Contenido y Objetivos Del Curso Ciberseguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

CURSO DE FUNDAMENTOS DE CIBERSEGURIDAD – SISTEMA E-LEARNING

1. DESCRIPCION DEL CURSO


Se pretende presentar una introducción a la ciberseguridad desde diferentes aspectos de esta disciplina, el
participante de este curso online aprenderá cuales son las principales amenazas de seguridad cibernéticas existentes
y como protegerse contra ellas desde un enfoque práctico, en el que se proporciona el material necesario para
comprender mejor los ataques y establecer contramedidas apropiadas.
Este curso se compone de 6 lecciones de contenido y está conformado por materiales didácticos en PDF, videos
tutoriales de apoyo, ejercicios de repaso, lecturas, actividades de aprendizaje, cuestionarios, y evaluaciones por cada
tema, este curso tiene algunos pre requisitos por parte del participante:

- Instalación de máquinas virtuales como virtual Box


- Manejo de sistemas operativos como Ubuntu Linux, MacOS y Windows
- Nociones básicas de Seudocódigos
- Nociones básicas de redes informáticas

2. OBJETIVOS DE APRENDIZAJE
Al finalizar este curso los participantes habrán aprendido:
A. Reconocer conceptos básicos y características de ciberseguridad, ciber crimen y ciberataque a partir de casos
reales en la historia.
B. Utilizar herramientas para obtener información de registros almacenados en archivos digitales con base en
estrategia de cómputo forense.
C. Distinguir herramientas y procesos para compilar y desensamblar códigos en lenguajes de programación C y Java
con base en principios de ingeniería inversa.
D. Identificar conceptos y herramientas para gestionar la Ciberdefensa a partir de ejemplos de cortafuegos
(firewalls), sistemas de detección de intrusiones (IDSs) o los sistemas de gestión de eventos de información de
Seguridad (SIEM)
E. Identificar los distintos tipos de malware, así como los APTs(Advanced Persistent Threats) a partir de sus
características, los síntomas que se puedan presentar en los equipos de cómputo cuando son infectados, así como
herramientas de Ciberdefensa para su detección.
F. Diferenciar herramientas utilizadas en pruebas de penetración pentesting para identificar y gestionar
vulnerabilidades comunes a nivel de software, red, y web.
3. CONTENIDOS DEL CURSO Y OBJETIVOS ESPECIFICOS DE APRENDIZAJE

TEMA CONTENIDO OBJETIVO


1 Ciberseguridad: una visión general Introducir a los participantes a dimensionar el
impacto que tiene la Ciberseguridad en la
actualidad, así como sus principales objetivos y los
tipos de medidas de seguridad que se aplican con
ejemplos y sus causas que hacen cada día necesaria
esta área de estudio.
2 Informática Forense Comprender los principales conceptos de la ciencia
forense computacional y las principales técnicas
actuales de investigación digital.

3 Ingeniería inversa Proporcionar a los participantes los conocimientos y


técnicas relacionados a la ingeniería inversa para
llegar a conocer el funcionamiento de los programas
cuando no se dispone del código revisando ejemplos
de desensamblado y decompilado.

4 Ciberdefensa Guiar a los participantes a identificar conceptos y


herramientas para gestionar la Ciberdefensa,
acompañado de ejemplos con contrafuegos
(firewalls) y Sistema de detección de intrusiones
(IDSs).

5 Malware y amenazas persistentes Identificar los distintos tipos de malware, así como
avanzadas (APT) los APTs (Advanced Persistent Threats) a partir de
sus características, los síntomas que se pueden
presentar en los equipos cuando son infectados, así
como alguna herramienta para facilitar su análisis.

6 Vulnerabilidades y exposiciones Identificar las vulnerabilidades más comunes a nivel


software, red y web, junto con la realización de
pruebas de penetración. También se reflejará la
importancia y utilidad del almacenamiento de
vulnerabilidades.

Web grafía Curso de Ciberseguridad: enfoque práctico:


UC3M(Universidad Carlos III de Madrid) & Banco Interamericano de Desarrollo
Guía de Controles Críticos de Ciberseguridad
https://www.mitic.gov.py/guias-y-documentos
https://www.cert.gov.py/
DIGETIC - https://www.facebook.com/DIGETIC/
Tutor a Lic. Segundo Manuel Quintana Valiente
cargo del Analista de Sistemas / Programador web y móvil
curso Especialista en el área de TIC
Estructura del curso
Lección 1. Ciberseguridad: una visión general

Esta lección ofrece una panorámica sobre el estado de la ciberseguridad e introduce el impacto que la
ciberseguridad tiene en la actualidad, mostrando ejemplos de casos reales para motivar a los estudiantes en el
estudio de esta disciplina. También se mencionan ciberamenazas como el cibercrimen, para proporcionar una visión
general sobre el panorama de la ciberseguridad.

 Panorámica de la ciberseguridad
 Ciberamenazas: definición, ejemplos y panorama actual
 Eventos de ciberseguridad
 Estudio de ciberamenazas

Lección 2. Informática Forense

En esta lección se introducen los conceptos principales sobre informática forense y preservación de evidencias.
Además, se definen algunas de las trazas forenses más comunes, así como se muestran herramientas muy utilizadas
en este ámbito.

 Conceptos básicos de informática forense y definición del proceso forense


 Rastros forenses comunes
 Descripción de la redacción de informes forenses y caso práctico
 Caso práctico

Lección 3. Ingeniería inversa

En esta lección se introducen los principales conceptos sobre ingeniería inversa. En primer lugar, se define la técnica
y la importancia de su uso, junto con la definición de la memoria de un ordenador y las instrucciones que se utilizan,
bases para realizar ingeniería inversa. Posteriormente se presenta la diferencia entre desensamblado y decompilado,
junto con herramientas y ejemplos de ambas técnicas.

 Definición de ingeniería inversa y la necesidad de programación en ensamblador


 Descripción de la memoria del ordenador
 Descripción de las instrucciones utilizadas en la arquitectura x86
 Decompilación y desensamblado
 Decompilando en C y Java
 Desensamblado en x86

Lección 4. Ciberdefensa

Esta lección presenta los principales conceptos sobre ciberdefensa. Tras una introducción a este tema se describen
los cortafuegos, haciendo ejercicios con ITABLES, uno de los cortafuegos más conocidos en sistemas Linux.
Posteriormente se introduce el concepto de sistema de detección de intrusiones, también haciendo uso de uno de
los más conocidos, SNORT. Finalmente, se proporciona una visión general sobre los sistemas de información y
gestión de eventos (SIEM).

 Definición e introducción a la ciberdefensa


 Definición e introducción a los cortafuegos
 Definición e introducción a los sistemas de detección de intrusiones (IDS)
 Definición e introducción a los sistemas de información de seguridad y gestión de eventos (SIEM)
Lección 5. Malware y amenazas persistentes avanzadas (APT)

En esta lección se exponen los principales conceptos sobre programas malignos y amenazas persistentes avanzadas
(APTs). Primero se definen los distintos tipos de programas malignos. Seguidamente se introducen herramientas
para realizar análisis de programas malignos. Finalmente se presenta el concepto de APT y se describen algunos
casos reales.

 Definición de malware y tipos


 Definición de amenazas persistentes avanzadas (APT)

Lección 6. Vulnerabilidades y exposiciones

En esta última lección se presentan algunas de las vulnerabilidades más conocidas, tanto a nivel de software, como
de red y web. A nivel de software se describen los fallos de segmento, las condiciones de carrera y las
vulnerabilidades de validación de entradas. A nivel de red se presenta el sniffing de contraseñas, el secuestro de
sesión y el ataque de denegación de servicio. A nivel de web, se introduce el ataque de Cross Site Scriptiong (XSS),
inyección SQL y vulnerabilidades asociadas con proporcionar demasiada información. Además, se presenta el
concepto de pentesting, junto con una de las herramientas más conocidas para ello, Metasploit. Finalmente se
expone la necesidad de crear repositorios de vulnerabilidades y se menciona uno de los más utilizados, Common
Vulnerabilities and Exposures (CVE) desarrollado por la Corporación MITRE.

 Definición de vulnerabilidades y exposiciones


 Introducción a vulnerabilidades de software
 Introducción a las vulnerabilidades de red
 Introducción a vulnerabilidades web
 Pentesting
 Presentación de repositorios de vulnerabilidades: vulnerabilidades y exposiciones comunes (CVE)

También podría gustarte