Ciberseguridad

Competencias digitales avanzadas

Cursos y talleres

  • Límite de inscripción: 29/08/2022 23:59
  • Fechas: 12/09/2022 16:00 - 21/10/2022 19:30
  • Duración: 60 horas
  • Modalidad: Semipresencial

Datos de interés

  • Precio: 100,00 €
  • Lugar: Campus de la SPEGC - Plataforma Blackboard Collaborate / Escuela de Ingeniería Informática de la ULPGC
  • Sesiones:
    • Lunes, Miércoles y Jueves, 16:00 - 19:30

Objetivo:

Realizar un recorrido general en la especialización de la seguridad informática. Este curso supondrá un punto de iniciación en las distintas aristas que componen la especialización de la seguridad informática y ofrecerá una base para posibles futuros estudios más especializados en cualquiera de sus ramas.

Duración:

60 horas divididas en 6 bloques.

Dirigido a:

Personas del ámbito informático y telecomunicaciones que quieran iniciar sus conocimientos en el mundo de la seguridad informática. Se espera que el conocimiento previo de los alumnos sea:

  • Titulación previa informática (módulo de Formación Profesional, Grado en Informática o Telecomunicaciones).
  • Conceptos de redes informáticas.
  • Conocimientos básicos de Inglés como para seguir un manual o documentación.

Personas residentes en Gran Canaria

Material: 

Equipo informático propio con capacidad de ejecutar una máquina virtual con VirtualBox.

Docentes:

Módulo 1 – Manuel Domínguez Gil
Módulo 2 – Rodrigo Melián Alonso
Módulo 3 – Héctor Reboso Morales
Módulo 4 – Igor Lukic
Módulo 5 – Igor Lukic
Módulo 6 – Néstor Angulo de Ugarte

 

Programa:

MÓDULO 1. Ciberdelitos y regulación

1. Delincuencia informática.

  • Qué es un ciberdelincuente
  • Ciberdelincuencia organizada
  • Respuesta a ciberdelitos
  • Tipos de delitos
    • Estafa: Phishing, etc.
    • Fraude en medios de pago
    • Difusión de contenidos ilícitos
    • Daños informáticos

2. Protección de datos personales.

  • Derecho a la protección de datos y conceptos generales
  • Licitud de tratamiento
  • Deber de información
  • Violación y brechas de seguridad

3. Normativa vigente.

  • Políticas, estándares, guías y Directivas mínimas
    • Directiva 2016/1148 NIS o de ciberseguridad
    • Real Decreto-ley 12/2018 de 7 sept
    • Real Decreto 43/2021 de 26 de enero
  • GDPR y Propiedad Intelectual
  • Estándares (ISO 27001 y NIST)
  •  ENS
    • Origen y Objetivos
    • Principios del ENS
  • Aplicación Comercio electrónico
  • Comunicaciones por vía electrónica
  • Cookies

4. Firma electrónica.

  • Introducción a la firma electrónica
  • Legislación

MÓDULO 2. Gobierno de la seguridad y análisis de riesgo

1. La seguridad de la información

2. Confidencialidad + Integridad + Disponibilidad

3. Clasificación de la información y Procesos confidenciales

4. Gestión de riesgos y gestión de la seguridad

  • Tipos de riesgos y mecanismos
  • Modelos de identificación de Riesgos
  • Buenas prácticas
  • Metodologías de análisis de riesgo

5. Gestión de identidades y control de acceso

  • Identificación, Autenticación, Autorización, Responsabilidad y Auditoría (IAAAA)

6. Plan de continuidad de la actividad y recuperación de desastres.

7. Seguridad física

8. Buenas prácticas

MÓDULO 3. Seguridad en redes y análisis de amenazas 

1. Introducción a las redes TCP/IP

2. Tipos de ataque contra redes

  • DDOS
  • Patrones de ataque dinámico
  • Otros

3. Vigilancia y detección

  • Análisis de tráfico
  • Sistemas de detección de intrusos
  • Sistemas de detección de ataques

4. Medidas de Protección Proactiva

  • Conceptos de arquitecturas de redes
  • DMZ
  • Firewalls
  • VPN, IPSEC
  • TLS/SSL
  • Hardening Servidores

MÓDULO 4. Forense y respuesta a incidentes

1. Eventos de Seguridad: Respuesta a incidentes

2. Análisis Forense

  • Evidencia digital
      • Hash
      • Recolección y adquisición de evidencias
      • Volatilidad del dato

3. Almacenamiento

  • Soportes de Almacenamiento. Vida útil y técnicas de borrado
  • Sistemas de Almacenamiento
      • FAT
      • NFS
      • Ext4
      • Otros

4. Análisis Forense por tipo de sistema

      • Fases
      • LinWindows
      • ux
      • MacOS
      • Móviles

5. Informes periciales

MÓDULO 5. Hacking ético y Auditoría de Seguridad

1. Red y Purple teams

2. OSINT y herramientas

3. Hacking ético

  • Tipos de vulnerabilidades
  • Detección de vectores
  • Explotación de vectores
  • Escalada de privilegios
  • Inyección de código
  • Puertas traseras
  • Rootkits

4. Seguridad Aplicaciones Web

  • Arquitecturas web
  • Protocolo http
  • OWASP
  • Autenticación
  • Gestión de sesiones
  • Análisis de código fuente
  • Cabeceras de seguridad HTTP

MÓDULO 6. Seguridad en Desarrollo Software

1. Sistemas de memoria: Desbordamientos de memoria

2. Condiciones de carrera

3. Inducción a fallos

4. Política de mínimos privilegios

5. Autenticación y control de acceso.

Bases que regulan la convocatoria del Curso de Ciberseguridad