ver vídeo

Curso de Instalación y configuración de un IDS: Sistema de detección de intrusiones Snort

ver vídeo

En un mundo donde las amenazas digitales están en constante evolución, la seguridad de la información se ha convertido en una prioridad crítica para cualquier organización. La capacidad para identificar y mitigar posibles vulnerabilidades no solo permite salvaguardar datos sensibles, sino también garantizar la continuidad operativa y la confianza de los clientes. Este curso te proporcionará una comprensión sólida de los Sistemas de Detección de Intrusiones (IDS) con un enfoque práctico en el uso de Snort, una herramienta muy conocida en el ámbito de la seguridad.

Por lo tanto, en este curso pretende que se identifiquen conceptos como vulnerabilidad, riesgo o amenaza en un entorno TI, además de otros más específicos como honeypot, IPS, IDS, perímetro, etc., incluyendo información sobre ciberataques y pruebas de penetración a sistemas.

Durante el curso, aprenderás a instalar y configurar un IDS Snort de manera eficaz, comprendiendo los principios básicos de detección de intrusiones y cómo aplicarlos en una red real. Descubrirás cómo analizar y responder ante amenazas potenciales, fortaleciendo la capacidad de tu organización para defenderse contra intrusiones.

Este conocimiento te permitirá no solo implementar estrategias de defensa más robustas, sino también desarrollar un criterio técnico más fino para identificar vulnerabilidades antes de que se conviertan en problemas críticos. Con esta formación, estarás en una posición privilegiada para contribuir a la seguridad de la infraestructura digital de tu organización, promoviendo tanto la protección de los datos como el cumplimiento normativo.

  • Impartido por

    Leopoldo Alvarez Huerta

    Leopoldo Alvarez Huerta

    Profesional de las tecnologías de la información con más 20 años de experiencia en el sector de las telecomunicaciones; sistemas, cloud y seguridad.

    Máster interuniversitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones (MISTIC). UAB, URV, UOC.
    Graduado a Telecomunicaciones, UOC.

    Certificaciones de cloud: Azure, AWS, GCP
    Virtualización, sistemas y networking: LPI, HP CSA, SCSA, VMware NFV, Cisco CCNA, CCNP.
    Seguridad: Auditor ISO 27001, Implantación ISO 27001, Azure Security Compliance, DevSecOps.
  • Dirigido a

    Personal de TI con roles que requieran de estos conocimientos para desarrollar su trabajo o que quieran aprender conocimientos básicos en seguridad de la información y ciberseguridad. Que tengan interés en adquirir conocimientos básicos en identificación de vulnerabilidades.

    Otros ámbitos profesionales que estén involucrados en la gestión y procesos de datos, reglamentación y gestión de la seguridad de la información: auditores, consultores, analistas de datos y/o riesgos, etc.

  • ¿Qué competencias vas a adquirir?

    Instalar y configurar el IDS Snort en un entorno virtualizado para detectar y mitigar posibles intrusiones en la red.

  • Requisitos

    Recomendable disponer de conocimientos previos en tecnologías de información; redes y sistemas, conceptos básicos de seguridad. Además de tener conocimiento práctico sobre entornos GNU/Linux o UNIX. El alumno debe disponer de un ordenador basado en MacOS, Windows o Linux, con potencia de procesamiento suficiente para ejecutar entornos virtualizados (recomendado 8 GB de RAM) y con un hipervisor de tipo 2 instalado como VirtualBox o VMplayer.

    El curso está diseñado para que se realicen actividades con máquinas virtuales. Esto requiere que se debe disponer de un ordenador que cumpla, al menos, con los siguientes requerimientos:

    • CPU compatible 64-bit X86/AMD64 de 2016 o posterior
    • Procesador de 1.6GHz o mayor
    • Quadcore (importante que tenga varios cores físicos)
    • 8GB de RAM aunque es preferible tener 16 GB.

  1. Introducción a la seguridad de la información y ciberseguridad
    • Introducción a la seguridad TI
    • Conceptos básicos de seguridad de la información
    • Categorías de amenazas y vulnerabilidades
    • Riesgos y ataques
    • Seguridad TI y ciberseguridad
    • Roles y responsabilidades en seguridad de la información
    • Panorama actual de las amenazas cibernéticas
    • Resumen
  2. Fundamentos del sistema de detección de intrusiones (IDS)
    • Qué es un IDS
    • Tipos de IDS: Host-Based vs Network-Based
    • Facilidades y limitaciones de los IDS
    • Qué es un IPS
    • Comparación IDS vs IPS
    • Soluciones comerciales de IPS e IDS
    • Resumen
  3. Introducción a Snort
    • Qué es Snort y su historia
    • Características y funcionalidades de Snort
    • Casos de uso de Snort
    • Requisitos para la instalación
    • Instalación de Snort
    • Resumen
  4. Instalación de Snort
    • Despliegue entorno con Snort y VirtualBox
    • Configuración del entorno virtualizado
    • Instalación de Snort en GNU/Linux
    • Instalación de Snort en Ubuntu 24.04 LTS
    • Configuración básica de Snort
    • Configuración avanzada de Snort
    • Integración con herramientas complementarias
    • Resumen
  5. Configuración avanzada de Snort
    • Gestión de reglas en Snort
    • Escritura de reglas en Snort
    • Formato avanzado de reglas
    • Plugins de Snort
    • Optimización y tuning de Snort
    • Solución de problemas comunes
    • Falsos positivos
    • Resumen
  6. Análisis y respuesta ante incidentes
    • Introducción a las vulnerabilidades en sistemas y redes
    • Principales vulnerabilidades en entornos de TI
    • Riesgos y amenazas en entornos TI
    • Configuración de Snort para generar alertas
    • Monitorización de alertas
    • Estrategias de mitigación de vulnerabilidades
    • Procedimientos de respuesta ante incidentes
    • Casos prácticos: Análisis de ataques
    • Documentación y reportes
    • Resumen
  7. Mantenimiento y mejora continua del IDS
    • Actualización de firmas y reglas
    • Automatización de tareas y scripting
    • Evaluación y mejora continua
    • Laboratorio
    • Estudio de casos de éxito
    • IDS/IPS: Alternativas a Snort
    • Resumen

Formación bonificada para trabajadores.

Este curso cumple con los requisitos establecidos por FUNDAE para la bonificación de Formación Programada.

Si trabajas en una empresa española, tramitamos tu documentación para que puedas beneficiarte de la bonificación de la formación.

¿Deseas bonificar esta formación?

Sí, quiero bonificar esta formación
  • ¿Con o sin tutoría...? ¿Qué me ofrece cada modalidad?

    Sin duda debes elegir la opción que más te convenga, pero ten en cuenta que hay algunas diferencias importantes entre ambas modalidades, sobre todo en lo concerniente a la bonificación de la formación y a la obtención del Certificado de Aprovechamiento.

    Además, recuerda que en la modalidad "Con tutoría" hay un experto/a, que en la generalidad de los casos es el autor del curso, solventando tus dudas y velando porque obtengas el mayor aprovechamiento del aprendizaje.

      S/T Sin Tutoría C/T Con Tutoría
    Acceso secuencial a las unidades del curso
    Disponible
    Disponible
    Descarga de contenidos en PDF
    Disponible
    Disponible
    Acceso a recursos didácticos y multimedia
    Disponible
    Disponible
    Ilimitadas consultas al tutor
    Disponible
    Videoconferencias con el tutor desde el entorno de comunicaciones
    Disponible
    Ejercicios prácticos corregidos y evaluados por el tutor
    Disponible
    Certificado de realización PDF
    Con código seguro de verificación
    Disponible
    Certificado de aprovechamiento PDF
    Con código seguro de verificación
    Disponible
    Posibilidad de bonificación hasta el 100%
    Disponible
  • ¿Cómo empezar?

    ¡Inscribirte en un curso es muy fácil! Solo debes completar el formulario de inscripción e inmediatamente te enviaremos tus datos de acceso a la dirección de email que nos hayas indicado. Recuerda prestar atención a la carpeta de spam si no recibes nuestro email, ya que algunos filtros anti-spam podrían filtrar este correo.

    Una vez tengas tu nombre de usuario y contraseña ya podrás entrar en el curso. Tienes acceso gratuito a la unidad de Metodología para que puedas evaluar el aula virtual y la dinámica de la formación online. Inicialmente, solo puedes ver la unidad de Metodología, aunque en algunos casos también puedes evaluar la primera unidad del curso elegido.

    Puedes realizar el pago del curso durante el proceso de inscripción o en cualquier momento desde el campus del aula virtual. El pago puede realizarse mediante tarjeta de crédito, Paypal, Bizum, o a través de una transferencia bancaria enviando posteriormente el justificante. Una vez realizado el pago podrás acceder a todas las unidades de aprendizaje, siempre de una manera secuencial.

  • Plazos

    Una vez que te hayas inscrito en el curso, puedes iniciar su compra desde el campus virtual.

    Si el curso ofrece unidades de prueba, dispones de un plazo máximo de 10 días para evaluarlo. Pasado este tiempo, o una vez hayas completado las unidades de prueba, no podrás volver a acceder al curso sin comprarlo. Tú decides si deseas continuar la formación.

    Tras formalizar el pago, dispones de 90 días para realizar el curso cómodamente. En caso de que lo necesites, puedes pedir una ampliación de plazo si justificas las causas (¡y generalmente se suele conceder!).

    La ampliación de plazo puedes solicitarla a tu tutor/a y, en el caso de que estés realizando la formación sin tutoría, puedes escribirnos a hola@adrformacion.com

  • Certificados

    Si realizas el curso en la modalidad "con tutoría" y finalizas tu formación con éxito, recibirás un Certificado de Aprovechamiento.

    Si realizas el curso en la modalidad "sin tutoría" y finalizas tu formación con éxito, recibirás un Certificado de Realización.

    Los certificados, expedidos por ADR Formación, indican el número de horas, contenido, fechas de inicio y finalización y otros datos referentes al curso realizado. Además, cada certificado tiene asignado un Código Seguro de Verificación (CSV) único que demuestra su autenticidad.

    Tu certificado estará disponible en un plazo inferior a 24 horas tras haber finalizado la formación. Desde tu área privada, podrás descargarlo en formato PDF.

    Importante: el alumnado que bonifique su formación dispondrá de su Certificado de Aprovechamiento una vez finalizado el plazo de acceso de la formación y tras la validación del expediente.

  • Acreditación de horas

    El curso de Instalación y configuración de un IDS: Sistema de detección de intrusiones Snort tiene una duración de 25 horas.

175
|
S/T: Curso sin tutoría: 125€
Inscribirme al curso

Instalación y configuración de un IDS: Sistema de detección de intrusiones Snort

Todos los campos son obligatorios

Si es la primera vez que participas en un curso de ADR Formación, regístrate para crear tu usuario/a.

Quiero bonificar esta formación
Otros cursos que te pueden interesar Cursos de tu interés

Política de privacidad

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies