECHAS DE REALIZACIÓN: |
Del 20 al 24 de julio de 2009 |
PERÍODO DE MATRÍCULA |
Del 14 de abril al 21 de mayo de 2009 Del 22 de mayo al 13 de julio de 2009 |
TIPO CURSO: |
Homologable por 3 créditos de formación permanente para el profesorado no universitario del Principado de Asturias en activo.
|
LUGAR DE IMPARTICIÓN: |
CAMPUS DE LOS CATALANES. VALDES SALAS-INFORMATICA. L-12 |
OBJETIVOS: |
Conocer y utilizar técnicas de 'hacking' ético para el ataque de sistemas y redes informáticas, con el objetivo de diseñar las contramedidas de defensa adecuadas. Conocer legislación y metodologías de seguridad informática. Aplicar las técnicas aprendidas para la realización de tests de intrusión en auditorías de seguridad informática.
|
CONTENIDO: |
La seguridad de los sistemas informáticos está adquiriendo cada vez más importancia. Para proteger los sistemas se utilizan profesionalmentelas técnicas de los "hackers" no éticos para auditar los potenciales fallos de seguridad de los sistemas mediante tests de intrusión. En este curso, eminentemente práctico y con una perspectiva profesional (incluyendo legislación y metodologías), se introducirá al alumno en diferentes técnicas de "hacking" utilizadas desde un punto de vista ético, y en la realización de tests de intrusión para la auditoría de sistemas: identificación y recopilación de datos en modo activo y pasivo, "escanner" de puertos, análisis de paquetes, etc.
|
BIBLIOGRAFIA: |
INFORMATION SYSTEMS SECURITY ASSESSMENT FRAMEWORK (ISSAF) del Open Information Systems Security Group (http://www.oissg.org/issaf) OPEN WEB APPLICATION SECURITY PROJECT (http://www.owasp.org)
|
CRITERIOS EVALUACIÓN: |
A los efectos de homologación del curso por créditos de libre configuración en el expediente académico de los alumnos se valorará, además de la asistencia (se llevará a cabo un control de firmas), un informe de auditoría de seguridad de un sistema informático indicado. Trabajo: El lugar de presentación del trabajo es: Dpto. Informática (Oviedo), a nombre del Prof. Darío Álvarez Gutiérrez. El plazo de presentación es: el último día será el 7 de agosto de 2009. La extensión del trabajo es: 15 hojas aproximadamente. |
ACTIVIDADES |
Lunes, 20 de julio
|
15:00 16:00 Introducción a la seguridad informática.
|
ALVAREZ GUTIERREZ DARIO. UNIVERSIDAD DE OVIEDO
|
16:00 17:30 La seguridad informática: normativa.
|
ANDRES ALVAREZ ANA. Responsable Proyectos Sistemas de Gestión Seguridad de la Información en Start Up S.L.
|
17:30 19:00 La seguridad informática: legislación.
|
ANDRES ALVAREZ ANA
|
19:00 21:00 Introducción al hacking ético.
|
ANDRES ALVAREZ ANA
|
Martes, 21 de julio
|
15:00 17:00 Introducción a las metodologías de Hacking Ético.
|
ALVAREZ GUTIERREZ DARIO
|
17:00 19:00 Metodologías para pruebas de intrusión de redes.
|
ALVAREZ GUTIERREZ DARIO
|
19:00 21:00 Metodologías para pruebas de intrusión de web.
|
GONZALEZ ALONSO IGNACIO. UNIVERSIDAD DE OVIEDO
|
Miércoles, 22 de julio
|
15:00 17:00 Ejercicio 1- Recopilación de información en modo pasivo: históricos de sistemas, búsqueda en sitios de indexación.
|
COLUNGA CANTERO IGNACIO. Consultor
|
17:00 19:00 Ejercicio 2 - Recopilación de información en modo activo: examen del Sistema de Nombre de Dominio, enumeración de cuentas de correo, análisis de cabecera SMTP, investigación de DNS.
|
COLUNGA CANTERO IGNACIO
|
19:00 21:00 Ejercicio 3 - Escáner de puertos TCP y UDP.
|
COLUNGA CANTERO IGNACIO
|
Jueves, 23 de julio
|
15:00 16:30 Ejercicio 4 - Identificación de vulnerabilidades, identificación pasiva de sistemas operativos.
|
COLUNGA CANTERO IGNACIO
|
16:30 18:00 Ejercicio 5 - Identificación activa de sistemas operativos, análisis de paquetes HTTP.
|
COLUNGA CANTERO IGNACIO
|
18:00 19:30 Ejercicio 6 - Análisis de paquetes ICMP, enumeración de sistemas.
|
COLUNGA CANTERO IGNACIO
|
19:30 21:00 Ejercicio 7 - Identificación de servicios, pruebas para aplicaciones web.
|
COLUNGA CANTERO IGNACIO
|
Viernes, 24 de julio
|
15:00 17:00 Fundamentos de la seguridad informática: el control interno.
|
FERNANDEZ SANCHEZ CARLOS MANUEL. Aenor
|
17:00 18:00 El control interno.
|
FERNANDEZ SANCHEZ CARLOS MANUEL
|
18:00 19:00 El control interno: ejercicio.
|
FERNANDEZ SANCHEZ CARLOS MANUEL
|
19:00 21:00 Seguridad informática: perspectivas futuras y oportunidades de empleo.
|
ALVAREZ GUTIERREZ DARIO
|
ANDRES ALVAREZ ANA
|
COLUNGA CANTERO IGNACIO
|
FERNANDEZ SANCHEZ CARLOS MANUEL
|