Ciberdefensa Ciberseguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

Bootcamp:

Ciberdefensa
y Ciberseguridad
Programa online de 224 horas
(27 semanas)
CIBERDEFENSA Y CIBERSEGURIDAD
2 // 13

¿Qué es un Bootcamp?
Una experiencia learning by doing significativa de aprendizaje, en la cual los
participantes adquieren conocimientos y desarrollan competencias tecnológicas de
aplicación inmediata, de una manera práctica y efectiva a través de sesiones
sincrónicas semanales interactivas en línea y actividades de aprendizaje en la
plataforma, guiados por profesores expertos y mediante modelo educativo integral.

Características del programa:


Modalidad Bootcamp interactivo de 224 horas:
104 horas de clases de clases sincrónicas interactivas en línea (clases en vivo).
120 horas actividades asincrónicas.

Las 104 horas de clases sincrónicas interactivas en línea (clases en vivo)


se imparten en un período de 27 semanas:
Fase de Preparación
Semana 1: 2 horas de clases
Semana 2: 2 horas de clases
Fase de Bootcamp
Semanas de la 3 a la 27 (total 25 semanas): 4 horas de clase por semana

Las 120 horas de actividades asincrónicas consisten en:


Clases pregrabadas (una por semana)
Ejercicios y casos prácticos (uno por semana)
Foros (uno por semana)
Exámenes de certificación (al final del bootcamp)

conoce más
CIBERDEFENSA Y CIBERSEGURIDAD
3 // 13

Objetivo del programa:


El participante aprenderá cómo hacer diagnósticos de vulnerabilidad ante hacking
y ataques; los métodos de análisis forense y respuesta a incidencias de ciberataques;
aspectos fundamentales de configuración y operaciones de sistemas para prevención
de ataques; las herramientas para la ciberdefensa, así como los criterios para generar
estrategias y proteger los sistemas, redes, comunicaciones y cloud conforme a
prácticas internacionales de ciberseguridad.

Diferenciación:
Certificación internacional con tecnología Blockchain,
de Embiz Foundation (www.embizfoundation.org).

Certificado de competencias laborales DC-3, de la Secretaría del Trabajo


y Previsión Social (STPS).

Experiencia de Bootcamps, en donde el aspirante se enfrentará a retos prácticos


con su profesor y compañeros de grupo con la finalidad de conocer distintas
perspectivas y métodos utilizando herramientas valiosas.

Valor más alto del mercado y en horarios adecuados para nuestros alumnos.

conoce más
CIBERDEFENSA Y CIBERSEGURIDAD
4 // 13

Modelo educativo:
El programa estará distribuido de la siguiente manera:
Acceso a plataforma
Profesores expertos
Clases sincrónicas (en vivo)
Explicaciones prácticas
Ejercicios guiados por el profesor
Retos en equipos e individuales
Sesiones live code, programación (interactiva - en vivo)
Clases pregrabadas
Ejercicios
Foros de interacción
Casos prácticos
Exámenes de certificación

Beneficios:
Al finalizar el programa, el participante obtendrá, además de su diploma de UVM,
el Certificado Digital Internacional avalado por Embiz Foundation,
así como el Certificado DC-3 de Competencias Laborales, avalado por la STPS.

¿Qué herramientas de trabajo necesito


para cursar un BootCamp en UVM?
1. Contar con computadora de escritorio o laptop y acceso a internet a través de wifi.
2. La computadora debe tener microprocesador Ryzen o Intel i5 o superior, Gen 10
o superior, 8 GB de RAM y 100 GB libres de disco duro.
3. Abrir cuentas para acceso a software libre y en la nube, acceder a un repositorio
de documentos, código y proyectos, que el profesor informará en la primera clase.

conoce más
CIBERDEFENSA Y CIBERSEGURIDAD
5 // 13

TEMARIO
01 Fundamentos de la Ciberdefensa
y Ciberseguridad

a) Conceptos Básicos d) Infraestructura y Seguridad


1. Definición de Ciberseguridad en Sistemas Operativos
- Origen y evolución histórica 1. Configuración Segura:
- Importancia en el mundo actual - Linux: hardening, permisos, SELinux/AppArmor
2. Principios de la Ciberseguridad: - Windows: políticas de grupo, configuración
- Confidencialidad, Integridad del Active Directory, Kerberos
y Disponibilidad (Tríada CIA) 2. Tareas y Automatización:
- Autenticidad, No repudio y Responsabilidad - Uso de tar, cron y cronjobs en Linux
- Programación y scripting en Bash para tareas
b) Gobernanza, Riesgo y Cumplimiento de seguridad
1. Gobernanza de la Ciberseguridad: 3. Monitorización y Logging:
- Estructuras organizativas - Syslog en Linux, Event Viewer en Windows
- Políticas, normas y procedimientos - Importancia del logging para la detección
2. Análisis y Mitigación del Riesgo: de amenazas de seguridad
- Evaluación del riesgo
- Estrategias de mitigación e) Desafíos Actuales y Tendencias
- Modelos de madurez de ciberseguridad en Ciberseguridad
3. Cumplimiento Normativo: 1. Amenazas emergentes:
- Regulaciones y estándares: - Malware avanzado, ransomware, APTs
GDPR, ISO 27001, NIST - Desafíos de IoT y dispositivos conectados
- Auditorías y controles 2. Soluciones y tendencias:
- Inteligencia contra amenazas
c) Planificación de la Continuidad del Negocio - Machine learning y AI en ciberseguridad
1. Business Continuity Planning (BCP):
Práctica:
- Elementos clave del BCP
1. Analiza y evalúa las políticas de
- Desarrollo y pruebas del BCP ciberseguridad de una organización
2. Disaster Recovery (DR): ficticia
2.
- Diferencias entre BCP y DR Desarrolla un plan básico de continuidad del
- Estrategias de DR: backups, sitios de 3. negocio para un caso de estudio
recuperación y redundancia Realiza tareas de hardening en una máquina
4. virtual Linux y Windows
Automatiza tareas de seguridad usando scripts
5. en Bash
Configura el logging en Linux y Windows y
simula eventos para monitorización

conoce más
CIBERDEFENSA Y CIBERSEGURIDAD
6 // 13

02 Configuración y Operaciones de Sistemas


a) Configuración y Hardening d) Scripting y Automatización Avanzada
de Sistemas Operativos 1. Bash Scripting:
1. Configuración de Linux: - Conceptos básicos y estructuras de control
- Instalación y configuración inicial - Uso de scripts para tareas de administración
- Servicios esenciales y demonios 2. PowerShell en Windows:
- Gestión de usuarios y grupos - Conceptos básicos
- Uso y configuración de sudo - Automatización y administración
2. Configuración de Windows: con PowerShell
- Instalación y roles de Windows Server
- Gestión de usuarios y grupos e) Administración de Directorio Activo
- Políticas de grupo (GPOs) y Autenticación
- Servicios y características de Windows 1. Introducción al Active Directory:
3. Hardening de sistemas: - Estructura y componentes (Dominio, OUs, DC)
- Principios del hardening - Gestión de usuarios y políticas
- Herramientas para auditoría y hardening 2. Kerberos:
(ej. Lynis para Linux, Security Compliance - Fundamentos y arquitectura
Toolkit para Windows) - Autenticación y tickets
- Limitación de servicios y puertos abiertos - Problemas comunes y soluciones
- Actualizaciones y parches
Práctica:
b)
1. Automatización y Tareas Programadas 1. Configura y protege un servidor Linux y Windows
Tar, Cron, Cronjobs: de acuerdo a las Mejores Prácticas.
- Uso de Tar para la gestión de archivos 2. Automatiza tareas comunes utilizando cron
- Programación de tareas con Cron y PowerShell.
2. - Creación y gestión de Cronjobs 3. Establece políticas de registro adecuadas
Automatización en Windows: y centraliza los logs usando ELK Stack.
- Programador de tareas 4. Implementa scripts en Bash y PowerShell
- Uso de PowerShell para la automatización para tareas administrativas.
5. Configura un dominio en Active Directory
c)
1. Logging y Monitorización y realiza autenticación con Kerberos.
Gestión de registros en Linux: 6. Configura un servidor Linux y Windows,
- Herramientas de registro (ej. syslog, rsyslog) implementa una tarea programada y escribe
un script simple en Bash.
2. - Rotación y retención de logs
Gestión de registros en Windows:
- Visor de Eventos
3. - Políticas de auditoría
Centralización de logs:
- Introducción a soluciones como ELK Stack
(Elasticsearch, Logstash, Kibana)
- Configuración y envío de logs
a sistemas centralizados

conoce más
CIBERDEFENSA Y CIBERSEGURIDAD
7 // 13

03 Redes, Seguridad en Comunicaciones


y Cloud
a) Arquitectura y Diseño de Redes e) Seguridad en Cloud y Virtualización
1. Fundamentos de Redes: 1. Fundamentos del Cloud Computing:
- Modelos OSI y TCP/IP - Modelos de servicio: IaaS, PaaS, SaaS
- Dispositivos de red: Routers, Switches, Firewalls - Proveedores principales: AWS, Azure,
- Subnetting y VLSM Google Cloud
2. Diseño de Red Seguro: 2. Configuración y Hardening en la Nube:
- Zonas desmilitarizadas (DMZ) - Controles de acceso
- Segmentación de redes - Gestión de identidades (IAM)
- Diseños de alta disponibilidad - Protección de datos: almacenamiento
cifrado, backups
b) Operaciones de Red y Seguridad 3. Virtualización y Contenedores:
1. Operación de Redes y Monitoreo: - Conceptos básicos de virtualización
- Protocolos comunes: DHCP, DNS, HTTP/HTTPS - Seguridad en entornos VMware, Hyper-V
- Herramientas de monitoreo: SNMP, NetFlow - Introducción a Docker y Kubernetes
2. Port Scanning y Reconocimiento: y su seguridad
- Herramientas como Nmap y Zenmap
- Técnicas de evasión y reconocimiento
3. Defensa y Mitigación: Práctica:
- IDS/IPS 1. Diseña una arquitectura de red segura
- Firewalls: de red, de aplicación utilizando segmentación y DMZ.
- Prevención de ARP spoofing y otros ataques 2. Realiza un escaneo de puertos sobre
de red una red ficticia, analiza el tráfico con Wireshark.
3. Configura una red inalámbrica segura
c) Análisis de Tráfico y Herramientas y establece medidas de seguridad para
1. Introducción a Wireshark: un servidor de correo.
- Funciones básicas y avanzadas 4. Aplica técnicas de cifrado para proteger
- Filtrado y análisis de paquetes datos en tránsito y en reposo.
2. Detección de Anomalías: 5. Configura un entorno básico en AWS
- Patrones de tráfico sospechoso (o cualquier otro proveedor de cloud)
- Signaturas de malware y exfiltración de datos y aplica medidas de seguridad, incluyendo
la protección de instancias y almacenamiento.
d) Comunicación Segura y Protección de Datos
1. Email Security:
- SPF, DKIM, DMARC
- Prevención de phishing y amenazas
avanzadas
2. Wireless Security:
- Configuración y protección de redes Wi-Fi
- WPA3 y técnicas de hardening
3. Cryptography y Encryption:
- Conceptos de cifrado simétrico y asimétrico
- Certificados y PKI
- Protocolos seguros: SSL/TLS, SSH

conoce más
CIBERDEFENSA Y CIBERSEGURIDAD
8 // 13

04 Respuesta a Incidentes, Forense


y Monitoreo
a) Conceptos Básicos de Respuesta a Incidentes e) Monitoreo Proactivo y Herramientas
1. Introducción a la Respuesta a Incidentes: 1. Introducción a Splunk:
- Definición de incidente - Funcionalidades principales
- Ciclo de vida del manejo de incidentes - Creación de dashboards y alertas
2. Equipos de Respuesta a Incidentes 2. Otras soluciones de Monitoreo y Logging:
(CERT/CSIRT): - ELK Stack
- Roles y responsabilidades - Graylog
- Creación y operación de un CSIRT 3. Integración y Correlación de Eventos:
- Técnicas para identificar patrones
b) Preparación y Detección de Incidentes - Configuración de correlación en SIEMs.
1. Planificación de Respuesta a Incidentes:
- Creación de un plan de respuesta
- Herramientas y recursos esenciales Práctica:
2. Detección de Incidentes: 1. Simula un incidente de seguridad en una red
- Señales y alertas ficticia y sigue el proceso de detección, análisis
- Herramientas de detección: IDS, IPS, SIEM y respuesta.
2. Utiliza herramientas como SIEM para
c) Gestión y Mitigación de Incidentes correlacionar y analizar eventos.
1. Análisis y Valoración: 3. Crea un plan de respuesta a incidentes
- Triage de incidentes para una empresa.
- Herramientas de análisis y correlación 4. Realiza un análisis forense básico de una
2. Contención y Erradicación: imagen de disco proporcionada, identificando
indicadores de compromiso.
- Estrategias de contención a corto
5. Configura Splunk o ELK Stack para monitorizar
y largo plazo
eventos en tiempo real, estableciendo alertas
- Eliminación de amenazas y restauración para actividades sospechosas.

d) Forense Digital y Análisis Post-Incidente


1. Introducción a la Forense Digital:
- Principios y metodologías
- Cadena de custodia
2. Extracción y Análisis de Evidencia:
- Imágenes de discos y memoria
- Herramientas de análisis: Autopsy, FTK, Volatility
3. Data Recovery:
- Principios de recuperación de datos
- Herramientas y técnicas

conoce más
CIBERDEFENSA Y CIBERSEGURIDAD
9 // 13

05 Hacking Ético, Pruebas de Penetración


y Vulnerabilidades

a) Introducción al Hacking Ético d) Herramientas Avanzadas y Técnicas


y Pruebas de Penetración 1. Burp Suite:
1. Conceptos Básicos: - Funcionalidades principales
- Diferencia entre hacker ético y cibercriminal - Intercepting, Modifying Requests,
- Tipos de hackers: sombrero blanco, sombrero Repeater, Sequencer
negro, sombrero gris 2. Otras Herramientas:
2. Metodologías de Prueba: - Nikto: escáner de vulnerabilidades web
- OWASP - Hydra: ataque de fuerza bruta
- Penetration Testing Execution Standard (PTES)
e) Reporte y Remediación
b) Reconocimiento y Escaneo 1. Generación de Informes:
1. Técnicas de Reconocimiento: - Elementos clave de un informe
- Pasivo vs Activo - Presentación a stakeholders
- Herramientas: Shodan, Censys, theHarvester 2. Estrategias de Remediación:
2. Escaneo y Enumeración: - Parcheo y actualización.
- Nmap y Zenmap: detección de servicios - Mitigación de vulnerabilidades web:
y vulnerabilidades WAF, configuraciones seguras
- DirBuster y DirSearch: búsqueda de directorios
y archivos Práctica:
1. Realiza un reconocimiento pasivo y activo
c) Explotación y Post-Explotación sobre un objetivo ficticio.
1. Vulnerabilidades Web y Explotación: 2. Identifica y explota vulnerabilidades en una
- XSS (Cross-Site Scripting): tipos y payloads aplicación web de prueba, como WebGoat
o DVWA.
- SQL Injection: técnicas y herramientas
(sqlmap) 3. Usa Metasploit para explotar una
vulnerabilidad conocida en un sistema
- Webshell, File Inclusion, Command Injection controlado.
2. Frameworks de Explotación: 4. Realiza pruebas con Burp Suite sobre una
- Metasploit y Searchsploit: búsqueda, aplicación, identificando y modificando
explotación y post-explotación peticiones.
- BeEF (Browser Exploitation Framework): 5. Al final de las pruebas, redacta un informe con
explotación de navegadores los hallazgos y recomendaciones de
remediación.
3. Pivoting y Movimiento Lateral:
- Técnicas y herramientas: Proxychains,
SSH Tunneling
- Reconocimiento y explotación
de redes internas

conoce más
CIBERDEFENSA Y CIBERSEGURIDAD
10 // 13

06 Ejercicios Prácticos de Adversario


y Concienciación

a) Red Team vs Blue Team e) Técnicas OSINT (Open Source Intelligence)


1. Dinámica de Equipos y Objetivos: 1. Herramientas y Plataformas:
- Definición y diferencias fundamentales - Búsquedas avanzadas en Google, Shodan
- Cómo se complementan en ejercicios - Recon-ng, Maltego
prácticos 2. Aplicaciones y Limitaciones:
2. Herramientas y Metodologías: - Beneficios en investigaciones de seguridad
- Herramientas específicas del Red Team: C2 - Ética y privacidad
(Command & Control), payloads,
post-explotación f) Ciberespionaje
- Herramientas específicas del Blue Team: 1. Tácticas y Herramientas:
IDS/IPS, SIEM, Hunting
- Keyloggers, micrófonos ocultos, spyware
- Operaciones encubiertas y fuentes humanas
b) Programas de Concienciación
2. Defensas y Contramedidas:
1. Importancia de la Educación
- Técnicas anti-espionaje
en Ciberseguridad:
- Herramientas de detección y eliminación
- Repercusiones de la falta de conciencia
- Beneficios a corto y largo plazo
g) Estudio de APTs (Amenazas
2. Diseño de Campañas: Persistentes Avanzadas)
- Contenidos y formatos efectivos: videos, 1. Características y Metodologías:
infografías, talleres
- Ciclo de vida y técnicas de evasión
- Medición y seguimiento: cómo evaluar la
- Objetivos y motivaciones
eficacia de un programa
2. Caso Práctico:
c) Simulación de Ataques - Análisis de una APT conocida
1. Escenarios de Ataque: - Medidas defensivas implementadas
- Phishing, Spear Phishing, Ransomware
Práctica:
- Ataques DDoS, inyecciones
1. Realiza una recopilación de datos OSINT
2. Entornos Controlados: sobre un objetivo ficticio y analiza un caso
- Sandboxes y laboratorios virtuales de estudio de APT.
- Importancia del aislamiento 2. Participa en un ejercicio de simulación
de adversario (Red Team vs. Blue Team) y crea
d) Psicología en Ciberseguridad una pequeña campaña de concienciación.
1. Comportamiento Humano y Seguridad: 3. Diseña y ejecuta un ataque simulado de
phishing a un grupo de prueba, y luego analiza
- Errores comunes y sesgos cognitivos
los resultados para mejorar la conciencia.
- Ingeniería social y manipulación 4. Lleva a cabo un ejercicio de Ingeniería Social,
2. Cultura de Seguridad: de forma ética y con consentimiento, y
- Construir una mentalidad de seguridad reflexiona sobre las vulnerabilidades humanas.
- Factores motivacionales y disuasorios

conoce más
CIBERDEFENSA Y CIBERSEGURIDAD
11 // 13

07 Proyecto
Final

Beneficios de estudiar un diplomado


con Modelo Educativo Ibaktor
Obtienes dos certificados:
Certificado Internacional digital de alta seguridad y encriptación, con examen
de certificación, incluido en el costo de tu diplomado.
Certificado DC-3 de la STPS.

Temas actualizados y de vanguardia:


Con gran capacidad de actualización y reinvención al ser de una duración más corta
que otros posgrados, un diplomado te ofrece una capacitación enfocada en temas
relevantes y de alta demanda para el mercado laboral.

Capitaliza lo aprendido:
El alto enfoque práctico y estratégico de un Diplomado hace que cada módulo sea
aplicable desde el primer día 1 en tus actividades profesionales y desarrollo personal.

Mejora tus oportunidades laborales:


Enriquece tu CV especializándote y posiciónate como el mejor candidato.

Networking:
No solo compartirás salón de clases con buenos compañeros, también con excelentes
profesionistas con los que podrás intercambiar puntos de vista, tips y oportunidades de
negocio.

Profesores con más 15 años en experiencia profesional:


Toma clases de la mano de expertos en su disciplina con amplia experiencia
compartiendo su conocimiento y trabajando en las mejores empresas nacionales e
internacionales.

Duración:
La duración del diplomado es de 6 meses, así podrás aplicar lo aprendido muy
rápidamente y seguir creciendo profesionalmente.

Diploma:
Todos nuestros Diplomados y Certificaciones tienen validez curricular.

conoce más
CIBERDEFENSA Y CIBERSEGURIDAD
12 // 13

Beneficios del Modelo Educativo Ibaktor


Clases pregrabadas y en vivo:
Estudia a tu ritmo, con material de gran calidad, puedes consultar todas las sesiones en
el horario que más te convenga. Todas las clases en vivo se graban para tu comodidad.

Experiencias de aprendizaje online:


Foros.
Juegos.
Ejercicio y herramientas para aplicarlas en tu trabajo o proyectos.
Casos prácticos.
Acceso a materiales complementarios.

Contenido siempre disponible:


Podrás consultar y descargar el material desde la plataforma en cualquier momento del
día, durante todo el tiempo que dure tu diplomado.
Además, nuestra plataforma es multidispositivo, así podrás estudiar en cualquier
computadora de escritorio, laptop, tableta o smartphone.

Soporte técnico:
El equipo de soporte técnico estará a tu disposición en todo momento para ayudarte a
resolver cualquier situación.

Chatbot:
Mediante el cual te podemos apoyar en todos los temas relacionados con tu
experiencia en el diplomado y generamos tickets de servicio para tu comodidad,
tranquilidad y seguridad.

Asesoría y acompañamiento:
Cuentas con Seguimiento Académico a través de Whatsapp y otras herramientas a
distancia en tiempo real, para resolver tus dudas y dar retroalimentación.

Evaluación y seguimiento ágil:


Tendrás retroalimentación fluida y objetiva de tu progreso en el programa para el logro
de tu certificado internacional.

conoce más

También podría gustarte