Curso de Detección vulnerabilidades/amenazas: OpenVas/NMAP (Programa detallado)

Objetivo:

Identificar y entender las vulnerabilidades más comunes de los sistemas/redes y servidores, y como estos activos pueden comprometerse ante amenazas y vulnerabilidades.

Dirigido a:

Personal de TI con roles que requieran de estos conocimientos para desarrollar su trabajo o que quieran empezar a estudiar o aprender conocimientos básicos en seguridad de la información y ciberseguridad, y que tengan interés en adquirir conocimientos básicos en identificación de vulnerabilidades.

Otros ámbitos profesionales que estén involucrados en la gestión y procesos de datos, reglamentación y normativa de información: auditores, consultores, analistas de datos y/o riesgos, etc.

Requisitos:

Recomendable disponer de conocimientos previos en tecnologías de información; redes y sistemas, conceptos básicos de seguridad. Además de tener conocimiento práctico sobre entornos GNU/Linux o UNIX.

El alumno debe disponer de un ordenador basado en MacOS, Windows o Linux, con potencia de procesamiento suficiente para ejecutar entornos virtualizados (recomendado 8 GB de RAM) y con un hipervisor de tipo 2 instalado como VirtualBox o VMplayer.

El curso está diseñado para que se realicen actividades con máquinas virtuales. Esto requiere que se debe disponer de un ordenador que cumpla, al menos, con los siguientes requerimientos:

  • CPU compatible 64-bit X86/AMD64 de 2016 o posterior.
  • Procesador de 1.6GHz o mayor. Quadcore (importante que tenga varios cores físicos).
  • 8GB de RAM aunque es preferible tener 16 GB.

PROGRAMA DEL CURSO

1.- Introducción a la seguridad de la información y ciberseguridad

Objetivo

Discernir entre vulnerabilidad, riesgo o amenaza. Diferenciar entre seguridad de la información y ciberseguridad.

Contenido

  1. Introducción a la seguridad de la información y ciberseguridad
    1. Introducción a la seguridad TI
    2. Conceptos básicos de seguridad de la información
    3. Categorías de amenazas y vulnerabilidades
    4. Riesgos y ataques
    5. Seguridad TI y ciberseguridad
    6. Roles y responsabilidades en seguridad de la información
    7. Panorama actual de las amenazas cibernéticas
    8. Resumen

2.- Conceptos básicos de redes y sistemas

Objetivo

Enumerar los conceptos básicos de redes; tipos, topologías, componentes, etc.

Contenido

  1. Conceptos básicos de redes y sistemas
    1. Introducción
    2. Las redes informáticas
    3. Componentes de una red
    4. Protocolos de comunicación
    5. Topologías de redes
    6. Funcionamiento de TCP/IP
    7. Protocolos de seguridad en redes
    8. Troubleshooting y diagnóstico de redes
    9. Resumen

3.- Gestión y clasificación de activos

Objetivo

Describir métodos de gestión y clasificación de activos.

Contenido

  1. Gestión y clasificación de activos
    1. Introducción a las CMDB
    2. Sistemas operativos y tipos
    3. Activos en una empresa
    4. Clasificación de los activos
    5. Herramientas básicas
    6. Normativas y estándares en seguridad informática
    7. Resumen

4.- Introducción a NMAP: Instalación y configuración

Objetivo

Explicar los pasos para instalar y configurar NMAP.

Contenido

  1. Introducción a NMAP: Instalación y configuración
    1. Fundamentos de NMAP: Historia y arquitectura
    2. Preparativos para la instalación: Requerimientos del sistema
    3. Guía de instalación en sistemas Linux
    4. Guía de instalación en sistemas Windows y MacOS
    5. Configuración inicial de NMAP
    6. NSE (NMAP Scripting Engine)
    7. Explorando redes con NMAP
    8. Resumen

5.- Uso de NMAP para escaneo de puertos y detección de Servicios

Objetivo

Usar NMAP para escanear puertos y detectar servicios.

Contenido

  1. Uso de NMAP para escaneo de puertos y detección de Servicios
    1. NMAP
    2. Tipos de escaneo TCP y UDP
    3. Avanzando con NMAP
    4. Detección de sistemas operativos y servicios
    5. Escaneo avanzado con scripts de NMAP (NSE)
    6. Metasploitable
    7. Interpretación de resultados e informes
    8. Resumen

6.- Introducción a OpenVAS: Instalación y configuración

Objetivo

Explicar los pasos para instalar y configurar OpenVAS.

Contenido

  1. Introducción a OpenVAS: Instalación y configuración
    1. Visión general de OpenVAS
    2. Requisitos del sistema y preparativos previos
    3. Opciones de despliegue de laboratorio de trabajo
    4. Instalación de OpenVAS
    5. Configuración inicial y primera ejecución
    6. Interfaz gráfica de usuario (GUI) de OpenVAS
    7. Gestión de escaneos y tareas en OpenVAS
    8. Actualización de feed y plugins
    9. Resumen

7.- Escaneo de vulnerabilidades con OpenVAS

Objetivo

Realizar un escaneo de vulnerabilidades utilizando OpenVAS.

Contenido

  1. Escaneo de vulnerabilidades con OpenVAS
    1. Breve repaso de OpenVAS
    2. Configuración inicial de OpenVAS
    3. Exploración e identificación de activos
    4. Creación y gestión de escaneos
    5. Análisis de resultados de escaneo
    6. Evaluación y mitigación de vulnerabilidades detectadas
    7. Generación de informes profesionales
    8. Buenas prácticas y recomendaciones de seguridad
    9. Resumen

8.- Análisis y mitigación de vulnerabilidades

Objetivo

Analizar resultados de escaneos de vulnerabilidades.

Contenido

  1. Análisis y mitigación de vulnerabilidades
    1. Principales tipos de vulnerabilidades en sistemas y redes
    2. Síntesis técnicas y métodos NMAP
    3. Evaluación de resultados de NMAP
    4. Síntesis de OpenVAS GVM
    5. Estrategias de mitigación de vulnerabilidades
    6. Resumen