AGESTIC

Programa para profesionales TIC Avanza 2010 - AGESTIC

plan avanza 2, ministerio de industria, fondo social europeo

Proyecto Formativo, cofinanciado por el Ministerio de Industria, Turismo y Comercio, dentro del Plan Nacional de Investigación Científica, desarrollo e Innovación Tecnológica 2008-2011 y por el Fondo Social Europeo.

Subprograma: Avanza Formación

Número de expediente: TSI-010102-2010-10

Título del proyecto: "Formación en expertos en seguridad informática"

Descargar Ficha de Inscripción

La relación de cursos es la siguiente:

CURSO:GESTION DE LA SEGURIDAD EN EQUIPOS INFORMATICOS

Horas:30 (15/15)

Lugar: Xinzo de Limia (Ourense, Lalín (Pontevedra), Fabero (León), Oviedo,Monforte Inscripción: cerrada

Programa:

  • Objetivo operativo: Aplicar políticas de seguridad para la mejora de la seguridad de servidores y equipos de usuario final, según las necesidades de uso y condiciones de seguridad. Instalar y configurar cortafuegos en equipos y servidores para garantizar la seguridad ante los ataques externos según las necesidades de uso y dentro de las directivas de la organización.
  • Contenidos teóricos: Gestión de la seguridad Objetivo de la seguridad. Amenazas. Atacante externo e interno. Tipos de ataque. Mecanismos de protección. Gestión de riesgos Proceso de gestión de riesgos. Métodos de identificación y análisis de riesgos. Reducción del riesgo. Acceso remoto al sistema Mecanismos del sistema operativo para control de accesos. Cortafuegos de servidor: - Filtrado de paquetes - Cortafuegos de nivel de aplicación- Registros de actividad del cortafuegos.
  • Contenidos prácticos: A partir de un supuesto práctico de instalación de un cortafuegos de servidor en un escenario de accesos locales y remotos: Determinar los requisitos de seguridad del servidor. Establecer las relaciones del servidor con el resto de equipos del sistema informático. Elaborar el listado de reglas de acceso a implementar en el servidor. Componer un plan de pruebas del cortafuegos implementado. Ejecutar el plan de pruebas, redactando las correcciones necesarias para corregir las deficiencias detectadas.

 

CURSO: SEGURIDAD FISICA Y LOGICA DEL SISTEMA OPERATIVO

Horas: 30 (15/15)

Lugar: Xinzo de Limia (Ourense, Lalín (Pontevedra, Fabero (León), Oviedo, Monforte

Inscripción: cerrada

Programa:

  • Objetivo operativo: Configurar servidores para protegerlos de accesos no deseados según las necesidades de uso y dentro de las directivas de la organización.
  • Contenidos teóricos: Seguridad lógica del sistema. Sistemas de ficheros. Permisos de archivos. Listas de control de acceso (ACLs) a ficheros. Registros de actividad del sistema. Autenticación de usuarios. Seguridad Física Protección del sistema informático. Protección de los datos.
  • Contenidos Prácticos: En un supuesto práctico de implantación de un servidor según especificaciones dadas: Determinar la ubicación física del servidor para asegurar su funcionalidad. Describir y justificar las medidas de seguridad física a implementar que garanticen la integridad del sistema. Identificar los módulos o aplicaciones adicionales para implementar el nivel de seguridad requerido por el servidor. Determinar las amenazas a las que se expone el servidor, evaluando el riesgo que suponen, dado el contexto del servidor. Determinar los permisos asignados a los usuarios y grupos de usuarios para la utilización del sistema.

 

CURSO: AUDITORIA DE REDES DE COMUNICACIÓN Y SISTEMAS INFORMATICOS Horas: 30 (15/15)

Lugar: Xinzo de Limia (Ourense, Lalín (Pontevedra), Fabero (León),Oviedo,Monforte

Inscripción: cerrada

Programa:

  • Objetivo operativo: Realizar análisis de vulnerabilidades, mediante programas específicos para controlar posibles fallos en la seguridad de los sistemas según las necesidades de uso y dentro de las directivas de la organización.
  • Contenidos teóricos Medios de producción Aplicaciones ofimáticas corporativas. Analizadores de vulnerabilidades. Herramientas para garantizar la confidencialidad de la información. Programas que garantizan la confidencialidad e integridad de las comunicaciones. Aplicaciones para gestión de proyectos. Programas de análisis de contraseñas. Productos y resultados Informes de análisis de vulnerabilidades. Relación de contraseñas débiles. Registro de ficheros de datos de carácter personal, según normativa vigente. Informe de auditoría de servicios y puntos de acceso al sistema informático.
  • Contenidos prácticos: A partir de un supuesto práctico, ante un sistema informático dado en circunstancias de implantación concretas: Establecer los requisitos de seguridad que debe cumplir cada sistema. Crear una prueba nueva para la herramienta de auditoria, partiendo de las especificaciones de la vulnerabilidad. Elaborar el plan de pruebas teniendo en cuenta el tipo de servidor analizado. Utilizar varias herramientas para detectar posibles vulnerabilidades. Analizar el resultado de la herramienta de auditoria, descartando falsos positivos. Redactar el informe de auditoria, reflejando las irregularidades detectadas, y las sugerencias para su regularización.

 

CURSO: PROTECCION DE DATOS PERSONALES

Horas: 30 (15/15)

Lugar: Xinzo de Limia (Ourense),Lalín (Pontevedra),Fabero (León),Oviedo,Monforte

Inscripción: cerrada

Programa:

  • Objetivo operativo: Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente
  • Contenidos teóricos: Normativa sobre protección de datos personales. Política de seguridad de la empresa. Metodologías de análisis de seguridad. Boletínes de seguridad y avisos de vulnerabilidades disponibles en formato electrónico. Topología del sistema informático a proteger.
  • Contenidos prácticos: A partir de un supuesto práctico, en el que se cuenta con una estructura de registro de información de una organización: Identificar los ficheros con datos de carácter personal, justificando en nivel de seguridad que le corresponde. Elaborar el plan de auditoría de cumplimiento de legislación en materia de protección de datos de cáracter personal. Revisar la documentación asociada a los ficheros con datos de carácter personal, identificando las carencias existentes.

 

CURSO: GESTION DE INCIDENTES DE SEGURIDAD INFORMATICA

Horas: 30 (15/15)

Lugar: Xinzo de Limia (Ourense), Lalín (Pontevedra), Fabero (León), Oviedo, Madrid

Inscripción: cerrada

Programa:

  • Objetivo operativo: Detectar incidentes de seguridad de forma activa y preventiva para minimizar el riesgo según directrices de los equipos de respuesta ante incidentes nacionales e internacionales. Coordinar la respuesta ante incidentes de seguridad entre las distintas áreas implicadas para contener y solucionar el incidente según los requisitos de servicio y dentro de las directivas de la organización.
  • Contenidos Teóricos: Gestión de incidentes de seguridad. Justificación de la necesidad de gestionar incidentes de seguridad. Identificación y caracterización de los datos de funcionamiento del sistema. Sistemas de detección de intrusos. Respuesta ante incidentes de seguridad. Recolección de información. Análisis y correlación de eventos. Verificación de la intrusión. Organismos de gestión de incidentes. Análisis forense informático. Objetivos del análisis forense. Principio de Lockard. Recogida de evidencias. Principio de indeterminación. Análisis de evidencias. Análisis de programas maliciosos.
  • Contenidos prácticos: A partir de un supuesto práctico convenientemente caracterizado en el que se ubican servidores con posibilidad de accesos locales y remotos: Instalar y configurar software de recolección de alarmas. Configurar diferentes niveles de recolección de alarmas.

 

CURSO: SEGURIDAD DE LA INFORMACION Y CRIPTOGRAFIA

Horas: 30 (15/15)

Lugar: Xinzo de Limia (Ourense), Lalín (Pontevedra),Fabero (León), Oviedo, Madrid

Inscripción: cerrada

Programa:

  •  Objetivo operativo: Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de información utilizando sistemas y protocolos criptográficos según las necesidades de uso y dentro de las directivas de la organización.
  • Contenidos teóricos: Criptografía. Seguridad de la información y criptografía. Conceptos básicos. Cifrado de clave simétrica. Firma digital. Cifrado de clave pública. Funciones resumen. Cifrado de flujo y de bloque. Protocolos de intercambio de clave. Autoridades de Certificación. Infraestructura de clave pública (PKI). Política de certificado y declaración de prácticas de certificación. Jerarquías de autoridades de certificación. Infraestructuras de gestión de privilegios (PMI).
  • Contenidos Prácticos: En un caso práctico, en el que se desea establecer un sistema de certificación para un sistema informático: Diseñar una infraestructura de clave pública, en función de las especificaciones. Justificar la jerarquía de autoridades de certificación diseñada. Emitir los certificados siguiendo los procedimientos indicados en la Declaración de Prácticas de Certificación.

 

CURSO: COMUNICACIONES REMOTAS SEGURAS

Horas: 30 (15/15)

Lugar: Xinzo de Limia (Ourense), Lalín (Pontevedra),Fabero (León), Oviedo, Madrid

Inscripción: cerrada

Programa:

  • Objetivo operativo: Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso y dentro de las directivas de la organización.
  • Contenidos teóricos: Comunicaciones Seguras. Redes privadas virtuales. IP Security Protocol. Túneles cifrados.
  • Contenidos Prácticos: En un caso práctico, en el que se desea establecer una comunicación segura entre dos sistemas informáticos: Analizar los requisitos de seguridad de la arquitectura de comunicaciones propuesta. Indicar la solución más indicada, justificando la selección. Instalar los servicios de VPN e IPSec para conectar redes. Instalar los servicios de túneles SSL o SSH para conectar equipos distantes.

 

CURSO: GESTION DE SERVICIOS EN EL SISTEMA INFORMATICO

Horas: 30 (15/15)

Lugar: Xinzo de Limia (Ourense), Lalín (Pontevedra), Fabero (León), Oviedo, C. Mancha Inscripción: cerrada

Programa:

  • Objetivo operativo: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la disponibilidad de los recursos según especificaciones de explotación del sistema informático. Gestionar la configuración del sistema para asegurar el rendimiento de los procesos según las necesidades de uso y dentro de las directivas de la organización.
  • Contenidos teóricos: Procesos. Estados de un proceso. Manejo de señales entre procesos. Administración de procesos. Cambio de prioridades. Monitorización de procesos. Gestión del consumo de recursos.
  • Contenidos Prácticos: En un supuesto práctico en el que se cuenta con un sistema informático con una carga de procesos debidamente caracterizada: Utilizar las herramientas del sistema para identificar cuantos procesos activos existen y las características particulares de alguno de ellos. Realizar las operaciones de activación, desactivación y modificación de prioridad entre otras con un proceso utilizando las herramientas del sistema. Monitorizar el rendimiento del sistema mediante herramientas específicas y definir alarmas, que indiquen situaciones de riesgo.

 

CURSO: ADMINISTRACION DE DISPOSITIVOS DE ALMACENAMIENTO EN EL SISTEMA INFORMATICO

Horas: 30 (15/15)

Lugar: Xinzo de Limia (Ourense), Lalín (Pontevedra), Fabero (León), Oviedo, Andalucía Inscripción: cerrada

Programa:

  • Objetivo operativo: Administrar los dispositivos de almacenamiento según las necesidades de uso y dentro de las directivas de la organización.
  • Contenidos teóricos: Sistemas de almacenamiento. Dispositivos de almacenamiento. Sistemas de archivo. Estructura general de almacenamiento. Herramientas del sistema para gestión de dispositivos de almacenamiento. Gestión de usuarios. Acceso al sistema. Permisos y acceso a los recursos. Limitaciones de uso de recursos.
  • Contenidos Prácticos: En un supuesto práctico en el que se dispone de un sistema de almacenamiento de la información con varios dispositivos: Realizar el particionamiento, en los casos que sea necesario, y la generación de la infraestructura de los sistemas de archivo a instalar en cada dispositivo Implementar la estructura general de almacenamiento integrando todos los dispositivos y sus correspondientes sistemas de archivos. Documentar los requerimientos y restricciones de cada sistema de archivos implantado.

 

CURSO: SERVICIOS DE COMUNICACIONES ENTRE SISTEMAS INFORMATICOS

Horas: 30 (15/15)

Lugar: Xinzo de Limia (Ourense), Lalín (Pontevedra), Fabero (León), Oviedo, Extremadura Inscripción: cerrada

Programa:

  • Objetivo operativo: Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación.
  • Contenidos teóricos: Servicios de comunicaciones. Dispositivos de comunicaciones. Protocolos de comunicaciones. Servicios de comunicaciones. Rendimientos de los servicios de comunicaciones.
  • Contenidos Prácticos: En un supuesto práctico en el que tomamos un sistema informático conectado con el exterior por medio de varias líneas de comunicaciones: Identificar los dispositivos de comunicaciones y describir sus características. Verificar el estado de los servicios de comunicaciones. Evaluar el rendimiento de los servicios de comunicaciones. Detectar y documentar las incidencias producidas en el sistema.