Curso de Ciberseguridad de la Escuela de Ingeniería Informática y la SPEGC
Datos de interés
- Límite de inscripción: 29/08/2022 23:59
- Fechas: 12/09/2022 16:00 - 21/10/2022 19:30
- Duración: 60 horas
- Modalidad: Semipresencial
- Precio: 100,00 €
- Lugar: Campus de la SPEGC - Plataforma Blackboard Collaborate / Escuela de Ingeniería Informática de la ULPGC
- Sesiones: Lunes, Miércoles y Jueves, 16:00 - 19:30
Bases de la Convocatoria
Objetivo
Realizar un recorrido general en la especialización de la seguridad informática. Este curso supondrá un punto de iniciación en las distintas aristas que componen la especialización de la seguridad informática y ofrecerá una base para posibles futuros estudios más especializados en cualquiera de sus ramas.
Duración
60 horas divididas en 6 bloques.
Dirigido a
Personas del ámbito informático y telecomunicaciones que quieran iniciar sus conocimientos en el mundo de la seguridad informática. Se espera que el conocimiento previo de los alumnos sea:
- Titulación previa informática (módulo de Formación Profesional, Grado en Informática o Telecomunicaciones).
- Conceptos de redes informáticas.
- Conocimientos básicos de Inglés como para seguir un manual o documentación.
Personas residentes en Gran Canaria
Material
Equipo informático propio con capacidad de ejecutar una máquina virtual con VirtualBox.
Docentes
- Módulo 1 – Manuel Domínguez Gil
- Módulo 2 – Rodrigo Melián Alonso
- Módulo 3 – Héctor Reboso Morales
- Módulo 4 – Igor Lukic
- Módulo 5 – Igor Lukic
- Módulo 6 – Néstor Angulo de Ugarte
Programa
MÓDULO 1. Ciberdelitos y regulación
1. Delincuencia informática.
- Qué es un ciberdelincuente
- Ciberdelincuencia organizada
- Respuesta a ciberdelitos
- Tipos de delitos
- Estafa: Phishing, etc.
- Fraude en medios de pago
- Difusión de contenidos ilícitos
- Daños informáticos
2. Protección de datos personales.
- Derecho a la protección de datos y conceptos generales
- Licitud de tratamiento
- Deber de información
- Violación y brechas de seguridad
3. Normativa vigente.
- Políticas, estándares, guías y Directivas mínimas
- Directiva 2016/1148 NIS o de ciberseguridad
- Real Decreto-ley 12/2018 de 7 sept
- Real Decreto 43/2021 de 26 de enero
- GDPR y Propiedad Intelectual
- Estándares (ISO 27001 y NIST)
- ENS
- Origen y Objetivos
- Principios del ENS
- Aplicación Comercio electrónico
- Comunicaciones por vía electrónica
- Cookies
4. Firma electrónica.
- Introducción a la firma electrónica
- Legislación
MÓDULO 2. Gobierno de la seguridad y análisis de riesgo
1. La seguridad de la información
2. Confidencialidad + Integridad + Disponibilidad
3. Clasificación de la información y Procesos confidenciales
4. Gestión de riesgos y gestión de la seguridad
- Tipos de riesgos y mecanismos
- Modelos de identificación de Riesgos
- Buenas prácticas
- Metodologías de análisis de riesgo
5. Gestión de identidades y control de acceso
- Identificación, Autenticación, Autorización, Responsabilidad y Auditoría (IAAAA)
6. Plan de continuidad de la actividad y recuperación de desastres.
7. Seguridad física
8. Buenas prácticas
MÓDULO 3. Seguridad en redes y análisis de amenazas
1. Introducción a las redes TCP/IP
2. Tipos de ataque contra redes
- DDOS
- Patrones de ataque dinámico
- Otros
3. Vigilancia y detección
- Análisis de tráfico
- Sistemas de detección de intrusos
- Sistemas de detección de ataques
4. Medidas de Protección Proactiva
- Conceptos de arquitecturas de redes
- DMZ
- Firewalls
- VPN, IPSEC
- TLS/SSL
- Hardening Servidores
MÓDULO 4. Forense y respuesta a incidentes
1. Eventos de Seguridad: Respuesta a incidentes
2. Análisis Forense
- Evidencia digital
- Hash
- Recolección y adquisición de evidencias
- Volatilidad del dato
3. Almacenamiento
- Soportes de Almacenamiento. Vida útil y técnicas de borrado
- Sistemas de Almacenamiento
- FAT
- NFS
- Ext4
- Otros
4. Análisis Forense por tipo de sistema
- Fases
- Windows
- Linux
- MacOS
- Móviles
5. Informes periciales
MÓDULO 5. Hacking ético y Auditoría de Seguridad
1. Red y Purple teams
2. OSINT y herramientas
3. Hacking ético
- Tipos de vulnerabilidades
- Detección de vectores
- Explotación de vectores
- Escalada de privilegios
- Inyección de código
- Puertas traseras
- Rootkits
4. Seguridad Aplicaciones Web
- Arquitecturas web
- Protocolo http
- OWASP
- Autenticación
- Gestión de sesiones
- Análisis de código fuente
- Cabeceras de seguridad HTTP
MÓDULO 6. Seguridad en Desarrollo Software
1. Sistemas de memoria: Desbordamientos de memoria
2. Condiciones de carrera
3. Inducción a fallos
4. Política de mínimos privilegios
5. Autenticación y control de acceso.
Néstor Angulo de Ugarte
Advanced Technical Support en GoDaddy y Analista de seguridad en Sucuri
Rafael Fuentes González