Ciberprotección Fundamentos CSFPC. Curso E-Learning Tutorizado con Videolocuciones
- Formación en Ciberprotección CSPFC (fundamentos) con la metodología más innovadora y flexible.
- Curso E-Learning Tutorizado, con Videolocuciones, de duración estimada 30 horas, con acceso permanente a plataforma durante 6 semanas lectivas
- El curso está abierto para nuevas incorporaciones de alumnos en cualquier momento, adaptándose su acceso de licencia, a la fecha en la que se inscribe.
- Opcional: derecho de examen por internet, para los alumnos que superen el curso
Objetivos
Dirigido a
Este curso está orientado a: Consultores y/o profesionales que quieran prepararse para temas de ciberprotección.
Se requiere tener conocimientos y/o experiencia en el manejo de máquinas virtuales y del Sistema Operativo LINUX (Kali)
Las Prácticas del Curso se realizan con el equipo personal del alumno que debe cumplir con los requisitos técnicos adecuados para la mejor experiencia de usuario.
Al terminar el curso
Metodología
1-Curso online con la documentación del alumno y las videolocuciones íntegramente en castellano.
2-El contenido está diseñado para guiar al alumno a lo largo de todo el curso y lograr certificarse si se requiere.
3-Soporte y tutorización con profesores acreditados.
4-Plataforma online disponible 24/7 y accesible mediante cualquier dispositivo
5-Las prácticas (si las hay) se realizan por el alumno, en su propio ordenador, que debe ser soportar los requisitos técnicos. La adecuación del equipo y su configuración, son responsabilidad del alumno y forman parte de la experiencia pedagógica del curso.
Programa
GESTIÓN DEL RIESGO Y GOBERNANZA
¿Qué es el riesgo?
¿Por qué es importante la evaluación y la gestión de riesgos?
¿Qué es la evaluación y la gestión de los ciber-riesgos?
Gobernanza del riesgo
¿Qué es la gobernanza del riesgo y por qué es esencial?
El factor humano y la comunicación de riesgos
Cultura y conciencia de la seguridad
Promulgación de la política de seguridad
Principios de evaluación y gestión de riesgos
Perspectivas de los componentes frente a los sistemas
Elementos del riesgo
Métodos de evaluación y de gestión de riesgos
Evaluación y gestión de riesgos en sistemas ciber-físicos y tecnología operativa
Métricas de seguridad
Continuidad del negocio: planificación de la respuesta a incidentes y la recuperación
LEY & REGULACIÓN
Jurisdicción
Protección de datos
Delitos informáticos
Contratos
Propiedad intelectual
Intermediarios de Internet
Derecho internacional público
FACTORES HUMANOS
Seguridad utilizable – los fundamentos
Ajustar la tarea a los humanos
Error humano
Ciberseguridad: sensibilización y educación
Seguridad positiva
PRIVACIDAD Y DERECHOS ONLINE
Privacidad como Confidencialidad
Confidencialidad de los datos
Confidencialidad de los metadatos
Privacidad como control
Soporte para la configuración de los parámetros de privacidad
Apoyo a la negociación de la política de privacidad
Soporte para la interpretación de la política de privacidad
La privacidad como transparencia
Transparencia basada en la retroalimentación
Transparencia basada en la auditoría
Ingeniería de la privacidad
MALWARE Y TECNOLOGÍAS DE ATAQUE
Actividades maliciosas del malware
Análisis de malware
Técnicas de análisis
Análisis estático
Análisis dinámico
Fuzzing
Ejecución concólica
Entornos de análisis
Requisitos de seguridad y de entorno vivo
Entornos de red virtualizados
Identificación de los entornos de análisis
Técnicas de anti-análisis y de evasión
Detección de malware
Identificación de la presencia de malware
Encontrar malware en un pajar
Evasión y contramedidas
Detección de ataques de malware
Monitorización basada en el host y en la red
Análisis de seguridad basado en aprendizaje automático ML
Evasión, contramedidas y limitaciones
Respuesta al malware
Interrupción de las operaciones de malware
Evasión y contramedidas
Atribución
Evasión y contramedidas
COMPORTAMIENTO DEL ADVERSARIO
Una caracterización de los adversarios
Ciberdelincuencia y ciberdependencia
Ofensores interpersonales
Criminales organizados con capacidad cibernética
Delincuentes organizados ciberdependientes
Hacktivistas
Agentes estatales
Los elementos de una operación maliciosa
Programas de afiliación
Vectores de infección
Infraestructura
Servicios especializados
Servicios humanos
Métodos de pago
Modelos para entender las operaciones maliciosas
Árboles de ataque
Cadenas de la muerte
SOIM OPERACIONES SE SEGURIDAD Y GESTIÓN DE INCIDENTES
Conceptos fundamentales
Monitorizar: fuentes de datos
Analizar: métodos de análisis
Planificar: Información de seguridad y gestión de eventos
Ejecutar: Mitigación y contramedidas
Conocimiento: Inteligencia y análisis
Factores humanos: Gestión de incidentes
INFORMÁTICA FORENSE
Definiciones y modelos conceptuales
Análisis del sistema operativo
Análisis forense de la memoria principal
Análisis forense de la aplicación
Análisis forense del cloud
Análisis de artefactos
CRIPTOGRAFIA
Modelos de seguridad criptográfica
Información teóricamente segura
Construcciones
Primitivas simétricas
Cifrado simétrico y Autenticación
Cifrado de clave pública
Firmas de Clave Pública
Protocolos Estándar
Protocolos avanzados
Cifrado de clave pública/Firmas Con Propiedades Especiales
Aspectos de la implementación
SISTEMAS OPERATIVOS Y VIRTUALIZACION
Modelo de atacante
Diseño y seguridad del sistema operativo
Principios y modelos
Primitivas
Endurecimiento del OS
Seguridad en las bases de datos
Adopción de la seguridad
SEGURIDAD DE LOS SISTEMAS DISTRIBUIDOS
Clases de sistemas distribuidos y vulnerabilidades
Sistemas distribuidos: Modelos P2P descentralizados
Sistemas distribuidos: Ataque a los sistemas P2P
Sistemas distribuidos: Agrupación coordinada de recursos
Sistemas distribuidos: Clases de Coordinación y Ataque
AUTENTICACION, AUTORIZACION Y RENDICION DE CUENTAS
Autorización
Control de Acceso
Aplicación del control de acceso
Control de acceso en sistemas distribuidos
Conceptos básicos
Políticas basadas en el origen
Control federado de acceso
Criptografía y control de acceso
Autenticación
Gestión de la identidad
Autenticación en sistemas distribuidos
Facetas de la autenticación
Rendición de cuentas
Aspectos técnicos
Privacidad y responsabilidad
Registros distribuidos
Conceptos relacionados
SEGURIDAD DEL SOFTWARE
Categorías de vulnerabilidades
Vulnerabilidades de gestión de memoria
Vulnerabilidades estructuradas de generación de salida
Vulnerabilidades de la condición race
Vulnerabilidades de la API
Vulnerabilidades de canal lateral
Prevención de vulnerabilidades
Diseño del lenguaje y sistemas tipográficos
Diseño de la API
Prácticas de Codificación
Detección de vulnerabilidades
Detección de estática
Detección dinámica
Mitigación de la explotación de las vulnerabilidades
Detección de ataques en tiempo de ejecución
Diversidad de software automatizado
Limitación de los privilegios
SEGURIDAD WEB & MOVIL
Conceptos y enfoques fundamentales
Appificación
Webificación
Almacenes de aplicaciones
Sandboxing
Control de acceso basado en el diálogo de permisos
Web PKI y HTTPS
Autenticación
Cookies
Contraseñas y alternativas
Actualizaciones frecuentes de software
Vulnerabilidades y mitigaciones del lado cliente
Phishing y Clickjacking
Almacenamiento del lado cliente
Ataques físicos
Vulnerabilidades y mitigaciones del lado servidor
Vulnerabilidades de la inyección
Mala configuración del lado servidor y componentes vulnerables
CICLO DE VIDA SEGURO DEL SOFTWARE
Motivación
Procesos prescriptivos del ciclo de vida del software seguro
Procesos del ciclo de vida del software seguro
Comparación de los modelos del ciclo de vida del software seguro
Adaptaciones del ciclo de vida del software seguro
Desarrollo Ágil de Software y DevOps
Móvil
Cloud Computing
Internet de las cosas (IoT)
Vehículos conectados
Comercio Electrónico/Industria de Tarjetas de Pago
Evaluación del ciclo de vida del software seguro
Adopción de un ciclo de vida de software seguro
SEGURIDAD DE RED
Arquitectura de Internet
Protocolos de red y vulnerabilidad
Seguridad de la capa de aplicación
Seguridad de la capa de transporte
Seguridad de la Capa de Red
Seguridad de la Capa de enlace
Seguridad de la LAN inalámbrica
Herramientas de defensa de la red
Temas de seguridad de red avanzadaAlmacenamiento del lado cliente
Ataques físicos
Vulnerabilidades y mitigaciones del lado servidor
Vulnerabilidades de la inyección
Mala configuración del lado servidor y componentes vulnerables
SEGURIDAD DEL HARDWARE
Ciclo de diseño de hardware y su relación con la seguridad del hardware
Proceso de diseño del hardware
Raíz de la confianza
Modelo de amenazas
Raíz de la confianza, modelo de amenaza y capas de abstracción de diseño de hardware
Medir la seguridad del hardware
FIPS140-2
Criterios comunes
Plataformas seguras
Módulo de seguridad de hardware HSM
Elemento de seguridad y tarjeta inteligente
Módulo de plataforma de confianza (TPM)
Soporte de hardware para la seguridad del software a nivel de arquitectura
Entorno de ejecución de confianza (TEE)
Coprocesador seguro IBM 4758
ARM Trustzone
Arquitecturas de módulos protegidos y soluciones de co-diseño de HWSW
Diseño de hardware para algoritmos criptográficos a nivel RTL
Proceso de diseño de RTL a ASIC o FPGA
Algoritmos criptográficos a nivel RTL
Ataques de canal lateral, ataques de fallas y contramedidas
La entropía genera bloques de construcción: números aleatorios, funciones físicamente no clonables
Proceso de diseño del hardware
SEGURIDAD DE LOS SISTEMAS CIBER-FÍSICOS
Sistemas ciberfísicos y sus riesgos de seguridad
Características de los CPS
Protecciones contra eventos naturales y accidentes
Cuestiones de seguridad y privacidad
Seguridad transversal
Prevención de ataques
Detección de Ataques
Mitigación de Ataques
Dominios de los CPS
Sistemas de Control Industrial
Redes eléctricas
Sistemas de transporte y vehículos autónomos
Robótica y Fabricación Avanzada
Dispositivos médicos
La Internet de las cosas IoT
Aspectos políticos y de política de la seguridad de los CPS
Incentivos y Regulación
Ciber-conflicto
Prácticas y estándares de la industria
SEGURIDAD DE LA CAPA FÍSICA Y TELECOMUNICACIONES
Esquemas de la capa física para la confidencialidad, la integridad y el control de acceso
Establecimiento de claves basado en la reciprocidad de canal
Enfoques apoyados por MIMO: Cegado ortogonal, forzado cero
Capacidad de Secreto
Jamming amistoso
Uso de la capa física para proteger la integridad de los datos
Baja probabilidad de intercepción y comunicación encubierta
Jamming y comunicación resistente al Jamming
Identificación de la capa física
Delimitación de la distancia y posicionamiento seguro
Protocolos de Delimitación de la distancia
Técnicas de medición de distancias
Ataques de la capa física a la medición segura de la distancia
Posicionamiento seguro
Emanaciones Comprometedoras y el spoofing de los sensores
Emanaciones comprometedoras
Compromiso del sensor
Seguridad de la capa física de las tecnologías de comunicación seleccionadas
Comunicación de campo cercano (NFC)
Redes de comunicación de tráfico aéreo
Redes celulares
Seguridad GNSS y Ataques de spoofing
