Ciberseguridad avanzada para el profesorado de Institutos

El objetivo de este curso es proporcionar una visión global de los diferentes aspectos que incluye la ciberseguridad para saber identificarlos y aprender a utilizar las herramientas más adecuadas en cada uno de ellos:

  • Hacking ético: Las redes informáticas son susceptibles de recibir ataques informáticos. Las auditorías de red periódicas facilitan información muy importante sobre el nivel de seguridad de los diferentes activos de que se dispone. Veremos cómo se deben realizar las auditorías de seguridad y conoceremos las diferentes herramientas que nos pueden ayudar a llevarlas a cabo.
  • Prevención y respuesta: Acercar al alumno a técnicas de detección, prevención y respuesta para con ataques informáticos. Actualmente, los sistemas generan gran cantidad de datos, siendo necesario crear entornos que permitan centralizar la información para optimizar el análisis. Se trabajarán los aspectos relacionados con la centralización y gestión de eventos de seguridad para detectar de forma proactiva posibles ataques.
  • Informática forense: La detección, preservación e investigación de pruebas o evidencias electrónicas que pueden usarse para defender la empresa ante la posible responsabilidad penal se conoce como "computer forensics". Trataremos de entender los aspectos legales y técnicos necesarios para llevar a cabo un análisis forense de manera correcta y aprenderemos a obtener evidencias en diferentes entornos de trabajo mediante una selección correcta de las herramientas.
  • Seguridad en el desarrollo de aplicaciones: Más de un 80% de los ataques a los sistemas informáticos se hacen aprovechando vulnerabilidades de las aplicaciones web. Es por tanto imprescindible que los desarrolladores tengan conocimientos de seguridad y que estos conocimientos estén integrados en el día a día de su trabajo.

El curso incluye varios ejercicios prácticos guiados que ayudan a consolidar los conceptos presentados durante las sesiones.

Se requieren conocimientos previos de Redes TCP / IP así como de uso de sistemas Windows y Linux a nivel de usuario avanzado.

El curso tiene una duración de 32 horas, el formato de impartición acordará previamente.
 

Contenido 
  1. Hacking ético
    1. Introducción y aspectos legales
    2. Information gathering
    3. Escaneo e identificación de vulnerabilidades
    4. Análisis manual
    5. Análisis automatitzado
    6. Explotación
  2. Ciberataques: Prevención y respuesta
    1. Seguridad en la infraestructura
    2. Monitoreo
    3. Respuesta (gestión de un incidente)
  3. Informática forense
    1. Introducción
    2. Obtención de evidencias
    3. Técnicas y herramientas de análisis
  4. Seguridad en el desarrollo de aplicaciones
    1. OWASP Top 10

 

Beneficios para el participante 

Como resultado de la formación la persona participante podrá:

  • Tomar conciencia del impacto, los riesgos y los peligros de internet a la organización.
  • Reconocer los problemas derivados de las vulnerabilidades informáticas.
  • Reconocer posibles incidentes y hacer uso de los procedimientos adecuados para informar de problemas de seguridad.
  • Desarrollar la capacidad para auditar y detectar los riesgos derivados de las amenazas informáticas en todo tipo de organizaciones y contextos.
  • Desarrollar la capacidad para comprender y poder ejecutar análisis forenses de sistemas, dispositivos y redes.
  • Conocer los diferentes tipos y metodologías de análisis forense para una práctica eficaz con resultados óptimos.
  • Conocer y saber aplicar las principales metodologías de auditoría en seguridad informática para determinar los niveles de seguridad y mantener los sistemas protegidos en todo momento.
  • Conocer las principales vulnerabilidades en materia de seguridad informática, su explotación y post explotación.
  • Detectar y monitorizar diferentes tipos de amenazas contra servidores y conocer las buenas prácticas en la materia.
  • Desarrollar la capacidad para comprender y poder monitorizar los sistemas y redes para detectar de forma efectiva diferentes tipos de amenazas informáticas.
  • Conocer las principales vulnerabilidades que puede tener una aplicación y saber aplicar técnicas para resolverlas.
A quien va dirigido 

Principalmente al profesorado de instituto.

Síguenos en

Els nostres articles del bloc d'inLab FIB

         
         

inLab FIB incorpora esCert

Icona ESCERT

First LogoCSIRT Logo

inLab es miembro de

inLab és centre TECNIO

ACCIO