-
PLANIFICACIÓN
PROGRAMA ANALITICO
Introducción a la ciberseguridad
Visión general de la ciberseguridad
Pilares y conceptos fundamentales de la Seguridad: confidencialidad, integridad, disponibilidad, control de acceso, no repudio, autenticación, trazabilidad, auditabilidad.
Vulnerabilidades. Amenazas y Ataques. Capas y Planos de Seguridad
Introducción a la Gestión del Riesgo. Impacto, Probabilidad, Riesgo, Salvaguardas.
Vulnerabilidades: Catalogo de vulnerabilidades CVE, lista de vulnerabilidades Mitre CWE y evaluar y calificar la gravedad de vulnerabilidades First CVSS. Modelos de Amenazas STRIDE, DREAD y POSTA.
Primitivas Criptograficas
Cifradores Simétricos: Técnicas básicas de Criptografía y Criptoanálisis. Criptografía clásica. Técnicas modernas de clave privada: La norma AES. Modos de Operación
Cifradores Asimétricos: Fundamentos Matemáticos, Algoritmo RSA y Curvas Elipticas,
Generación de claves compartidas con Diffie-Hellman.
Funciones HASH one-way. y de MAC. Establecimiento de Confianza, Blockchain.
FIPS140-3.
Introducción a la criptografía poscuántica
Esquemas de Seguridad: Autenticación y Generación de Confianza
Distribución de claves Simétricas, Esquema con y sin KDC. Protocolos de Autenticación.
Infraestructura de Clave Pública PKI: Administración de Claves Publicas, Certificados X.509, Cadena de Certificación, Anulación de Certificados.
Single Sign On.
Firma Digital.
Seguridad en comunicaciones
Protección de Nombres de dominio: DNSSEC
Seguridad de WWW:
Protocolo TLS, HandShake, Autenticación de una y dos vías
SSL Inspection, mitigación con HSTS
Proteccion de los certificados: Certificate Pinning, CAA, DANE, OCSP Stapling,
- IPSec, Protocolo AH y ESP, Modos Tunel y Transporte, VPNs
Seguridad Perimetral
Análisis de Tráfico, Firewalls, Zonas de Seguidad, DMZ. Capa 2: vlans
IDS e IPS, Honeypots
Malware y Salvaguardas
Malware: Virus, Gusanos, Troyanos, Spyware, Rootkit, Keyloggers, Backdors, Botnets, Ramsonware.
Identificación, Analisis, Mitigación con salvaguardas.Protección anti-malware
Seguridad en Aplicaciones Web
Principales Vulnerabilidades: Proyecto OWASP
Web Application Firewall, Detección y Bloqueo con WAF.
Seguridad en arquitecturas de Servicios
Herramientas y Protocolos de Autenticación y Autorización: SAML, OpenID, Oauth y JWT. Federación.
Seguridad de APIs: Interfaces por webservices REST, JSON.
Seguridad Ofensiva
Análisis de Vulnerabilidades.
Pruebas de penetración: Tipos, Fases, Man in the Middle. Denegación de Servicio .
Informe ejecutivo e Informe técnico.
Seguridad en entornos corporativos
Centro de operaciones de seguridad SOC
Herramientas de Administracion de eventos e Información de Seguridad SIEM. Monitoreo de la seguridad
Equipo de respuesta a incidentes de seguridad informática. CSIRT: Preparación. detección y análisis, contención, erradicación y recuperación, actividad post-incidente.
Continuidad y plan de recuperación de desastres PRD.
Seguridad Física
Informática Forense
Toma de evidencia digital de dispositivos,
Cadena de custodia. Adquisición Preservación y Analisis.
Informe Forense
Seguridad Industrial
Eventos Historicos de Seguridad y Riesgos en IT/OT
Segregación de redes Industriales y convergencia IT/OT
Segmentacion, Firewalls, VLANS, VPN de acceso, LAN Industrial y DMZ Industrial.
Problematica del Monitoreo y del envio de Datos de planta para la toma de decisión y control.
Gestión segura de la configuración de dispositivos
Defensa en profundidad
diodo de datos
- Regulaciones, cumplimiento y Marcos de Seguridad