Curso de ciberseguridad

Descripción: El curso está diseñado para proporcionar a los participantes las habilidades y conocimientos necesarios para proteger las infraestructuras de TI/OT contra amenazas digitales. El curso cubre una amplia gama de temas, que incluyen seguridad de redes, criptografía, gestión de identidades y accesos, seguridad de aplicaciones, respuesta a incidentes y el uso de inteligencia artificial para proteger sistemas, y es esencial para cualquiera que desee proteger la información y los sistemas informáticos de las amenazas cada vez más frecuentes. amenazas sofisticadas del mundo digital. Los participantes saldrán de este curso con una comprensión profunda de los conceptos de ciberseguridad y estarán preparados para enfrentar los desafíos de proteger la información en un mundo cada vez más conectado y digitalizado.
Objetivos: El curso de CiberSeguridad pretende alcanzar los siguientes objetivos:
1. Comprender los principios básicos de la ciberseguridad: los participantes obtendrán una comprensión sólida de los principios fundamentales de la ciberseguridad, las amenazas, las vulnerabilidades y las contramedidas;
2. Proteger Redes y Sistemas de Información: los estudiantes aprenderán conceptos de seguridad de redes y podrán definir soluciones de seguridad para la seguridad de la infraestructura;
3. Técnicas de Criptografía: El curso enseñará a los estudiantes los principios básicos de la criptografía para proteger datos sensibles, tanto en tránsito como en reposo;
4. Administrar la identidad y el acceso: los estudiantes descubrirán cómo se implementan las soluciones de autenticación y autorización para garantizar que solo los usuarios autorizados tengan acceso a los sistemas y recursos críticos;
5. Desarrollar y probar aplicaciones seguras: el curso proporcionará las habilidades necesarias para comprender los fundamentos de la seguridad por diseño;
6. Monitorear y responder a incidentes: el módulo abordará las cuestiones de prevención y respuesta a incidentes de seguridad de manera efectiva;
7. El uso de la inteligencia artificial al servicio de la CiberSeguridad: se analizará el uso de la IA en la identificación y automatización de amenazas con el fin de mejorar la automatización de las respuestas y mejorar la protección de los sistemas informáticos;
8. Garantizar el cumplimiento normativo: los estudiantes comprenderán las leyes y regulaciones de ciberseguridad, como GDPR, NIS, DORA, etc.
Introducción a la Ciberseguridad (3h)
• Definición de Ciberseguridad: Protección de sistemas informáticos, redes y datos contra accesos no autorizados, daños, robos y ataques cibernéticos;
• Principios Fundamentales de Seguridad TI:
o Confidencialidad: Protección de los datos frente a accesos no autorizados.
o Integridad: Garantizar que los datos no sean alterados sin autorización.
o Disponibilidad: garantizar que los datos estén disponibles para los usuarios autorizados cuando sea necesario.
• Tipos de amenazas: malware, ataques DDoS, phishing, ransomware, vulnerabilidades de software, ataques persistentes avanzados (APT);
• Evolución de las amenazas: cómo las amenazas cibernéticas se han vuelto más sofisticadas con el tiempo;
• Detección de amenazas: análisis de comportamiento anómalo, monitoreo de amenazas y herramientas de detección;
• Estrategias de Defensa: Implementación de firewalls, antivirus y tecnologías de seguridad para proteger redes y datos.
Seguridad de la red (3h)
o Diseño de Red Segura: Segmentación de red, separación entre redes internas y externas (DMZ), uso de VLANs;
o Firewall: Configuración y gestión de firewalls para proteger las redes del acceso no autorizado y monitorear el tráfico;
o VPN (Red Privada Virtual): Creación de túneles seguros para transmisión de datos, cifrado de tráfico y seguridad en conexiones remotas;
o IDS/IPS (Sistemas de Detección/Prevención de Intrusiones): Sistemas para monitorear y detectar intrusiones en la red y prevenir ataques;
o Redes Inalámbricas Seguras: Protección de redes Wi-Fi con protocolos de cifrado
Criptografía (3h)
o Conceptos Básicos de Criptografía: Protección de datos mediante algoritmos de cifrado para garantizar la confidencialidad e integridad;
o Cifrado simétrico: uso de una única clave para cifrar y descifrar datos (por ejemplo, AES);
o Criptografía asimétrica: uso de pares de claves públicas y privadas para el cifrado (por ejemplo, RSA, ECC);
o Hashing: Funciones hash para garantizar la integridad de los datos (por ejemplo, SHA-256); o Técnicas de Firma Digital: Garantizar la autenticidad de los datos mediante firma digital; o TLS/SSL (Transport Layer Security / Secure Sockets Layer): Protección de las comunicaciones de Internet con cifrado de tráfico;
o Gestión de Claves: Sistemas de gestión y distribución de claves criptográficas, PKI (Public Key Infrastructure) para control de identidad.
Gestión de Identidades y Accesos (3h)
o Autenticación: Procesos para verificar la identidad de los usuarios a través de contraseñas, biometría y autenticación multifactor (MFA);
o Autorización: Gestión de permisos de acceso a recursos según el rol del usuario (RBAC - Role-Based Access Control);
o Control de acceso: sistemas de control de acceso discrecional (DAC), obligatorio (MAC) y basado en roles (RBAC);
o Gestión de Identidades y Accesos (IAM): Soluciones centralizadas para gestionar identidades y controlar el acceso a recursos;
o Inicio de sesión único (SSO): Técnicas para permitir a los usuarios acceder a múltiples aplicaciones con un único inicio de sesión;
o Gestión de Credenciales: Seguridad en las prácticas de gestión de contraseñas, uso de gestores de contraseñas y autenticación fuerte.


Seguridad de aplicaciones (3h)
o Ciclo de vida de seguridad del software (SDLC): Incorporación de prácticas de seguridad en todas las fases de desarrollo, desde el diseño hasta el mantenimiento;
o Vulnerabilidades de aplicaciones web: Principales vulnerabilidades como inyección SQL, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Buffer Overflow;
o Seguridad del Código: Técnicas para escribir código seguro, validación de entradas, gestión segura de sesiones;
o Prueba de Penetración: Técnicas de prueba de penetración para identificar vulnerabilidades en el software;
o Herramientas de seguridad de aplicaciones: uso de escáneres de vulnerabilidad, SAST (Pruebas de seguridad de aplicaciones estáticas), DAST (Pruebas de seguridad de aplicaciones dinámicas);
o DevSecOps: integración de la seguridad en el proceso de desarrollo ágil, automatizando la seguridad en los canales de CI/CD.
Monitoreo y Respuesta a Incidentes (3h)
o Monitoreo de seguridad: usar herramientas para monitorear continuamente redes, sistemas y aplicaciones para detectar actividades sospechosas;
o SIEM (Gestión de eventos e información de seguridad): herramientas para recopilar, analizar y correlacionar registros de seguridad para detectar ataques;
o Gestión de incidentes: planificación y gestión de la respuesta a incidentes, incluida la preparación, detección, contención, erradicación, recuperación y análisis posterior al incidente;
o Análisis Forense: Técnicas para recopilar y analizar evidencia digital después de un incidente de seguridad;
o Planes de Continuidad y Recuperación: Definición de planes de continuidad del negocio (BCP) y recuperación ante desastres (DRP);
o Comunicación durante un Incidente: Gestión de la comunicación interna y externa durante un ataque, implicación de autoridades, gestión de la reputación.
El uso de la inteligencia artificial al servicio de la CiberSeguridad (3h)
o IA para Detección de Amenazas: Aplicación de algoritmos de aprendizaje automático para analizar el tráfico de red y comportamientos sospechosos en tiempo real;
o Automatización de respuesta a incidentes: sistemas basados en inteligencia artificial para responder automáticamente a incidentes cibernéticos, como bloquear IP comprometidas o aislar sistemas infectados;
o Inteligencia sobre amenazas con IA: uso de IA para recopilar, analizar y correlacionar inteligencia sobre amenazas de múltiples fuentes;
o Predicción de ataques: Aplicación de técnicas de IA y análisis predictivo para anticipar y prevenir potenciales ciberataques;
o Redes neuronales e IA para la seguridad: uso de redes neuronales para identificar anomalías en el comportamiento de la red y registros del sistema;
o Retos y Limitaciones de la IA en Ciberseguridad: Gestión de falsos positivos, necesidad de grandes volúmenes de datos y costes computacionales.
Cumplimiento y Normatividad (3h)
o GDPR (Reglamento General de Protección de Datos): Reglamento europeo para la protección de datos personales, obligaciones y responsabilidades de seguridad de las organizaciones;
o PCI-DSS (Payment Card Industry Data Security Standard): Estándar de seguridad para la protección de los datos de las tarjetas de pago;
o ISO/IEC 27001: Estándar internacional para la gestión de seguridad de la información y protección de datos corporativos;
o NIST Cybersecurity Framework: directrices americanas para la gestión de riesgos en ciberseguridad; o Reglamento DORA de la Unión Europea que tiene como objetivo fortalecer la resiliencia operativa digital del sector financiero;
o Directiva de la Unión Europea NIS2 que fortalece la ciberseguridad en toda Europa;
o Auditoría de Cumplimiento y Seguridad: Verificación del cumplimiento de normativas, estándares y regulaciones, ejecución de auditorías periódicas para garantizar la seguridad.
El curso está a cargo de Nicola Sotira, responsable del CERT de Poste Italiane. Se ocupa de TI y seguridad de redes con más de veinte años de experiencia adquirida en entornos internacionales. Ha estado involucrado en criptografía y diseño de seguridad de redes en el campo de la seguridad, trabajando también en infraestructuras complejas como redes móviles y 3G. Ha colaborado con diversas revistas del sector IT como periodista, ayudando a difundir los aspectos técnicos y legales de la seguridad. Es profesor de seguridad desde 2005 en el Máster en Seguridad de Redes de la Universidad La Sapienza de Roma.