TUTORIAL DE SEGURIDAD INFORMÁTICA Y ANTIVIRUS
Información adicional
Horas | 30 |
---|---|
Código | |
Formato | Digital |
Proveedor | IEDITORIAL |
13,50 €
*Los precios no incluyen el IVA.
Objetivos
Contenidos
Objetivos
– Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática.
– Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente.
– Recuperar la funcionalidad del equipo informático identificando y aplicando los procedimientos de reparación de averías lógicas de acuerdo a las especificaciones recibidas.
– Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente.
– Recuperar la funcionalidad del equipo informático identificando y aplicando los procedimientos de reparación de averías lógicas de acuerdo a las especificaciones recibidas.
Contenidos
MÓDULO 1. SEGURIDAD INFORMÁTICA Y ANTIVIRUS
UNIDAD DIDÁCTICA 1. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
Introducción al análisis de riesgos
Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
Particularidades de los distintos tipos de código malicioso
Principales elementos del análisis de riesgos y sus modelos de relaciones
Metodologías cualitativas y cuantitativas de análisis de riesgos
Identificación de los activos involucrados en el análisis de riesgos y su valoración
Identificación de las amenazas que pueden afectar a los activos identificados previamente
Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
Determinación de la probabilidad e impacto de materialización de los escenarios
Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
Relación de las distintas alternativas de gestión de riesgos
Guía para la elaboración del plan de gestión de riesgos
Exposición de la metodología NIST SP 800-30
Exposición de la metodología Magerit versión 2
UNIDAD DIDÁCTICA 2. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
Herramientas del sistema operativo tipo Ping, Traceroute, etc
Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
Herramientas de análisis de vulnerabilidades tipo Nessus
Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
UNIDAD DIDÁCTICA 3. INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE ANTIVIRUS.
Virus informáticos.
– Software malicioso: Conceptos y definiciones.
* Evolución.
* Virus, gusanos, troyanos, otros.
* Vulnerabilidades en programas y parches.
* Tipos de ficheros que pueden infectarse.
* Medios de propagación.
* Virus en correos, en programas y en documentos.
* Ocultación del software malicioso.
** Páginas web.
** Correo electrónico.
** Memoria principal del ordenador.
** Sector de arranque.
** Ficheros con macros.
* Efectos y síntomas de la infección.
– Virus informáticos y sistemas operativos.
– Actualizaciones criticas de sistemas operativos.
– Precauciones para evitar infección.
Definición de software antivirus.
Componentes activos de los antivirus.
– Vacuna.
– Detector.
– Eliminador.
Características generales de los paquetes de software antivirus.
– Protección anti-spyware.
– Protección contra el software malicioso.
– Protección firewall.
– Protección contra vulnerabilidades.
– Protección contra estafas.
– Actualizaciones automáticas.
– Copias de seguridad y optimización del rendimiento del ordenador.
Instalación de software antivirus.
– Requisitos del sistema.
– Instalación, configuración y activación del software.
– Creación de discos de rescate.
– Desinstalación.
La ventana principal.
– Estado de las protecciones. Activación y desactivación.
– Tipos de análisis e informes.
– Actualización automática y manual.
* Actualización de patrones de virus y/ o ficheros identificadores de malware.
– Configuración de las protecciones. Activación y desactivación.
– Análisis, eliminación de virus y recuperación de los datos.
– Actualizaciones.
– Acceso a servicios.
* Soporte.
* Obtención de información.
– Otras opciones.
UNIDAD DIDÁCTICA 1. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
Introducción al análisis de riesgos
Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
Particularidades de los distintos tipos de código malicioso
Principales elementos del análisis de riesgos y sus modelos de relaciones
Metodologías cualitativas y cuantitativas de análisis de riesgos
Identificación de los activos involucrados en el análisis de riesgos y su valoración
Identificación de las amenazas que pueden afectar a los activos identificados previamente
Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
Determinación de la probabilidad e impacto de materialización de los escenarios
Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
Relación de las distintas alternativas de gestión de riesgos
Guía para la elaboración del plan de gestión de riesgos
Exposición de la metodología NIST SP 800-30
Exposición de la metodología Magerit versión 2
UNIDAD DIDÁCTICA 2. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
Herramientas del sistema operativo tipo Ping, Traceroute, etc
Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
Herramientas de análisis de vulnerabilidades tipo Nessus
Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
UNIDAD DIDÁCTICA 3. INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE ANTIVIRUS.
Virus informáticos.
– Software malicioso: Conceptos y definiciones.
* Evolución.
* Virus, gusanos, troyanos, otros.
* Vulnerabilidades en programas y parches.
* Tipos de ficheros que pueden infectarse.
* Medios de propagación.
* Virus en correos, en programas y en documentos.
* Ocultación del software malicioso.
** Páginas web.
** Correo electrónico.
** Memoria principal del ordenador.
** Sector de arranque.
** Ficheros con macros.
* Efectos y síntomas de la infección.
– Virus informáticos y sistemas operativos.
– Actualizaciones criticas de sistemas operativos.
– Precauciones para evitar infección.
Definición de software antivirus.
Componentes activos de los antivirus.
– Vacuna.
– Detector.
– Eliminador.
Características generales de los paquetes de software antivirus.
– Protección anti-spyware.
– Protección contra el software malicioso.
– Protección firewall.
– Protección contra vulnerabilidades.
– Protección contra estafas.
– Actualizaciones automáticas.
– Copias de seguridad y optimización del rendimiento del ordenador.
Instalación de software antivirus.
– Requisitos del sistema.
– Instalación, configuración y activación del software.
– Creación de discos de rescate.
– Desinstalación.
La ventana principal.
– Estado de las protecciones. Activación y desactivación.
– Tipos de análisis e informes.
– Actualización automática y manual.
* Actualización de patrones de virus y/ o ficheros identificadores de malware.
– Configuración de las protecciones. Activación y desactivación.
– Análisis, eliminación de virus y recuperación de los datos.
– Actualizaciones.
– Acceso a servicios.
* Soporte.
* Obtención de información.
– Otras opciones.