Accesos directos a las distintas zonas del curso
Ir a los contenidos
Ir a menú navegación principal
Ir a menú pie de página
Subject's code : 31109025
En este tema se analizarán los mecanismos de monitorización de la información que fluye a través de la red (paquetes/protocolos) y como se pueden gestionar y/o almacenar a traves de ficheros de seguimiento (log). A partir de estos datos, que se pueden verificar en tiempo real o en sistemas de procesamiento por lotes, se pueden implementar los mecanismos de detección y proteción de intrusiones. Los apartados de este tema son los siguientes:
En este tema se mostrarán las dos metodologías que se pueden implementar en infraestructuras que soporten la monitorización de la red: CM (Continuous Monitoring) y NSM (Network Security Monitoring). Dado que CM es más amplia que NSM y se centra más en las amenzas que en la propia red, la asignatura se centra en esta última metodología. De esta manera se verán las diferentes fases del ciclo de trabajo con NSM. Los apartados de este tema son los siguientes:
Un centro de operaciones de seguridad o SOC (Security Operations Center) es el encargado de la gestión de los mecanismos y operaciones de implementación y monitorización de la seguridad de cualquier organización. En este tema veremos cuales son las funciones del SOC y las fases de implantación necesarias para implantar de manera efectiva este centro. Finalmente, se verán los mecanismos/fases específicas que explicitan las operaciones necesarias para la puesta en funcionamiento de NSM. De esta manera se verán las diferentes fases del ciclo de trabajo con NSM. Los apartados de este tema son los siguientes:
En este tema nos centraremos en la planificación de la plataforma de monitorización, y su puesta en funcionamiento a través de una definición de la arquitectura de sensores (taps, software, etc.) que sena capaces de capturar la información en diferentes fuentes de datos en la red. Esta información podrá provenir de diferentes fuentes de datos, por lo que es necesario conocer que tipos de datos van a poder ser empleados en las operaciones de monitorización. Los apartados de este tema son los siguientes:
Una vez vistos que se dispone del sistema de recolección de información a través de los sensores, es necesario disponer y conocer que herramientas hay disponibles para el análisis de la información (específicamente de tráfico de red) y como se puede emplear esa informacion para implementar mecanismos de deteccion de intrusiones. En este tema se verán que mecanismos existen e incluso como se pueden aplicar técnicas de aprendizaje automático para el reconocimiento de patrones en intrusiones. Los apartados de este tema son los siguientes: