Programa de Especializacion e

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

PROGRAMA DE

ESPECIALIZACION EN
CIBERSEGURIDAD Y
CIBERDEFENSA

Edición 2021

1
2

Descripción del programa


Este programa de especialización ofrece un programa de marcado carácter
técnico y práctico. Se aplica una metodología didáctica, basada en clases,
conferencias, estudios de casos, sesiones prácticas en laboratorios, tutorías,
estudio y autoaprendizaje.

Al final estarás en capacidad de desarrollarte como un analista de


Ciberseguridad, orientado a organizaciones que necesitan estar protegidas de
ciberamenazas y requieren personal que pueda identificar ataques y
vulnerabilidades en sus sistemas y red.

Malla curricular
Cursos del programa
Fundamentos de Ciberseguridad basado en la ISO 27032
Taller de implementación MISP
Implementación NIST Cybersecurity Framework
Inteligencia de fuentes abiertas (OSINT)
Gestión de riesgos digitales
Análisis de vulnerabilidades digitales
Ethical Hacking
Análisis Forense Digital
Taller de implementación del SOC
Juegos de guerra de final de curso (CTF)

https://awqalli.cnsd.gob.pe
3

Fundamentos de Ciberseguridad basado en la ISO


27032

Descripción
Este curso permite a los participantes adquirir los conocimientos y
competencias necesarios para apoyar a una organización en la
implementación y gestión de un programa de Ciberseguridad basado en la
norma ISO/IEC 27032. Esta formación permitirá a los participantes tener una
visión general de la Ciberseguridad, para entender la relación entre la
Ciberseguridad y otros tipos de seguridad y el papel de las partes interesadas
en la Ciberseguridad.

Temario
Unidad 1: Introducción a la ciberseguridad y conceptos relacionados
1.1 Conceptos básicos
1.2 Naturaleza del ciberespacio y la ciberprotección
1.3 Modelo de ciberseguridad

Unidad 2: El Ciberespacio
2.1 Partes interesadas en el ciberespacio
2.1 Activos en el Ciberespacio
2.2 Amenazas contra la protección del ciberespacio

Unidad 3: Controles de seguridad cibernética


3.1 Controles a nivel de aplicación
3.2 Protección del Servidor
3.3 Controles para los usuarios finales
3.4 Controles contra ataques de ingeniería social

Unidad 4: Intercambio de información y coordinación


4.1 Políticas
4.2 Métodos y procesos
4.3 Personas y organizaciones
4.4 Aspectos técnicos

https://awqalli.cnsd.gob.pe
4

Taller Implementación MISP

Descripción
MISP es una plataforma avanzada para compartir, almacenar y correlacionar
Indicadores de Compromisos (IOC) de ataques y amenazas de
ciberseguridad. Hoy en día, MISP se usa en múltiples organizaciones para
almacenar, compartir, colaborar en malware y también para usar los IOC para
detectar y prevenir ataques. El objetivo de esta plataforma de confianza es
ayudar a mejorar las contramedidas utilizadas contra ataques dirigidos y
establecer acciones preventivas. MISP se convierte en una plataforma de
intercambio de información y amenazas con todas las funciones para
respaldar la inteligencia de ciberseguridad operativa y táctica.

Temario
Unidad 1. Plataforma de Inteligencia de amenazas (TIP)
1.1 ¿Qué es una TIP?
1.2 MISP (Malware Information Sharing Platform)

Unidad 2. Componentes del MISP


2.1 Conceptos
2.2 Historia
2.3 Eventos
2.3 Clasificacionciones
2.4 Taxonomías
2.5 Galaxias
2.6 Módulos
2.7 Administración
2.6 Dashboard

Unidad 3. Instalación y puesta en marcha


3.1 Máquina virtual de MISP
3.2 Instalación y puesta en marcha

https://awqalli.cnsd.gob.pe
5

Implementación NIST Cybersecurity Framework

Descripción

El curso contiene los fundamentos sobre el Marco de Trabajo de


Ciberseguridad del NIST (NIST Cybersecurity Framework – CSF) y donde
usted entenderá su impacto en el ámbito de seguridad digital en los tres
niveles de gobierno. La formación prepara al participante para liderar los
equipos de respuesta ante incidentes de seguridad digital (CSIRT), estrategias
en los procesos de Gestión de incidentes, bajo estándares internacionales.

Temario
Unidad 1: Introducción al NIST CSF
1.1 Introducción al marco
1.2 Infraestructuras Criticas
1.3 Objetivos del marco

Unidad 2: Componentes del marco


2.1 Componentes del marco
2.2 Núcleo del marco
2.3 Niveles de implementación
2.4 Perfiles del marco

Unidad 3: Núcleo del marco


3.1 Componentes del núcleo
3.2 Las funciones
3.3 Las categorías
3.4 Las subcategorías
3.5 Referencias normativas

Unidad 4: Implementación del marco


4.1 Implementación del marco
4.2 Establecer o mejorar el programa de ciberseguridad
4.3 Herramienta de autodiagnóstico
4.4 Caso práctico.

https://awqalli.cnsd.gob.pe
6

Inteligencia de fuentes abiertas (OSINT)

Descripción
OSINT permite acelerar y mejorar la obtención de datos e información en
fuentes abiertas (principalmente internet) sobre personas, empresas e
instituciones clave, contribuyendo así a una mejor toma de decisiones a nivel
operativo, táctico y estratégico.
En la era de la información, toda persona y profesión necesita saber obtener
información de forma eficaz, ágil y segura.

Temario
Unidad 1: Introducción a la profesión del Analista OSINT.
1.1 Tipos de fuentes de información.
1.2 Categorización de la información en fuentes abiertas.
1.3 Beneficios y retos del OSINT.

Unidad 2: El Ciclo de Inteligencia vs el Ciclo OSINT.


3.1 Aplicación en el ámbito empresarial.
3.2 Aplicación en el ámbito institucional.

Unidad 3: Securización del entorno de búsqueda.


4.1 Tipos de Malware.
4.2 Cómo proteger nuestro entorno de trabajo.

Unidad 4: Cómo investigar a diferentes niveles de navegación.


5.1 Cómo investigar en internet.
5.2 Cómo Investigar en la Deep Web.
5.3 Cómo investigar en la Dark Web.

Unidad 5: Caja de Herramientas OSINT: Técnicas y herramientas.

https://awqalli.cnsd.gob.pe
7

Gestión de riesgos digitales

Descripción
El curso contiene los fundamentos sobre el impacto de los riesgos en las
tecnologías de la era digital en las organizaciones desde el punto de vista de
la Gestión de Riesgos. La formación prepara al participante para liderar
estrategias de Gestión de Riesgos Digitales y se abordan temas sobre
Riesgos y seguridad de la información, ISO 31000 y la ISO 27001.

Temario
Unidad 1. Fundamentos de Riesgos
1.1 Introducción a la gestión de riesgos.
1.2 El proceso de gestión del riesgo.
1.3 Análisis de decisiones para la gestión de riesgos.
1.4 Caso práctico.

Unidad 2. Gestión de riesgos sobre la seguridad digital.


2.1 La organización y su sistema de información.
2.2 La seguridad de la información.
2.3 Análisis y evaluación del riesgo
2.4 Caso práctico.

Unidad 3. Proceso de tratamiento del riesgo


3.1 Selección de opciones de tratamiento del riesgo.
3.2 Planes de tratamiento del riesgo.
3.3 Registro del proceso de gestión del riesgo.
3.4 Caso práctico.

Unidad 4. Gestión de Riesgos digitales.


4.1 La seguridad en servicios digitales.
4.2 Análisis de riesgos en servicios móviles.
4.3 Análisis de riesgos en servicios Cloud.
4.4 Análisis de riesgos en servicios Perimetral.
4.5 Análisis de riesgos en servicios on-premise.
4.6 Caso práctico.

https://awqalli.cnsd.gob.pe
8

Análisis de vulnerabilidades digitales

Descripción
La evaluación de vulnerabilidades es el proceso de definir, identificar, clasificar
y priorizar vulnerabilidades en sistemas, aplicaciones y redes. Proporciona a
una organización la visibilidad necesaria de los riesgos que existen en relación
con las amenazas externas diseñadas para aprovechar las vulnerabilidades.
A nivel táctico, el proceso de evaluación de vulnerabilidades puede ayudar a
las organizaciones a identificar métodos potenciales de acceso no autorizado
mediante los cuales las amenazas pueden ingresar a la red de la organización.

Temario
Unidad 1: Introducción al análisis de vulnerabilidades.
1.1 Ataque, amenaza y vulnerabilidad.
1.2 Eventos vs Incidentes.
1.3 Pasos para el análisis de vulnerabilidades.
1.4 Funcionamiento de las aplicaciones Web.
1.5 ¿Por qué debo realizar un análisis de vulnerabilidad?

Unidad 2: Herramienta Nessus.


2.1 ¿Qué es Nessus?
2.2 Instalación en Windows.
2.3 Instalación en Kali Linux.
2.4 Escaneos e interpretación de resultados.

Unidad 3: Herramienta Acunetix.


3.1 ¿Qué es Acunetix?
3.2 Instalación.
3.3 Escaneos e interpretación de resultados.

Unidad 4: Herramienta Languard.


4.1 ¿Qué es Languard?
4.2 Instalación.
4.3 Escaneos e interpretación de resultados.

https://awqalli.cnsd.gob.pe
9

Unidad 5: Herramienta Nexpose.


5.1 ¿Qué es Nexpose?
5.2 Instalación.
5.3 Escaneos e interpretación de resultados.

Unidad 6: Herramienta OWASP ZAP.


6.1 ¿Qué es OWASP ZAP?
6.2 Instalación.
6.3 Escaneos e interpretación de resultados.

Unidad 7: Herramienta BurpSuite.


7.1 ¿Qué es OWASP BurpSuite?
7.2 Instalación.
7.3 Escaneos e interpretación de resultados.

https://awqalli.cnsd.gob.pe
10

Ethical Hacking

Descripción
El objetivo principal del Ethical Hacking es explotar las vulnerabilidades
existentes en los sistemas, determinando pruebas de intrusión, que ayudan a
las verificación y evaluación de la seguridad de los sistemas de información,
aplicaciones web, servidores, bases de datos, etc., Esta información nos sirve
para tomar las medidas preventivas en contra de los ciberataques.

Temario
UNIDAD 1. Introducción al Ethical hacking.
1.1 Conceptos básicos.
1.2 Tipos y etapas de Ethical Hacking.
1.3 Metodologías de evaluación: OSSTMM, OWASP, CVSS.
1.4 Ciberamenazas.
1.5 Vectores de ataque.
1.6 Controles de seguridad.
1.7 Instalación del laboratorio virtual para el curso.

UNIDAD 2. Reconocimiento del objetivo.


2.1 Conceptos de Footprinting.
2.2 Footprinting a través de motores de búsqueda.
2.3 Footprinting a través de redes sociales.
2.4 Consultas DNS, WHOIS.
2.5 Google hacking.

UNIDAD 3. Escaneo y enumeración.


3.1 Escaneo de redes y puertos.
3.2 Herramientas de escaneo (NMAP).
3.3 Aplicación de scripts NMAP.
3.4 Conceptos de enumeración.
3.5 Casos de enumeración con NetBIOS, SMTP, entre otros.

https://awqalli.cnsd.gob.pe
11

UNIDAD 4. Análisis de vulnerabilidades.


4.1 Análisis de vulnerabilidades.
4.2 Herramientas para análisis de vulnerabilidad.
4.3 Reportes de análisis de vulnerabilidad.
4.4 Interpretación de resultados y falsos positivos.

UNIDAD 5. Explotación de vulnerabilidades


5.1 Concepto de Metasploit.
5.2 Configuración de Metasploit.
5.3 Recopilación de información con Metasploit.
5.4 Ataques con Metasploit.

UNIDAD 6. Hackeo de servidores y aplicaciones web


6.1 Ataques a servidores web.
6.2 Herramientas para ataques a servidores web.
6.3 Amenazas a aplicaciones web.
6.4 Herramientas para hackeo de aplicaciones web.
6.5 SQL Injection.

UNIDAD 7. Hackeo de redes inalámbricas y dispositivos móviles.


7.1 Conceptos de Redes Inalámbricas.
7.2 Encriptación de Redes Inalámbricas.
7.3 Herramientas para hackeo de Redes Inalámbricas.
7.4 Vectores de ataques a plataformas móviles.
7.5 Hackeo de Android-OS.
7.6 Hackeo de iOS.
7.7 Spyware para dispositivos móviles.

https://awqalli.cnsd.gob.pe
12

Análisis Forense Digital

Descripción
El análisis forense digital corresponde con un conjunto de técnicas que se
enfoca en identificar, adquirir, analizar y presentar datos almacenados en una
computadora, dispositivos digitales u otro medio de almacenamiento digital.
El objetivo fundamental del curso es que adquieran experiencia práctica
necesaria en diversas técnicas de investigación forense necesarias para llevar
a cabo con éxito la extracción de la evidencia digital, el proceso de datos y la
presentación de resultados para el enjuiciamiento si es el caso.

Temario
UNIDAD 1. Introducción al análisis forense digital.
1.1 Informática forense digital.
1.2 Objetivos de un análisis forense.
1.3 Etapas de un análisis forense.
1.4 Historia de la informática forense digital.
1.5 Legislación en forense digital.

UNIDAD 2. Proceso de investigación forense.


2.1 Fase I: Primera respuesta.
2.2 Fase II: Búsqueda e incautación.
2.3 Fase III: Reúna la evidencia.
2.4 Fase IV: Asegurar la evidencia.
2.5 Fase V: Adquisición de datos.
2.6 Fase VI: Análisis de datos.
2.7 Fase VII: Evaluación de la evidencia.
2.8 Fase VIII: Documentos e informes.
2.9 Fase IX: Testifique como un testigo experto.

UNIDAD 3. Adquisición de evidencias.


3.1 Tipos de evidencia y orden de volatilidad.
3.2 Determinando el mejor método de adquisición.
3.3 Hash de archivos.
3.4 Herramientas de adquisición de datos.
3.5 Preservación de la integridad de las evidencias.
3.6 Norma ISO/IEC 27037.
https://awqalli.cnsd.gob.pe
13

UNIDAD 4. Análisis forense de archivos.


4.1 Identificación de tipos de archivos.
4.2 Recuperación de archivos borrados.
4.3 Análisis de imágenes digitales.
4.4 Análisis de audio digital.
4.5 Análisis de video digital.

UNIDAD 5. Análisis forense de sistemas operativos.


5.1 Análisis forense de Windows.
5.2 Análisis forense de Linux.
5.3 Análisis forense de MAC.

UNIDAD 6. Análisis forense de redes.


6.1 Forense de redes.
6.2 Tipos de análisis.
6.3 Ataques a redes.
6.4 Archivos de Log, Syslog.
6.5 Correlación de eventos.
6.6 Sincronización de tiempo.
6.7 Herramientas para captura y análisis de tráfico.

UNIDAD 7. Análisis forense de malware.


7.1 Introducción al malware.
7.2 Tipos de malware.
7.3 Componentes de un malware.
7.4 Análisis estático de malware.
7.5 Análisis dinámico de malware.

https://awqalli.cnsd.gob.pe
14

Análisis Forense Digital

Descripción
El análisis forense digital corresponde con un conjunto de técnicas que se
enfoca en identificar, adquirir, analizar y presentar datos almacenados en una
computadora, dispositivos digitales u otro medio de almacenamiento digital.
El objetivo fundamental del curso es que adquieran experiencia práctica
necesaria en diversas técnicas de investigación forense necesarias para llevar
a cabo con éxito la extracción de la evidencia digital, el proceso de datos y la
presentación de resultados para el enjuiciamiento si es el caso.

Temario
UNIDAD 1. Introducción al análisis forense digital.
1.6 Informática forense digital.
1.7 Objetivos de un análisis forense.
1.8 Etapas de un análisis forense.
1.9 Historia de la informática forense digital.
1.10 Legislación en forense digital.

UNIDAD 2. Proceso de investigación forense.


2.10 Fase I: Primera respuesta.
2.11 Fase II: Búsqueda e incautación.
2.12 Fase III: Reúna la evidencia.
2.13 Fase IV: Asegurar la evidencia.
2.14 Fase V: Adquisición de datos.
2.15 Fase VI: Análisis de datos.
2.16 Fase VII: Evaluación de la evidencia.
2.17 Fase VIII: Documentos e informes.
2.18 Fase IX: Testifique como un testigo experto.

UNIDAD 3. Adquisición de evidencias.


3.7 Tipos de evidencia y orden de volatilidad.
3.8 Determinando el mejor método de adquisición.
3.9 Hash de archivos.
3.10 Herramientas de adquisición de datos.
3.11 Preservación de la integridad de las evidencias.
3.12 Norma ISO/IEC 27037.
https://awqalli.cnsd.gob.pe
15

UNIDAD 4. Análisis forense de archivos.


4.6 Identificación de tipos de archivos.
4.7 Recuperación de archivos borrados.
4.8 Análisis de imágenes digitales.
4.9 Análisis de audio digital.
4.10 Análisis de video digital.

UNIDAD 5. Análisis forense de sistemas operativos.


5.4 Análisis forense de Windows.
5.5 Análisis forense de Linux.
5.6 Análisis forense de MAC.

https://awqalli.cnsd.gob.pe
16

Taller de implementación del SOC

Descripción
El análisis forense digital corresponde con un conjunto de técnicas que se
enfoca en identificar, adquirir, analizar y presentar datos almacenados en una
computadora, dispositivos digitales u otro medio de almacenamiento digital.
El objetivo fundamental del curso es que adquieran experiencia práctica
necesaria en diversas técnicas de investigación forense necesarias para llevar
a cabo con éxito la extracción de la evidencia digital, el proceso de datos y la
presentación de resultados para el enjuiciamiento si es el caso.

Temario

Unidad 1. Plataforma de Inteligencia de amenazas (TIP)


1.1 ¿Qué es una TIP?
1.2 MISP (Malware Information Sharing Platform)

Unidad 2. Componentes del MISP


2.1 Introducción a syslog
2.2 Funcionamiento de syslog
2.3 Formato de los mensajes de syslog
2.3 Protocolo NTP
2.4 Servidor syslog
2.5 SIEM
2.6 Evolución de los sistemas SIEM: SIM, SEM y SIEM
2.7 Arquitectura de un sistema SIEM

Unidad 3. Instalación y puesta en marcha de SIEM Wazuh


3.1 Máquina virtual Wazuh
3.2 Instalación y puesta en marcha

Unidad 4. Instalación y puesta en marcha de SIEM IBM Qradar


4.1 Máquina virtual Qradar
4.2 Instalación y puesta en marcha

https://awqalli.cnsd.gob.pe
17

Juegos de guerra de final de curso (CTF)

Cyberwari, workshop técnico de tipo CTF (captura de la bandera) on-line


de 4 horas donde se usarán herramientas que permiten llevar a cabo un
análisis sobre incidentes de seguridad, ethical hacking, forense digital, red
team, blue team y demás conocimientos adquiridos en el presente
programa de especialización, los participantes deberán resolver todos los
desafíos durante el workshop y competirán por grupos.

dad.

https://awqalli.cnsd.gob.pe
18

Conferencias magistrales

Conferencias
Ataques LOTL
Detección de amenazas con osquery
Implementando un IDS/IPS y donde ponerlo
Protegiendo nuestras aplicaciones con una solución WAF

https://awqalli.cnsd.gob.pe
19

Instructores

Ing. Maurice Frayssinet Delgado Ing. Lizeth Baca García Ing. Nelson Ángeles Quiñones

UNIDAD 1.  Informática  Informática


Introducción al forense forense
análisis forense digital. digital.
digital.  Objetivos de  Objetivos de
 Informática un análisis un análisis
forense forense. forense.
digital.  Etapas de un  Etapas de un
 Objetivos de análisis análisis
un análisis forense. forense.
forense.  Historia de la  Historia de la
 Etapas de un informática informática
análisis forense forense
Lic. Anita Guerra Tasaico
forense. digital. digital.
 Informática  Legislación  Legislación
 Historia de la
forense en forense en forense
informática
digital. digital. digital.
forense
 Objetivos de
digital.
un análisis UNIDAD 2. UNIDAD 2.
 Legislación
forense. Proceso de
en forense Proceso de
 Etapas de un investigación
digital. investigación
análisis
forense. forense.
forense.
UNIDAD 2.  Fase I:  Fase I:
 Historia de la
Proceso de Primera Primera
informática respuesta.
investigación respuesta.
forense
forense.  Fase II:  Fase II:
digital.
Búsqueda e Búsqueda e
  FaseLegislaciónI: incautación. incautación.
Primera
en forense
respuesta.  Fase III:  Fase III:
digital. Reúna la Reúna la
 Fase II: https://awqalli.cnsd.gob.pe
evidencia. evidencia.

También podría gustarte