En las últimas décadas, la revolución provocada por la expansión de las comunicaciones y la globalización informática, ha supuesto un desarrollo no imaginado hace tan sólo 30 años, y a la vez una tremenda vulnerabilidad para nuestra sociedad. Las infraestructuras críticas se han atado íntimamente a los sistemas de información, con lo que el riesgo para la interrupción de la vida económica, social y física frente a ataques a las mismas, debido a las inseguridades de estos sistemas, ha aumentado inconmensurablemente.
Esto ha provocado que el sector de las tecnologías de la información y las comunicaciones haya invertido en gran escala en tecnologías de seguridad, sin garantizar una seguridad total. La previsión es que las inversiones aumentarán aún más en el futuro y el riesgo también. Por ello, se hace ineludible mejorar la seguridad en las redes y sistemas de las organizaciones.
PROGRAMA
Unidad Didáctica 1: Introducción a la Ciberseguridad
1.1. Introducción.
1.2. Concepto de Ciberseguridad (STIC).
1.3. El ciberespacio.
1.4. Antecedentes. El concepto de amenaza.
1.5. Ciberterrorismo y Ciberguerra: detección y control.
1.6. Esfuerzos internacionales contra el crimen.
1.7. Estrategias y normativa de Ciberseguridad.
1.8. Introducción a los CSIRTs/CERTs.
1.9. Trabajo práctico: Diseño de un CSIRT para una Infraestructura Crítica.
Unidad Didáctica 2: Análisis de Riesgos
2.1. Introducción al análisis de riesgos.
2.2. Método de análisis de riesgos: identificación de todos los activos del sistema, amenazas a los activos, vulnerabilidades, e impactos y riesgos.
2.3. Identificación y aplicación de salvaguardas,
2.4. Proyectos de análisis de riesgos
2.5. Plan de seguridad.
2.6. Trabajo práctico. Análisis de riesgos de una organización.
Unidad Didáctica 3: Sistemas y Técnicas de Protección
3.1. Introducción
3.2. Defensa en profundidad.
3.3. Vulnerabilidades.
3.4. Detección de ataques cibernéticos y actividades maliciosas.
3.5. Recuperación frente a ciberataques.
3.6. Introducción al Análisis Forense.
3.7. Trabajo práctico. Instalación y configuración de un IDS con SNORT.
Unidad Didáctica 4: Pruebas de Penetración
4.1. Introducción.
4.2. Metodología de Pruebas de Penetración
4.3. Escaneo.
4.4. Enumeración.
4.5. Explotación de Vulnerabilidades.
4.6. Trabajo práctico. Obtención de información de fuentes abiertas de un objetivo.
Unidad Didáctica 5: Introducción al Malware
5.1. Introducción al Malware.
5.2. Clasificación del Malware
5.3. Obtención del Malware. Honeynet.
5.4. Clasificación
5.5. Análisis estático.
5.6. Análisis dinámico.
5.7. Trabajo práctico. Análisis de un malware.
Caso final integrador
Te rogamos que de estar interesado/a, realices urgentemente tu inscripción debido a la proximidad de su inicio.