Programa curso Ciberseguridad Gestión y aplicación al entorno empresarial

El curso en “Ciberseguridad: gestión y aplicación al entorno empresarial” incluye un programa diversificado, adaptado a estudiantes y profesionales proactivos, que aporta el conocimiento necesario acerca de variados aspectos concernientes a ciberseguridad. La finalidad del programa es, a la finalización del mismo, poder comprender los conceptos que a continuación

Introducción a los ciberdelitos y la ciberdelincuencia

10 horas lectivas que servirán para adquirir conceptos básicos y conocer los riesgos actuales existentes

  • Riesgos actuales, Ejemplos de ataques
  • Conceptos básicos, Infraestructuras críticas
  • Identificación de los actores principales

Ciberinteligencia

20 horas lectivas repartidas en dos submódulos: Técnicas de búsqueda de información en fuentes abiertas (OSINT) y terrorismo islamista en la Red.

  • Técnicas de búsqueda de información OSINT
  • Terrorismo islamista en la Red

Seguridad en redes perimetrales

25 horas lectivas donde se describen  diferentes tecnologías aplicadas para la seguridad de la información en el perímetro de seguridad de una empresa.

  • Seguridad de la información
  • Autenticación y gestión de identidades
  • Seguridad perimetral y seguridad en redes inalámbricas

Hacking

25 horas lectivas donde se describe  la realización de tareas de Pentesting y auditoría. 

  • Introducción al Pentesting
  • Fases del hacking ético
  • Estándares
  • Obteniendo información

Seguridad en aplicaciones Java

15 horas lectivas donde se adquieren conocimientos para el desarrollo de código de forma segura.

  • Desarrollo seguro de código
  • Errores de inyección
  • Control de autenticación y control de sesiones
  • Fuga de datos y controles criptográficos

Ciberseguridad industrial

25 horas lectivas en las que se abarcan aspectos como la protección de aplicaciones, sistemas, automatización industrial o redes de control.

  • Los sistemas de control y problemas de seguridad
  • Entendiendo al enemigo
  • Tecnologías y estrategias de defensa de sistemas

Programa curso Ciberseguridad

Gestión y aplicación al entorno empresarial

El curso en “Ciberseguridad: gestión y aplicación al entorno empresarial” incluye un programa diversificado, adaptado a estudiantes y profesionales proactivos, que aporta el conocimiento necesario acerca de variados aspectos concernientes a ciberseguridad. La finalidad del programa es, a la finalización del mismo, poder comprender los conceptos que a continuación se detallan y aplicar en el ámbito empresarial los mismos:

 

1. 

Introducción a los ciberdelitos y la ciberdelincuencia

Duración del módulo de 10 horas lectivas repartidas en explicar:

· Riesgos = amenazas x vulnerabilidades x consecuencias.
· Análisis de riesgos actuales.
· Ejemplos de ataques.
· Conceptos básicos sobre malware, ransomware…
· Infraestructuras críticas.
· Identificación de los actores principales: Anonymous, Lazarus, Apt-28, Apt-29, The Shadow Brokers, Turla, etcétera.

 

2. 

Ciberinteligencia (OSINT, Información en Fuentes Abiertas)

El módulo se compone de 20 horas lectivas repartidas en dos submódulos:

2.1. – Técnicas de búsqueda de información OSINT

Dentro de las 10 horas lectivas de este submódulo, se enseñará a aumentar la eficacia en las búsquedas de información evitando una gran cantidad de falsos positivos. Aprenderá a utilizar los filtros avanzados de Google para eliminar aquellos resultados que estén contaminando las búsquedas. Además, conocerá herramientas gratuitas que permiten gestionar contenidos de varios sitios web de interés para ahorrar tiempo.

· ¿Qué son los operadores booleanos?
· Google avanzado para mejorar la eficiencia de resultados: opciones para filtrar y limitar resultados.
· Comandos especiales: utilización de comandos de manera combinada.
· Google Alerts: cómo configurarlo, construir búsquedas con operadores y casos de uso.
· Feedly: registro, diseño, agregar contenidos recomendados, agregar contenido de forma manual y compartir información en redes.

2.2. – Terrorismo islamista en la Red

Durante 10 horas lectivas profundizaremos en uno de los temas que, actualmente, se encuentra en el foco de todas las miradas de la seguridad mundial. Es conocido que los terroristas islamistas emplean Internet para diversos fines. Pero, ¿qué características presentan sus acciones en la Red? Se profundizará sobre las mismas para alcanzar un conocimiento más detallado de un movimiento terrorista que tiene su máxima expresión a nivel físico, pero también se manifiesta ideológicamente y que, igualmente, requiere un enfrentamiento, que se diferencia del físico.

De forma más detallada, se tratarán los siguientes conceptos:

– Introducción, características del fenómeno y cómo actúa el terrorismo islamista en la Red:

· ¿Quién es DAESH?
· Principales características.
· Respuesta ante la amenaza que supone.
· ¿Dónde se localiza geográficamente?
· Métodos de captación.
· Otros grupos terroristas islamistas.
· Terrorismo yihadista en Internet.
· Evolución de la captación y propaganda.
· Cómo actúan en la Red: usos de Internet.
· Metodología de investigación.

– Análisis de un caso real: atentado terrorista en Niza.

– Taller práctico sobre análisis de inteligencia en fuentes abiertas en materia de terrorismo islamista.

 

3. 

Seguridad en redes perimetrales

Duración del módulo de 25 horas lectivas donde se describen y desarrollan diferentes tecnologías aplicadas para la seguridad de la información, dentro del perímetro de seguridad de red de una empresa:

· Seguridad de la información.
· Autenticación y gestión de identidades.
· Seguridad perimetral.
· Seguridad en redes inalámbricas.

 

4. 

 Hacking (auditoría y Pentesting)

Durante 25 horas lectivas los participantes adquirirán los conocimientos y capacidades necesarias para la realización de tareas de Pentesting y Auditoría, dentro de un entorno de “hacking ético”. El curso describe las diferentes etapas del proceso de Pentesting y Auditoría a partir de las fases habituales durante un proyecto de “auditoría y hacking ético”:

· Introducción al Pentesting.
· Fases del hacking ético.
· Estándares.
· Obteniendo información:
          Reconocimiento y búsqueda de información.
          Escaneo e identificación de servicios.
· Búsqueda y explotación de vulnerabilidades:
          Explotación de vulnerabilidades: manual y automática.
          Búsqueda de vulnerabilidades.
          Escáner de vulnerabilidades del S.O.
          Escáneres de vulnerabilidades web.
          Explotación de vulnerabilidades con metasploit framework.
· Vulnerabilidades principales:
          Ataques de denegación de servicio.
          Ataques a claves.
          Ataques web.
· Escribir informe:
          Fases para escribir el informe.
          Formato del informe.

5. 

Seguridad en aplicaciones Java (Desarrollo seguro)

A lo largo de las 15 horas lectivas del módulo los participantes adquieren conocimientos y capacidades necesarias para el desarrollo de código de forma segura. El curso ha sido desarrollado tomando como base el trabajo y recomendaciones del proyecto OWASP (Open Web Application Security Project), en el cual se describen las vulnerabilidades más habituales detectadas en las aplicaciones.

Dichas vulnerabilidades son causadas, en ocasiones, por un diseño o enfoque incorrecto o por la utilización de técnicas de programación que no tienen en cuenta la seguridad, facilitando así la explotación de vulnerabilidades existentes relacionadas con una tecnología concreta. El curso presenta al respecto un enfoque eminentemente práctico. Cada una de las unidades incluye múltiples ejemplos de código que presentan errores de diseño. Dichos errores requerirán ser corregidos para evitar que la aplicación y el sistema sobre el que se ejecuta puedan ser vulnerables.

· Introducción al desarrollo seguro de código: secciones críticas de una aplicación.
· Top 10 de OWASP y ASVS.
· Errores de inyección (inyección SQL, inyección de comandos del S.O., XSS, CSRF, etcétera).
· Control de autenticación (almacenamiento de contraseñas, hashing de contraseñas y fuerza bruta).
· Control de sesiones.
· Fuga de datos (control de autorización insuficiente, revelación de información en mensajes de error, path traversal).
· Controles criptográficos (tipos de cifrados, certificados, keystores, gestión de claves, etcétera).

6. 

Ciberseguridad industrial

Este módulo consta de 25 horas lectivas en las que se centra en los aspectos técnicos y tecnológicos más relevantes en la protección de aplicaciones, sistemas, infraestructura, redes de control y automatización industrial.

En una primera fase se abordan los principales riesgos de seguridad que afectan a estas infraestructuras, tanto desde el interior como desde el exterior de las organizaciones. Se profundiza en el estudio de las principales vulnerabilidades a nivel de protocolos de control y automatización, de las arquitecturas de redes y sistemas, gestión y operación, así como en su diseño e implementación.

La segunda fase de la formación explica las distintas estrategias y requisitos de seguridad para el desarrollo e implantación de aplicaciones y sistemas de automatización y control industrial seguros, teniendo en cuenta las buenas prácticas de ciberseguridad industrial, así como las distintas tecnologías de prevención, monitorización y protección específicamente diseñadas para estos entornos.

· Introducción a los sistemas de control y problemas de seguridad de estos entornos.
· Entendiendo al enemigo: metodologías y técnicas de ataque.
· Tecnologías de defensa de sistemas de control y automatización.
· Estrategias de defensa de sistemas de control y automatización.