Contenido y Objetivos Del Curso Ciberseguridad
Contenido y Objetivos Del Curso Ciberseguridad
Contenido y Objetivos Del Curso Ciberseguridad
2. OBJETIVOS DE APRENDIZAJE
Al finalizar este curso los participantes habrán aprendido:
A. Reconocer conceptos básicos y características de ciberseguridad, ciber crimen y ciberataque a partir de casos
reales en la historia.
B. Utilizar herramientas para obtener información de registros almacenados en archivos digitales con base en
estrategia de cómputo forense.
C. Distinguir herramientas y procesos para compilar y desensamblar códigos en lenguajes de programación C y Java
con base en principios de ingeniería inversa.
D. Identificar conceptos y herramientas para gestionar la Ciberdefensa a partir de ejemplos de cortafuegos
(firewalls), sistemas de detección de intrusiones (IDSs) o los sistemas de gestión de eventos de información de
Seguridad (SIEM)
E. Identificar los distintos tipos de malware, así como los APTs(Advanced Persistent Threats) a partir de sus
características, los síntomas que se puedan presentar en los equipos de cómputo cuando son infectados, así como
herramientas de Ciberdefensa para su detección.
F. Diferenciar herramientas utilizadas en pruebas de penetración pentesting para identificar y gestionar
vulnerabilidades comunes a nivel de software, red, y web.
3. CONTENIDOS DEL CURSO Y OBJETIVOS ESPECIFICOS DE APRENDIZAJE
5 Malware y amenazas persistentes Identificar los distintos tipos de malware, así como
avanzadas (APT) los APTs (Advanced Persistent Threats) a partir de
sus características, los síntomas que se pueden
presentar en los equipos cuando son infectados, así
como alguna herramienta para facilitar su análisis.
Esta lección ofrece una panorámica sobre el estado de la ciberseguridad e introduce el impacto que la
ciberseguridad tiene en la actualidad, mostrando ejemplos de casos reales para motivar a los estudiantes en el
estudio de esta disciplina. También se mencionan ciberamenazas como el cibercrimen, para proporcionar una visión
general sobre el panorama de la ciberseguridad.
Panorámica de la ciberseguridad
Ciberamenazas: definición, ejemplos y panorama actual
Eventos de ciberseguridad
Estudio de ciberamenazas
En esta lección se introducen los conceptos principales sobre informática forense y preservación de evidencias.
Además, se definen algunas de las trazas forenses más comunes, así como se muestran herramientas muy utilizadas
en este ámbito.
En esta lección se introducen los principales conceptos sobre ingeniería inversa. En primer lugar, se define la técnica
y la importancia de su uso, junto con la definición de la memoria de un ordenador y las instrucciones que se utilizan,
bases para realizar ingeniería inversa. Posteriormente se presenta la diferencia entre desensamblado y decompilado,
junto con herramientas y ejemplos de ambas técnicas.
Lección 4. Ciberdefensa
Esta lección presenta los principales conceptos sobre ciberdefensa. Tras una introducción a este tema se describen
los cortafuegos, haciendo ejercicios con ITABLES, uno de los cortafuegos más conocidos en sistemas Linux.
Posteriormente se introduce el concepto de sistema de detección de intrusiones, también haciendo uso de uno de
los más conocidos, SNORT. Finalmente, se proporciona una visión general sobre los sistemas de información y
gestión de eventos (SIEM).
En esta lección se exponen los principales conceptos sobre programas malignos y amenazas persistentes avanzadas
(APTs). Primero se definen los distintos tipos de programas malignos. Seguidamente se introducen herramientas
para realizar análisis de programas malignos. Finalmente se presenta el concepto de APT y se describen algunos
casos reales.
En esta última lección se presentan algunas de las vulnerabilidades más conocidas, tanto a nivel de software, como
de red y web. A nivel de software se describen los fallos de segmento, las condiciones de carrera y las
vulnerabilidades de validación de entradas. A nivel de red se presenta el sniffing de contraseñas, el secuestro de
sesión y el ataque de denegación de servicio. A nivel de web, se introduce el ataque de Cross Site Scriptiong (XSS),
inyección SQL y vulnerabilidades asociadas con proporcionar demasiada información. Además, se presenta el
concepto de pentesting, junto con una de las herramientas más conocidas para ello, Metasploit. Finalmente se
expone la necesidad de crear repositorios de vulnerabilidades y se menciona uno de los más utilizados, Common
Vulnerabilities and Exposures (CVE) desarrollado por la Corporación MITRE.