Download Programa detallado - Máster en Administración, Comunicaciones y

Document related concepts
no text concepts found
Transcript
Especialista en Seguridad Informática
Máster en Administración, Comunicaciones y Seguridad Informática
Información General
Título
Especialista en Seguridad Informática
Duración
100 horas (13,3 créditos ECTS)
Responsables
Dr. Julio Gómez López
Dra. Consolación Gil Montoya
Profesorado
Diego Pérez
Justo Peralta López
Juan Antonio López Ramos
Julio Gómez López
[email protected]
[email protected]
[email protected]
[email protected]
Universidad de Almería
Universidad de Almería
Universidad de Almería
Universidad de Almería
Objetivo
El objetivo del especialista en Seguridad Informática es que el alumno aprenda los conceptos más
importantes que fundamentan la seguridad informática y su aplicación en la empresa.
Para ello, se verá la normativa y la legislación que regula el tratamiento y regulación de datos en la
empresa y se analizarán los diferentes algoritmos criptográficos y su aplicación a través de las
arquitecturas AAA.
Posteriormente, el alumnado aplicará de una forma práctica los aspectos relacionados con la
seguridad de sistemas informáticos aplicados a los sistemas de las familias Windows y GNU/Linux
haciendo especial hincapié a detectar las vulnerabilidades de los sistemas informáticos y a protegerlos.
Organización de Contenidos
El curso se organiza en tres bloques temáticos:
• Bloque I. Aspectos básicos y legales de la seguridad informática
• Bloque II. Seguridad informática en sistemas Windows y GNU/Linux
• Bloque III. Analista de Seguridad Informática
Universidad de Almería
http://www.ual.es/masterACSI
Especialista en Seguridad Informática
Máster en Administración, Comunicaciones y Seguridad Informática
Bloque I. Aspectos básicos y legales de la seguridad informática
En este bloque se persigue que el alumnado conozca la legislación y normativa vigente sobre
seguridad informática. Además, el alumno aprenderá a realizar el documento de seguridad de una
empresa, conocer y utilizar los diferentes tipos de algoritmos de cifrado así como los aspectos más
importantes sobre los servicios de identificación y autenticación. Incorporar a la infraestructura de un
sistema informático los modelos y arquitecturas AAA será otra de las competencias que se
desarrollarán. El curso se divide en cuatro capítulos.
Unidad 1. Legislación y normativa sobre seguridad informática
1.1. Normativa vigente
1.2. El documento de seguridad
Unidad 2. Introducción a la Criptografía
2.1. Una idea general
2.2. Criptografía y criptología
2.3. Ataques
2.4. Criptoanálisis
2.5. Elementos de un criptosistema
2.6. Tipos de criptosistemas
2.7. Grados de seguridad
2.8. Ejemplos clásicos
Unidad 3. Algoritmos criptográficos simétricos
3.1. Introducción
3.2. Algoritmos simétricos: DES, 3DES, IDEA, RC5 AES
Unidad 4. Algoritmos criptográficos de clave pública
4.1. Introducción
4.2. Ataque intermediario
4.3. RSA
4.4. El Gamal
Unidad 5. Autentificación y firmas digitales
5.1. Introducción
5.2. Cifrado convencional
5.3. MAC
5.4. Función hásh: MD4, MD5 y SHA1
5.5. Firmas digitales: La firma RSA, La firma ElGamal
Unidad 6. DNI electrónico
6.1. El certificado X509
6.2. El DNI electrónico
6.3. El chip
6.4. Certificados del chip
Universidad de Almería
http://www.ual.es/masterACSI
Especialista en Seguridad Informática
Máster en Administración, Comunicaciones y Seguridad Informática
Bloque II. Seguridad en sistemas Informáticos Windows y GNU/Linux
En este curso se persigue que el alumnado conozca los fundamentos de la seguridad en los
sistemas informáticos más utilizados tanto a nivel académico como en pequeñas y medianas
empresas, Windows y Linux. Es un curso introductorio, por tanto, no es necesario conocer
previamente los conceptos básicos asociados con la seguridad informática, aunque si se harán
prácticas que requieren conocimientos básicos sobre administración de sistemas operativos.
Unidad 1.
1.1
1.2
Introducción a la seguridad informática
Conceptos básicos sobre seguridad
Buscar un vector de ataque
Unidad 2.
2.1
2.2
2.3
2.4
Prevención
Introducción
Windows 200x
Gnu/linux
Live cd
Unidad 3.
3.1
3.2
3.3
3.4
3.5
Sistemas de detección de intrusos
Introducción
Sistemas de detección de intrusos
Instalación y configuración de un nids (snort)
Instalación y configuración de un hids
Live cd – easyids
Unidad 4.
4.1
4.2
4.3
4.4
Copias de seguridad
Introducción
Windows
Gnu/linux
Live cd
Unidad 5.
5.1
5.2
Análisis forense
Análisis forense
lLve cd – systemrecue cd
Universidad de Almería
http://www.ual.es/masterACSI
Especialista en Seguridad Informática
Máster en Administración, Comunicaciones y Seguridad Informática
Bloque III. Analista de Seguridad Informática
En este bloque se persigue que el alumnado conozca los fundamentos de la seguridad en los
sistemas informáticos. Para ello el alumno aprenderá a analizar los diferentes sistemas informáticos
en búsqueda de cualquier tipo de vulnerabilidad con el único fin de poder solucionarlas. Para ello
primero aprenderá a analizar un sistema informático en búsqueda de vulnerabilidades, y luego
aprenderá a utilizar dichas vulnerabilidades a nivel del sistema operativo, redes, servidores web y
aplicaciones.
Unidad 1. Buscar un vector de ataque
1.1.
Localizar el objetivo
1.2.
Analizar el objetivo
Unidad 2. Analista de sistemas
2.1.
Introducción
2.2.
Escaneo de vulnerabilidades
2.3.
Explotar las vulnernabilidades del sistema (Metasploit)
2.4.
Ataques contras contraseñas en Windows
2.5.
Ataques contras contraseñas en GNU/Linux
Unidad 3. Analista de redes
3.1.
Introducción
3.2.
Man in the middle
3.3.
Sniffers
3.4.
Técnicas de ocultación y navegación anónima (torpark)
3.5.
Rompiendo redes inalámbricas
Unidad 4. Analista de servidores Web
4.1.
Introducción
4.2.
Búsqueda de vulnerabilidades
4.3.
XSS (Cross Site Scripting)
4.4.
Remote File Inclusión (RFI)
4.5.
Inyección de SQL
4.6.
Local File Inclusión (LFI)
4.7.
Cabeceras http (Spoof http)
Unidad 5. Analista de aplicaciones
5.1.
Introducción
5.2.
Crack
5.3.
KeyLoggers
5.4.
Troyanos
5.5.
Virus
5.6.
Ocultación para el antivirus
Universidad de Almería
http://www.ual.es/masterACSI
Especialista en Seguridad Informática
Máster en Administración, Comunicaciones y Seguridad Informática
Criterios de evaluación
La evaluación del alumno se realizará atendiendo a diferentes aspectos y metodologías que
redundarán en una mayor transparencia y claridad a la hora de superar las diversas materias y objetivos.
A grandes rasgos, la evaluación se divide en dos grandes bloques: Realización de actividades y
autoevaluación. La realización de actividades pondera un 80% de la nota final y la autoevaluación un
20% de la nota final.
Todo lo anterior, serán complementado mediante un programa de seguimiento preciso e
individualizado sobre los conocimientos adquiridos por el alumno a lo largo del curso, así como las
destrezas y habilidades desarrolladas a través de las diferentes actividades.
Universidad de Almería
http://www.ual.es/masterACSI