Curso de Instalación y configuración de un IDS con Snort (Programa detallado)

Objetivo:

Instalar y configurar el IDS Snort en un entorno virtualizado para detectar y mitigar posibles intrusiones en la red.

Dirigido a:

Personal de TI con roles que requieran de estos conocimientos para desarrollar su trabajo o que quieran aprender conocimientos básicos en seguridad de la información y ciberseguridad. Que tengan interés en adquirir conocimientos básicos en identificación de vulnerabilidades.

Otros ámbitos profesionales que estén involucrados en la gestión y procesos de datos, reglamentación y gestión de la seguridad de la información: auditores, consultores, analistas de datos y/o riesgos, etc.

Requisitos:

Recomendable disponer de conocimientos previos en tecnologías de información; redes y sistemas, conceptos básicos de seguridad. Además de tener conocimiento práctico sobre entornos GNU/Linux o UNIX. El alumno debe disponer de un ordenador basado en MacOS, Windows o Linux, con potencia de procesamiento suficiente para ejecutar entornos virtualizados (recomendado 8 GB de RAM) y con un hipervisor de tipo 2 instalado como VirtualBox o VMplayer.

El curso está diseñado para que se realicen actividades con máquinas virtuales. Esto requiere que se debe disponer de un ordenador que cumpla, al menos, con los siguientes requerimientos:

  • CPU compatible 64-bit X86/AMD64 de 2016 o posterior
  • Procesador de 1.6GHz o mayor
  • Quadcore (importante que tenga varios cores físicos)
  • 8GB de RAM aunque es preferible tener 16 GB.

PROGRAMA DEL CURSO

1.- Introducción a la seguridad de la información y ciberseguridad

Objetivo

  • Enumerar los principios básicos de la seguridad de la información y ciberseguridad.

Contenido

  1. Introducción a la seguridad de la información y ciberseguridad
    1. Introducción a la seguridad TI
    2. Conceptos básicos de seguridad de la información
    3. Categorías de amenazas y vulnerabilidades
    4. Riesgos y ataques
    5. Seguridad TI y ciberseguridad
    6. Roles y responsabilidades en seguridad de la información
    7. Panorama actual de las amenazas cibernéticas
    8. Resumen

2.- Fundamentos del sistema de detección de intrusiones (IDS)

Objetivo

  • Describir el funcionamiento general de los sistemas de detección de intrusiones (IDS).

Contenido

  1. Fundamentos del sistema de detección de intrusiones (IDS)
    1. Qué es un IDS
    2. Tipos de IDS: Host-Based vs Network-Based
    3. Facilidades y limitaciones de los IDS
    4. Qué es un IPS
    5. Comparación IDS vs IPS
    6. Soluciones comerciales de IPS e IDS
    7. Resumen

3.- Introducción a Snort

Objetivo

  • Identificar las características y funcionalidades principales de Snort.

Contenido

  1. Introducción a Snort
    1. Qué es Snort y su historia
    2. Características y funcionalidades de Snort
    3. Casos de uso de Snort
    4. Requisitos para la instalación
    5. Instalación de Snort
    6. Resumen

4.- Instalación de Snort

Objetivo

  • Instalar el IDS Snort en un entorno virtualizado.

Contenido

  1. Instalación de Snort
    1. Despliegue entorno con Snort y VirtualBox
    2. Configuración del entorno virtualizado
    3. Instalación de Snort en GNU/Linux
    4. Instalación de Snort en Ubuntu 24.04 LTS
    5. Configuración básica de Snort
    6. Configuración avanzada de Snort
    7. Integración con herramientas complementarias
    8. Resumen

5.- Configuración avanzada de Snort

Objetivo

  • Configurar Snort para adaptarse a diferentes escenarios de red.

Contenido

  1. Configuración avanzada de Snort
    1. Gestión de reglas en Snort
    2. Escritura de reglas en Snort
    3. Formato avanzado de reglas
    4. Plugins de Snort
    5. Optimización y tuning de Snort
    6. Solución de problemas comunes
    7. Falsos positivos
    8. Resumen

6.- Análisis y respuesta ante incidentes

Objetivo

  • Analizar registros de Snort para identificar posibles intrusiones.

Contenido

  1. Análisis y respuesta ante incidentes
    1. Introducción a las vulnerabilidades en sistemas y redes
    2. Principales vulnerabilidades en entornos de TI
    3. Riesgos y amenazas en entornos TI
    4. Configuración de Snort para generar alertas
    5. Monitorización de alertas
    6. Estrategias de mitigación de vulnerabilidades
    7. Procedimientos de respuesta ante incidentes
    8. Casos prácticos: Análisis de ataques
    9. Documentación y reportes
    10. Resumen

7.- Mantenimiento y mejora continua del IDS

Objetivo

  • Implementar mejoras y actualizaciones en la configuración de Snort.

Contenido

  1. Mantenimiento y mejora continua del IDS
    1. Actualización de firmas y reglas
    2. Automatización de tareas y scripting
    3. Evaluación y mejora continua
    4. Laboratorio
    5. Estudio de casos de éxito
    6. IDS/IPS: Alternativas a Snort
    7. Resumen