Ciberseguridad aplicada

(Full Opensource, Pentesting, Kali Linux)

El presente curso describe aspectos teóricos y desarrollo de casos prácticos de Ciberseguridad simulando ataques informáticos y describiendo mecanismos de defensa contra estos ciberataques. Los participantes aprenderán a usar herramientas informáticas en Linux usando máquinas virtuales KVM y contenedores Docker. También aprenderán sobre las mayores ciberamenazas que enfrentan las organizaciones en los últimos años y como ellos pueden mitigar el riesgo a ser atacados.

Categoría: Etiquetas: , , , ,
  • Descripción
  • Sesiones

Descripción

CURSO

Ciberseguridad aplicada
(Full Opensource, Pentesting, Kali Linux)

RESUMEN

El presente curso describe aspectos teóricos y desarrollo de casos prácticos de Ciberseguridad simulando ataques informáticos y describiendo mecanismos de defensa contra estos ciberataques. Los participantes aprenderán a usar herramientas informáticas en Linux usando máquinas virtuales KVM y contenedores Docker. También aprenderán sobre las mayores ciberamenazas que enfrentan las organizaciones en los últimos años y como ellos pueden mitigar el riesgo a ser atacados.

CAPACIDAD

Al culminar el curso, el alumno contará con los conocimientos teóricos y prácticos requeridos para reconocer una amenaza, también aprenderán diversos mecanismos de defensa para mitigar estos ataques. Los alumnos también podrán aplicar estos conocimientos para proteger los activos de información de sus organizaciones.

REQUISITOS
  • Conocimientos básicos de redes TCP/IP.
  • Conocimientos básicos de Linux, Bash, Python.
  • Conocimiento básico de Docker.
METODOLOGÍA
  • Exposición de aspectos teóricos y prácticos de los temas.
  • Desarrollo de laboratorios prácticos de ciberataques y ciberdefensa.
  • Evaluación continua (teórica y práctica en cada sesión.)
TECNOLOGÍAS Y RECURSOS
  • Lenguajes Bash y python básico.
  • Linux básico.
  • Docker básico.
OBJETIVO
  • Aprender aspectos teóricos y prácticos relacionados a Ciberseguridad.
  • Entender cómo las diversas ciberamenazas pueden impactar a los activos de una organización.
  • Entender cuáles son los mayores desafíos que enfrentan las organizaciones en los últimos años.
  • Describir modelos de ciberseguridad y mecanismos de defensa
  • Comprender el funcionamiento de los algoritmos de encriptación usados en la criptografía asimétrica.
  • Aprender a identificar maliciosos usuarios dentro de una organización.
  • Usar herramientas tales como KVM y Docker para la simulación de ataques contra servicios del
  • Internet y mecanismos de protección contra ciberataques.
Sesión 01:

INTRODUCCIÓN A LA CIBERSEGURIDAD

  • Definición de Ciberseguridad.
  • Vulnerabilidades, amenazas y riesgos. Ejercicio práctico.
  • Tipos de malware más comunes.
  • Niveles de seguridad según TCP/IP.
  • Buenas prácticas en seguridad cibernética.
  • Laboratorio 1: Escalamiento de privilegio y problemas comunes en el lenguaje Linux.
Sesión 02:

VULNERABILIDADES

  • Descripción de vulnerabilidades, amenazas y riesgos.
  • Métricas de evaluación de vulnerabilidades (CVSS). Ejercicio práctico.
  • Recomendaciones OWASP.
  • Análisis de las vulnerabilidades en las aplicaciones Web.
  • Escaneadores de vulnerabilidades más comunes.
  • Laboratorio 2: Reconocimiento de vulnerabilidades usando Nmap y Nessus.
Sesión 03:

MODELO DE SEGURIDAD Y MECANISMOS DE DEFENSA

  • Modelo CIA (Confidentiality, Adaptability and Authenticity).
  • Análisis y gestión de riesgos. Ejercicio práctico.
  • Dispositivos de seguridad perimetral: Firewall e IDS. Ejercicio práctico.
  • Modelo de Ethical Hacking.
  • Uso de herramientas Open Source de seguridad informática.
  • Laboratorio 3: Simulación de ataques informáticos usando Kali Linux y Docker.
Sesión 04:

CRIPTOGRAFÍA Y CERTIFICADOS DIGITAL

  • Introducción a la criptografía.
  • Algoritmos de encriptación y Hash. Ejercicio práctico.
  • Algoritmos Diffie-Hellman y Firma Digital.
  • Protocolos de autenticación.
  • Autoridad certificadora OpenSSL y Let’s Encrypt. Ejercicio práctico.
  • Laboratorio 4: Creación de llaves criptográficas usando OpenSSL y GPG.
Sesión 05:

REPASO Y EVALUACIÓN

  • Miscelánea de herramientas de Ciberseguridad.
  • Casos de estudio de Ciberseguridad. Ejercicio práctico.
  • Recomendaciones y buenas prácticas.
  • Lecciones aprendidas.
  • Repaso general.
  • Examen Final.