Programa de Especializacion e
Programa de Especializacion e
Programa de Especializacion e
ESPECIALIZACION EN
CIBERSEGURIDAD Y
CIBERDEFENSA
Edición 2021
1
2
Malla curricular
Cursos del programa
Fundamentos de Ciberseguridad basado en la ISO 27032
Taller de implementación MISP
Implementación NIST Cybersecurity Framework
Inteligencia de fuentes abiertas (OSINT)
Gestión de riesgos digitales
Análisis de vulnerabilidades digitales
Ethical Hacking
Análisis Forense Digital
Taller de implementación del SOC
Juegos de guerra de final de curso (CTF)
https://awqalli.cnsd.gob.pe
3
Descripción
Este curso permite a los participantes adquirir los conocimientos y
competencias necesarios para apoyar a una organización en la
implementación y gestión de un programa de Ciberseguridad basado en la
norma ISO/IEC 27032. Esta formación permitirá a los participantes tener una
visión general de la Ciberseguridad, para entender la relación entre la
Ciberseguridad y otros tipos de seguridad y el papel de las partes interesadas
en la Ciberseguridad.
Temario
Unidad 1: Introducción a la ciberseguridad y conceptos relacionados
1.1 Conceptos básicos
1.2 Naturaleza del ciberespacio y la ciberprotección
1.3 Modelo de ciberseguridad
Unidad 2: El Ciberespacio
2.1 Partes interesadas en el ciberespacio
2.1 Activos en el Ciberespacio
2.2 Amenazas contra la protección del ciberespacio
https://awqalli.cnsd.gob.pe
4
Descripción
MISP es una plataforma avanzada para compartir, almacenar y correlacionar
Indicadores de Compromisos (IOC) de ataques y amenazas de
ciberseguridad. Hoy en día, MISP se usa en múltiples organizaciones para
almacenar, compartir, colaborar en malware y también para usar los IOC para
detectar y prevenir ataques. El objetivo de esta plataforma de confianza es
ayudar a mejorar las contramedidas utilizadas contra ataques dirigidos y
establecer acciones preventivas. MISP se convierte en una plataforma de
intercambio de información y amenazas con todas las funciones para
respaldar la inteligencia de ciberseguridad operativa y táctica.
Temario
Unidad 1. Plataforma de Inteligencia de amenazas (TIP)
1.1 ¿Qué es una TIP?
1.2 MISP (Malware Information Sharing Platform)
https://awqalli.cnsd.gob.pe
5
Descripción
Temario
Unidad 1: Introducción al NIST CSF
1.1 Introducción al marco
1.2 Infraestructuras Criticas
1.3 Objetivos del marco
https://awqalli.cnsd.gob.pe
6
Descripción
OSINT permite acelerar y mejorar la obtención de datos e información en
fuentes abiertas (principalmente internet) sobre personas, empresas e
instituciones clave, contribuyendo así a una mejor toma de decisiones a nivel
operativo, táctico y estratégico.
En la era de la información, toda persona y profesión necesita saber obtener
información de forma eficaz, ágil y segura.
Temario
Unidad 1: Introducción a la profesión del Analista OSINT.
1.1 Tipos de fuentes de información.
1.2 Categorización de la información en fuentes abiertas.
1.3 Beneficios y retos del OSINT.
https://awqalli.cnsd.gob.pe
7
Descripción
El curso contiene los fundamentos sobre el impacto de los riesgos en las
tecnologías de la era digital en las organizaciones desde el punto de vista de
la Gestión de Riesgos. La formación prepara al participante para liderar
estrategias de Gestión de Riesgos Digitales y se abordan temas sobre
Riesgos y seguridad de la información, ISO 31000 y la ISO 27001.
Temario
Unidad 1. Fundamentos de Riesgos
1.1 Introducción a la gestión de riesgos.
1.2 El proceso de gestión del riesgo.
1.3 Análisis de decisiones para la gestión de riesgos.
1.4 Caso práctico.
https://awqalli.cnsd.gob.pe
8
Descripción
La evaluación de vulnerabilidades es el proceso de definir, identificar, clasificar
y priorizar vulnerabilidades en sistemas, aplicaciones y redes. Proporciona a
una organización la visibilidad necesaria de los riesgos que existen en relación
con las amenazas externas diseñadas para aprovechar las vulnerabilidades.
A nivel táctico, el proceso de evaluación de vulnerabilidades puede ayudar a
las organizaciones a identificar métodos potenciales de acceso no autorizado
mediante los cuales las amenazas pueden ingresar a la red de la organización.
Temario
Unidad 1: Introducción al análisis de vulnerabilidades.
1.1 Ataque, amenaza y vulnerabilidad.
1.2 Eventos vs Incidentes.
1.3 Pasos para el análisis de vulnerabilidades.
1.4 Funcionamiento de las aplicaciones Web.
1.5 ¿Por qué debo realizar un análisis de vulnerabilidad?
https://awqalli.cnsd.gob.pe
9
https://awqalli.cnsd.gob.pe
10
Ethical Hacking
Descripción
El objetivo principal del Ethical Hacking es explotar las vulnerabilidades
existentes en los sistemas, determinando pruebas de intrusión, que ayudan a
las verificación y evaluación de la seguridad de los sistemas de información,
aplicaciones web, servidores, bases de datos, etc., Esta información nos sirve
para tomar las medidas preventivas en contra de los ciberataques.
Temario
UNIDAD 1. Introducción al Ethical hacking.
1.1 Conceptos básicos.
1.2 Tipos y etapas de Ethical Hacking.
1.3 Metodologías de evaluación: OSSTMM, OWASP, CVSS.
1.4 Ciberamenazas.
1.5 Vectores de ataque.
1.6 Controles de seguridad.
1.7 Instalación del laboratorio virtual para el curso.
https://awqalli.cnsd.gob.pe
11
https://awqalli.cnsd.gob.pe
12
Descripción
El análisis forense digital corresponde con un conjunto de técnicas que se
enfoca en identificar, adquirir, analizar y presentar datos almacenados en una
computadora, dispositivos digitales u otro medio de almacenamiento digital.
El objetivo fundamental del curso es que adquieran experiencia práctica
necesaria en diversas técnicas de investigación forense necesarias para llevar
a cabo con éxito la extracción de la evidencia digital, el proceso de datos y la
presentación de resultados para el enjuiciamiento si es el caso.
Temario
UNIDAD 1. Introducción al análisis forense digital.
1.1 Informática forense digital.
1.2 Objetivos de un análisis forense.
1.3 Etapas de un análisis forense.
1.4 Historia de la informática forense digital.
1.5 Legislación en forense digital.
https://awqalli.cnsd.gob.pe
14
Descripción
El análisis forense digital corresponde con un conjunto de técnicas que se
enfoca en identificar, adquirir, analizar y presentar datos almacenados en una
computadora, dispositivos digitales u otro medio de almacenamiento digital.
El objetivo fundamental del curso es que adquieran experiencia práctica
necesaria en diversas técnicas de investigación forense necesarias para llevar
a cabo con éxito la extracción de la evidencia digital, el proceso de datos y la
presentación de resultados para el enjuiciamiento si es el caso.
Temario
UNIDAD 1. Introducción al análisis forense digital.
1.6 Informática forense digital.
1.7 Objetivos de un análisis forense.
1.8 Etapas de un análisis forense.
1.9 Historia de la informática forense digital.
1.10 Legislación en forense digital.
https://awqalli.cnsd.gob.pe
16
Descripción
El análisis forense digital corresponde con un conjunto de técnicas que se
enfoca en identificar, adquirir, analizar y presentar datos almacenados en una
computadora, dispositivos digitales u otro medio de almacenamiento digital.
El objetivo fundamental del curso es que adquieran experiencia práctica
necesaria en diversas técnicas de investigación forense necesarias para llevar
a cabo con éxito la extracción de la evidencia digital, el proceso de datos y la
presentación de resultados para el enjuiciamiento si es el caso.
Temario
https://awqalli.cnsd.gob.pe
17
dad.
https://awqalli.cnsd.gob.pe
18
Conferencias magistrales
Conferencias
Ataques LOTL
Detección de amenazas con osquery
Implementando un IDS/IPS y donde ponerlo
Protegiendo nuestras aplicaciones con una solución WAF
https://awqalli.cnsd.gob.pe
19
Instructores
Ing. Maurice Frayssinet Delgado Ing. Lizeth Baca García Ing. Nelson Ángeles Quiñones