top of page

Curso de ciberseguridad

nicolasotirafoto.jpeg
CyberSecurity.jfif

Descripción: El curso está diseñado para proporcionar a los participantes las habilidades y conocimientos necesarios para proteger las infraestructuras de TI/OT contra amenazas digitales. El curso cubre una amplia gama de temas, que incluyen seguridad de redes, criptografía, gestión de identidades y accesos, seguridad de aplicaciones, respuesta a incidentes y el uso de inteligencia artificial para proteger sistemas, y es esencial para cualquiera que desee proteger la información y los sistemas informáticos de las amenazas cada vez más frecuentes. amenazas sofisticadas del mundo digital. Los participantes saldrán de este curso con una comprensión profunda de los conceptos de ciberseguridad y estarán preparados para enfrentar los desafíos de proteger la información en un mundo cada vez más conectado y digitalizado.

Objetivos: El curso de CiberSeguridad pretende alcanzar los siguientes objetivos:

1. Comprender los principios básicos de la ciberseguridad: los participantes obtendrán una comprensión sólida de los principios fundamentales de la ciberseguridad, las amenazas, las vulnerabilidades y las contramedidas;

2. Proteger Redes y Sistemas de Información: los estudiantes aprenderán conceptos de seguridad de redes y podrán definir soluciones de seguridad para la seguridad de la infraestructura;

3. Técnicas de Criptografía: El curso enseñará a los estudiantes los principios básicos de la criptografía para proteger datos sensibles, tanto en tránsito como en reposo;

4. Administrar la identidad y el acceso: los estudiantes descubrirán cómo se implementan las soluciones de autenticación y autorización para garantizar que solo los usuarios autorizados tengan acceso a los sistemas y recursos críticos;

5. Desarrollar y probar aplicaciones seguras: el curso proporcionará las habilidades necesarias para comprender los fundamentos de la seguridad por diseño;

6. Monitorear y responder a incidentes: el módulo abordará las cuestiones de prevención y respuesta a incidentes de seguridad de manera efectiva;

7. El uso de la inteligencia artificial al servicio de la CiberSeguridad: se analizará el uso de la IA en la identificación y automatización de amenazas con el fin de mejorar la automatización de las respuestas y mejorar la protección de los sistemas informáticos;

8. Garantizar el cumplimiento normativo: los estudiantes comprenderán las leyes y regulaciones de ciberseguridad, como GDPR, NIS, DORA, etc.

Introducción a la Ciberseguridad (3h)

• Definición de Ciberseguridad: Protección de sistemas informáticos, redes y datos contra accesos no autorizados, daños, robos y ataques cibernéticos;

• Principios Fundamentales de Seguridad TI:

 o Confidencialidad: Protección de los datos frente a accesos no autorizados.

 o Integridad: Garantizar que los datos no sean alterados sin autorización.

 o Disponibilidad: garantizar que los datos estén disponibles para los usuarios autorizados cuando sea necesario.

• Tipos de amenazas: malware, ataques DDoS, phishing, ransomware, vulnerabilidades de software, ataques persistentes avanzados (APT);

• Evolución de las amenazas: cómo las amenazas cibernéticas se han vuelto más sofisticadas con el tiempo;

• Detección de amenazas: análisis de comportamiento anómalo, monitoreo de amenazas y herramientas de detección;

• Estrategias de Defensa: Implementación de firewalls, antivirus y tecnologías de seguridad para proteger redes y datos.


Seguridad de la red (3h)

o Diseño de Red Segura: Segmentación de red, separación entre redes internas y externas (DMZ), uso de VLANs;

o Firewall: Configuración y gestión de firewalls para proteger las redes del acceso no autorizado y monitorear el tráfico;

o VPN (Red Privada Virtual): Creación de túneles seguros para transmisión de datos, cifrado de tráfico y seguridad en conexiones remotas;

o IDS/IPS (Sistemas de Detección/Prevención de Intrusiones): Sistemas para monitorear y detectar intrusiones en la red y prevenir ataques;

o Redes Inalámbricas Seguras: Protección de redes Wi-Fi con protocolos de cifrado

 

Criptografía (3h)

o Conceptos Básicos de Criptografía: Protección de datos mediante algoritmos de cifrado para garantizar la confidencialidad e integridad;

o Cifrado simétrico: uso de una única clave para cifrar y descifrar datos (por ejemplo, AES);

o Criptografía asimétrica: uso de pares de claves públicas y privadas para el cifrado (por ejemplo, RSA, ECC);

o Hashing: Funciones hash para garantizar la integridad de los datos (por ejemplo, SHA-256); o Técnicas de Firma Digital: Garantizar la autenticidad de los datos mediante firma digital; o TLS/SSL (Transport Layer Security / Secure Sockets Layer): Protección de las comunicaciones de Internet con cifrado de tráfico;

o Gestión de Claves: Sistemas de gestión y distribución de claves criptográficas, PKI (Public Key Infrastructure) para control de identidad.


Gestión de Identidades y Accesos (3h)

o Autenticación: Procesos para verificar la identidad de los usuarios a través de contraseñas, biometría y autenticación multifactor (MFA);

o Autorización: Gestión de permisos de acceso a recursos según el rol del usuario (RBAC - Role-Based Access Control);

o Control de acceso: sistemas de control de acceso discrecional (DAC), obligatorio (MAC) y basado en roles (RBAC);

o Gestión de Identidades y Accesos (IAM): Soluciones centralizadas para gestionar identidades y controlar el acceso a recursos;

o Inicio de sesión único (SSO): Técnicas para permitir a los usuarios acceder a múltiples aplicaciones con un único inicio de sesión;

o Gestión de Credenciales: Seguridad en las prácticas de gestión de contraseñas, uso de gestores de contraseñas y autenticación fuerte.

CyberSecurity_2.jfif
CyberSecurity_3.jfif

Seguridad de aplicaciones (3h)

o Ciclo de vida de seguridad del software (SDLC): Incorporación de prácticas de seguridad en todas las fases de desarrollo, desde el diseño hasta el mantenimiento;

o Vulnerabilidades de aplicaciones web: Principales vulnerabilidades como inyección SQL, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Buffer Overflow;

o Seguridad del Código: Técnicas para escribir código seguro, validación de entradas, gestión segura de sesiones;

o Prueba de Penetración: Técnicas de prueba de penetración para identificar vulnerabilidades en el software;

o Herramientas de seguridad de aplicaciones: uso de escáneres de vulnerabilidad, SAST (Pruebas de seguridad de aplicaciones estáticas), DAST (Pruebas de seguridad de aplicaciones dinámicas);

o DevSecOps: integración de la seguridad en el proceso de desarrollo ágil, automatizando la seguridad en los canales de CI/CD.

Monitoreo y Respuesta a Incidentes (3h)

o Monitoreo de seguridad: usar herramientas para monitorear continuamente redes, sistemas y aplicaciones para detectar actividades sospechosas;

o SIEM (Gestión de eventos e información de seguridad): herramientas para recopilar, analizar y correlacionar registros de seguridad para detectar ataques;

o Gestión de incidentes: planificación y gestión de la respuesta a incidentes, incluida la preparación, detección, contención, erradicación, recuperación y análisis posterior al incidente;

o Análisis Forense: Técnicas para recopilar y analizar evidencia digital después de un incidente de seguridad;

o Planes de Continuidad y Recuperación: Definición de planes de continuidad del negocio (BCP) y recuperación ante desastres (DRP);

o Comunicación durante un Incidente: Gestión de la comunicación interna y externa durante un ataque, implicación de autoridades, gestión de la reputación.

El uso de la inteligencia artificial al servicio de la CiberSeguridad (3h)

o IA para Detección de Amenazas: Aplicación de algoritmos de aprendizaje automático para analizar el tráfico de red y comportamientos sospechosos en tiempo real;

o Automatización de respuesta a incidentes: sistemas basados ​​en inteligencia artificial para responder automáticamente a incidentes cibernéticos, como bloquear IP comprometidas o aislar sistemas infectados;

o Inteligencia sobre amenazas con IA: uso de IA para recopilar, analizar y correlacionar inteligencia sobre amenazas de múltiples fuentes;

o Predicción de ataques: Aplicación de técnicas de IA y análisis predictivo para anticipar y prevenir potenciales ciberataques;

o Redes neuronales e IA para la seguridad: uso de redes neuronales para identificar anomalías en el comportamiento de la red y registros del sistema;

o Retos y Limitaciones de la IA en Ciberseguridad: Gestión de falsos positivos, necesidad de grandes volúmenes de datos y costes computacionales.

Cumplimiento y Normatividad (3h)

o GDPR (Reglamento General de Protección de Datos): Reglamento europeo para la protección de datos personales, obligaciones y responsabilidades de seguridad de las organizaciones;

o PCI-DSS (Payment Card Industry Data Security Standard): Estándar de seguridad para la protección de los datos de las tarjetas de pago;

o ISO/IEC 27001: Estándar internacional para la gestión de seguridad de la información y protección de datos corporativos;

o NIST Cybersecurity Framework: directrices americanas para la gestión de riesgos en ciberseguridad; o Reglamento DORA de la Unión Europea que tiene como objetivo fortalecer la resiliencia operativa digital del sector financiero;

o Directiva de la Unión Europea NIS2 que fortalece la ciberseguridad en toda Europa;

o Auditoría de Cumplimiento y Seguridad: Verificación del cumplimiento de normativas, estándares y regulaciones, ejecución de auditorías periódicas para garantizar la seguridad.

El curso está a cargo de Nicola Sotira, responsable del CERT de Poste Italiane. Se ocupa de TI y seguridad de redes con más de veinte años de experiencia adquirida en entornos internacionales. Ha estado involucrado en criptografía y diseño de seguridad de redes en el campo de la seguridad, trabajando también en infraestructuras complejas como redes móviles y 3G. Ha colaborado con diversas revistas del sector IT como periodista, ayudando a difundir los aspectos técnicos y legales de la seguridad. Es profesor de seguridad desde 2005 en el Máster en Seguridad de Redes de la Universidad La Sapienza de Roma.

Tener  contacto con el GRAND Academy

Il tuo modulo è stato inviato!

               Copyright 2024 ©GR.A.N.D. Academy.it

GR.A.N.D. Academia S.r.l. Beneficiar a las empresas Via Cardinale Oreglia, 27 - 00167 ROMA Código fiscal y número de IVA 17507571002 Número REA RM – 1722559

bottom of page