¿Qué quieres aprender?

VIRTUAL EN CIBERSEGURIDAD Y DEFENSA DIGITAL

VIRTUAL EN CIBERSEGURIDAD Y DEFENSA DIGITAL

Cámara de Comercio de Bogotá - Formación

Curso online


479
+ IVA

Oferta de valor:

Con el incremento del uso de las tecnologías de la información y las comunicaciones se desarrolló una dependencia total en la interconexión con todos los sistemas de información que soportan el núcleo de negocio de las organizaciones, llevándolos a una exposición constante de ataques y robos de información que, de llegarse a materializar, podrían desencadenar pérdidas financieras, daños de imagen y buen nombre de las empresas.

Conscientes de esto y comprometidos con las políticas de seguridad digital del Gobierno Nacional a través de los documentos CONPES 3701-3854, la Cámara de Comercio de Bogotá ha desarrollado el presente diplomado que ofrece los conocimientos para proteger, detectar y responder frente a la materialización de amenazas que atentan contra la integridad, disponibilidad y confidencialidad de la información de las organizaciones.

En este diplomado el participante encontrará un proceso práctico de planeación, desarrollo e implementación de su propio laboratorio virtual de seguridad de tecnologías de la información, desde donde podrá elaborar y ejecutar pruebas de penetración y vulnerabilidades, monitorear la seguridad de la red e implementar sistemas de detección de intrusos y análisis de malware. Así mismo, encontrará un sistema de evaluación individual y colectiva que mide las capacidades técnicas, tácticas y estratégicas, basándose en el desempeño a la hora de solucionar los ejercicios en la plataforma de ciberentrenamiento.

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Los participantes desarrollarán competencias para la anticipación y remediación de las amenazas a las que se encuentran expuestos los activos de información de las organizaciones en el ciberespacio. Objetivos específicos: Basados en el método de Aprendizaje Basado en Problemas (ABP), los participantes estarán en capacidad de: • Adquirir los conocimientos base en materia de ciberseguridad y ciberdefensa. • Conocer y aplicar un método efectivo para la planeación y creación de laboratorios virtuales de ciberseguridad enfocados a las pruebas de intrusión y detección de amenazas. • Recolectar, clasificar, analizar y aprovechar los datos que reposan en los sistemas de información de las organizaciones para la realización controlada y autorizada de pruebas de intrusión y defensa. • Utilizar y desarrollar de manera práctica algunas herramientas que permitan ejecutar técnicas de recolección de información a través de fuentes de información pública para, posteriormente, llevar a cabo procesos de ciberinteligencia. • Comprender y aplicar procedimientos técnicos válidos legalmente para establecer evidencias en situaciones en las cuales se vulneran o se comprometen sistemas informáticos. Estos procedimientos permitirán establecer posibles hipótesis sobre el hecho y contar con la evidencia requerida que sustente esas hipótesis.

A quién va dirigido

Profesionales, tecnólogos o técnicos relacionados con las áreas de seguridad informática y las tecnologías de las comunicaciones. Estudiantes de cualquier semestre de ingeniería, tecnología o técnica en sistemas, telecomunicaciones, ciencias exactas, derecho y desarrollo y diseño de software, que estén interesados en desarrollar su perfil profesional hacia la ciberseguridad. Personal responsable de liderar las áreas de seguridad informática de las organizaciones. Así como líderes de procesos, gerentes, directores, asesores o consultores empresariales.

Temario completo de este curso

Contenido

Módulo 1 – Bases fundamentales en ciberseguridad

Módulo de capacitación orientado a la socialización y discusión efectiva de los principales conceptos y áreas fundamentales de la ciberseguridad y ciberdefensa. Este módulo hace un recorrido guiado y práctico por todos los conocimientos que debe adquirir un estudiante del diplomado que pretende convertirse en un experto en seguridad digital durante el desarrollo de los módulos posteriores, así como la legislación vigente en el país y algunos países referentes sobre la protección de la información y de los datos.

Competencias y habilidades a desarrollar
• Ampliar base de datos de conocimientos.
• Conocer la legislación actual en materia de seguridad y delitos informáticos.
• Conocer la regulación de los entes para el tratamiento de datos personales.
• Aplicar un ciclo de vida en un análisis de vulnerabilidades y test de penetración autorizado de sistemas.
• Conocer las diferentes metodologías prácticas de evaluación de activos informáticos.

Contenido temático
• Conceptos básicos de sistemas de información.
• Introducción a la seguridad informática.
• Plataformas tecnológicas y su seguridad.
• Legislación de la seguridad informática.

Módulo 2 – Diseño y desarrollo de laboratorios virtuales de ciberseguridad

Módulo de capacitación práctica orientado a la planeación y desarrollo de laboratorios virtuales de entrenamiento en seguridad digital. Partiendo de la premisa de que la mayoría de las habilidades en seguridad informática pueden ser aprendidas por cuenta propia, es necesaria la orientación y acompañamiento guiado en ambientes controlados y aislados que permitan una adquisición efectiva de capacidades. Por ello la planeación, desarrollo y ejecución de un laboratorio práctico virtual es la clave para formar verdaderos expertos.

Competencias y habilidades a desarrollar
• Comprender realmente las habilidades que debe adquirir para convertirse en un experto en seguridad digital.
• Aprender a detectar y prevenir los ataques y amenazas de seguridad mediante la emulación de adversarios.
• Configuración intencional de escenarios y sistemas vulnerables con el objetivo de asegurarlos adecuadamente y/o mejorar las técnicas de evasión de contramedidas instaladas por defecto.
• Instalar y configurar sistemas operativos, sistemas de información y gestión de contenido. Sistemas de detección de intrusos y monitoreo de seguridad en diferentes segmentos de la red de los laboratorios virtuales.
• Realizar prácticas controladas de ataque y defensa cibernética.

Contenido temático
• Planeación e implementación de escenarios reales de práctica.
• Tecnologías de virtualización.
• Determinación de hipervisores.
• Servicios de red y soluciones de seguridad (FW, IDS, IPS, NSM).
• Sistemas escenarios objetivos pre-establecidos.
• Desarrollo personalizado de escenarios.

Módulo 3 – Pruebas de intrusión y defensa práctica a sistemas y aplicaciones web

Módulo de capacitación práctica orientado al desarrollo de habilidades de identificación y análisis de diferentes vulnerabilidades que se presentan en la actualidad en las aplicaciones WEB y los sistemas de información tradicionales de infraestructuras de T.I. Posteriormente se realizarán laboratorios prácticos de verificación de fallas de seguridad y recomendaciones base para el aseguramiento y remediación en infraestructuras y sistemas.

Competencias y habilidades a desarrollar
• Conocimiento de los conceptos básicos e intermedios en seguridad informática en cuanto a identificación y análisis de vulnerabilidades se refiere.
• Herramientas y procedimientos manuales y automatizados para la detección de vulnerabilidades.
• Descubrimiento de fallas y malas configuraciones por defecto en las aplicaciones.
• Desarrollo práctico de algunas herramientas básicas de auditoría y evaluación de seguridad.
• Evaluación externa e interna de seguridad en aplicaciones web, bases de datos, estaciones de trabajo y servidores.

Contenido temático
• Recolección y clasificación de información y sistemas vulnerables.
• Identificación, análisis de vulnerabilidades, pruebas de intrusión y reportes de hallazgos.
• Explotación y post-explotación de vulnerabilidades.
• Ingeniería inversa y explotación de bugs en software.
• Top 10 de seguridad en aplicaciones Web (OWASP Top 10).

Módulo 4 – Técnicas y tácticas en open source intelligence (webint)
Módulo de capacitación práctica orientado a la adquisición de capacidades en el uso de las principales y más efectivas herramientas que permiten la obtención de información en fuentes públicas, enfocadas a la realización de procesos de ciberinteligencia. De igual forma se desarrollarán algunas herramientas de extracción automática de información desde redes sociales. Este proceso permitirá conocer a detalle el funcionamiento e interacción para la extracción de información con las principales interfaces de programación de aplicaciones (API) sociales.

Competencias y habilidades a desarrollar
• Pensamiento analítico sobre la recolección de información.
• Habilidades de investigación metódica.
• Obtención de información de bases de datos públicas.
• Técnicas de extracción de datos.
• OSINT en la Darknet.
• Uso de motores de búsqueda en OSINT.
• Inteligencia de amenazas cibernéticas.
• Búsqueda de personas mediante internet.
• Desarrollo de scripts automatizados de interacción con las API sociales.

Contenido temático
• Motores de búsqueda como herramientas de intrusión.
• Recolección de información de personas y organizaciones.
• OSINT y API.
• Herramientas para la automatización de búsquedas inteligentes.
• Inteligencia abierta de amenazas cibernéticas.

Módulo 5 – Respuesta a incidentes y análisis forense digital
Módulo de capacitación práctica orientado a la adquisición de capacidades en técnicas y tácticas de procedimientos forenses digitales. Estas están orientadas a la ejecución válida del proceso de identificación, extracción, análisis y presentación de evidencias y resultados. Los estudiantes alcanzan esta capacidad mediante la ilustración y presentación de laboratorios prácticos en el uso de herramientas, técnicas y procedimientos para la obtención de indicadores de compromiso, creación de informes periciales, mediante el análisis práctico de evidencias y artefactos, que deben ser utilizados para mejorar o construir un programa de respuesta a incidentes en las organizaciones.

Competencias y habilidades a desarrollar
• Habilidades técnicas en el desarrollo de las etapas de respuesta ante un incidente.
• Soluciones y herramientas libres para la respuesta ante incidentes informáticos.
• Procedimiento de socialización de incidentes a las áreas encargadas.
• Técnicas para buscar y obtener artefactos críticos en incidentes cibernéticos.
• Técnicas para desarrollar sistemas de defensa efectiva.
• Análisis práctico y controlado de software malicioso (malware).

Contenido temático
• Recolección de datos y artefactos en sistemas comprometidos.
• Clasificación, análisis y examinación de evidencias.
• Análisis dinámico y estático de malware.
• Reportes de resultados.
• Elaboración de indicadores de compromiso.

Módulo 6 – Evaluación y medición de competencias
Módulo de capacitación práctica orientado a la evaluación y medición guiada en los conocimientos y habilidades adquiridas a lo largo del diplomado en las temáticas propuestas que permitirá medir el nivel de capacidades de cada estudiante. El sistema de evaluación permite que el instructor defina el método de calificación automático y analítico. Este permite evaluar no solo la respuesta sino también analizar y calificar el procedimiento desarrollado por el estudiante frente a los ejercicios propuestos de manera progresiva, estos son determinados estrictamente en procura del desarrollo de las habilidades que buscan potenciar y abarcan las distintas áreas del conocimiento contempladas en el diplomado.

Competencias y habilidades a desarrollar
• Habilidades técnicas mediante la resolución de problemas realistas.
• Desafiarse con diferentes niveles de complejidad de escenarios propuestos.
• Desarrollo de misiones escalables de seguridad activa.
• Análisis en tiempo real de progresos.
• Extracción efectiva de datos en sistemas comprometidos y fuentes púbicas.
• Análisis estático y dinámico de muestras maliciosas de software.

Contenido temático
Se centra en el desarrollo de solución de problemas, retos y desafíos al estilo CTF (Capture the flag / Capture la bandera) asociados a los mismos, a fin de garantizar la calidad del proceso y la estimulación del pensamiento investigativo para la resolución de problemas simulados y reales.
• Defensa activa de sistemas.
• Pruebas de intrusión a aplicaciones web.
• Ingeniería inversa de malware.
• Inteligencia por medio de la web y fuentes públicas.
• Análisis forense digital.
• Perfilamiento y potenciación de capacidades.

Ver más