- Conocer los principios básicos de ciberseguridad, incluidos los aspectos técnicos, regulatorios y organizativos de la misma, incluyendo una aproximación al hacking ético para entender las principales amenazas y ataques, y cómo defenderse de ellos. - Adquirir los conocimientos y habilidades para implementar medidas efectivas de seguridad en los sistemas informáticos, automatizar la protección de infraestructuras tecnológicas, evaluar los niveles de seguridad en redes y aplicar herramientas de simulación de ataques, para proteger y fortalecer la integridad de los sistemas de información.
|
Introducción a la ciberseguridad: fundamentos y gestión de riesgos Introducción Conocimiento de los fundamentos de ciberseguridad Modelos organizativos Conceptos básicos y tecnológicos CID: confidencialidad, integridad y disponibilidad Autenticación y autorización Criptografía Firewalls y sistemas de detección y prevención de intrusos (IDS/IPS) Role de las personas Identificación de amenazas, ataques y vulnerabilidades de los sistemas Tipo de amenazas y actores relevantes en el cibercrimen Tipos de amenazas Actores relevantes en el cibercrimen Realización de una evaluación de seguridad y gestión de riesgos Metodología gestión riesgos Alcance, activos críticos, identificación y valoración riesgos negocio Activos críticos Identificación y valoración riesgos negocio Amenazas y salvaguardas Continuidad del negocio Ciclo gestión de riesgos. Modelos de gobernanza y clasificación Información Modelos de gobernanza Clasificación de la información Estándares y regulación Información Scurity Management: ISO 2700, 27002, 27005 Risk Management: ISO 31000, 31010, COBIT 5, NIST 800-39 Risk Assessment: NIST 800-30 Security Controls: NIST 800-53 Specific: GDPR (Data Protection), OWASP (Web Application Security), PCI-DSS (payment cads), etc. Risk Framework: NIST Framework Threats of ICS: NIST 800-82 IACS standards: ISA/IEC-62443 Gestión de incidentes Resumen Introducción a la ciberseguridad. Seguridad de los sistemas Introducción Conocimientos de la seguridad de los sistemas Hardening: software, hardware y redes Sistemas operativos Aplicaciones Servidores, puestos de trabajo, dispositivos móviles Bases de datos Dispositivos de red y sistemas industriales Aproximación a los componentes de la seguridad en redes Niveles OSI (Open System Interconnection Model) Modelo TCP/IP: protocolos DNS, FTP, IMAP, TCP, IPv4, IPv6, HTTP. Encapsulado Componentes de seguridad en redes: firewall, IDS/IPS, WIDPS, UTM Conocimientos y utilización de medidas de seguridad y defensa en profundidad Tipologías de seguridad Seguridad física: riesgos y medidas Seguridad lógica: defensa en profundidad Control de accesos: identidad, agutenticación Protección: firewall, protección dispositivos, inteligencia y monitorización Perímetro: pasiva/activa Interna: pasiva/activa Cadena de suministro Implementación de herramientas de hacking ético Introducción al hacking Resumen |