banners
beforecontenttitle

Programación

Después del título del contenido
Antes del cuerpo del contenido
Trozos html editables
Trozos html editables

 

MÓDULO 1.- Fundamentos de Ciberseguridad (30 horas)

El objetivo de este módulo es servir de puente al alumno para situarse en el contexto de la ciberseguridad informática, aún sin tener conocimiento previo. Por este motivo se parte desde la historia de la seguridad informática, y se detallan conceptos fundamentales a alto nivel de requisito. El alumno adquiere durante este módulo la capacidad de entender la relevancia de la ciberseguridad en la informática actual y futura y, al finalizar el módulo, tendrá las nociones suficientes para poder aplicar algunos mecanismos básicos de protección ante amenazas y seguridad en las aplicaciones basadas en utilidades de cifrado.

MÓDULO 2.- Seguridad en Sistemas Operativos (30 horas)

Durante la realización de este módulo, el alumno adquirirá conocimientos básicos de seguridad en sistemas operativos, en particular para los sistemas Linux y Windows. El curso se iniciará abordando la historia de los sistemas operativos y cómo han evolucionado hacia sistemas con opciones de seguridad más complejas. Así mismo, se abordarán las aplicaciones de seguridad no nativas (no incluidas en el sistema operativo), como los antivirus. Durante el curso se realizarán prácticas guiadas sobre los sistemas más extendidos para identificar las propiedades de seguridad. Se abordará la seguridad en aplicaciones office debido a su gran difusión, y aspectos como la seguridad en periféricos, debido a que está siendo uno de los puntos de entrada a diversos problemas de seguridad en las organizaciones. Finalmente, también se abordará la necesidad de establecer un plan para iniciar y gestionar las copias de seguridad debidamente.

MÓDULO 3.- Seguridad y Privacidad en Internet (30 horas)

Este módulo tiene como objetivo mostrar al alumno cómo se transmite la información entre dispositivos, aplicaciones y servicios a través de Internet. A lo largo del temario se mostrarán cuáles son los principales mecanismos de comunicaciones, así como los protocolos empleados. A continuación, se expondrán las principales deficiencias y riesgos asociados al modelo de comunicaciones empleado en Internet. Se abordarán los mecanismos existentes para minimizar y/o solventar estos riesgos, a través de casos prácticos en Windows y Linux.

La privacidad de los datos del usuario será un tema clave en la parte final del módulo. Aquí el alumno aprenderá a utilizar los dispositivos personales, y los servicios en la nube, teniendo presente los problemas de privacidad.

Por otro lado, las redes sociales suponen otro grave problema de cara a la privacidad. Se harán sesiones prácticas qué permitan exponer los riesgos asociados a un mal uso de este tipo de servicios.

MÓDULO 4.- Hacking Ético (30 horas)

En este módulo el alumno adquirirá conocimientos sobre el hacking ético como herramienta para la identificación de vulnerabilidades y la prevención de amenazas. Durante el curso se hará hincapié en el uso de herramientas gratuitas para realizar esta labor. Fundamentalmente se emplearán distribuciones Linux de pen-testing (p.ej Kali Linux). Los ataques automáticos también se incluyen en este módulo con una doble vertiente. Por una parte, agilizar las tareas de análisis de vulnerabilidades, y por otra parte, poner de relevancia la facilidad para desplegar ataques de este tipo, en la que el atacante apenas emplea esfuerzo. El alumno aprenderá a emplear estas herramientas y a tomar conciencia de la responsabilidad en su utilización.

Finalmente se aleccionará al alumno sobre cómo hacer uso de los repositorios web para la consulta de vulnerabilidades.

MÓDULO 5.- Protección Ante Malware (30 horas)

El módulo comienza con una parte teórica donde se explica al alumno el concepto “malware” y los tipos existentes. Cada tipo conlleva una serie de características específicas relativas al comportamiento, instalación en el equipo y mecanismos de propagación utilizados. El objetivo a continuación es mostrar al alumno cómo y dónde buscar estos rastros a nivel práctico. Se harán uso de máquinas virtualizadas donde desplegar malware real sobre sistemas Windows, con el fin de mostrar al alumno cómo rastrear evidencias generadas por su ejecución. Para ello se hará uso de un conjunto de herramientas de análisis, qué estarán disponibles para el usuario de manera que pueda emplearlas también en sus equipos personales. El objetivo final es tanto aprender cómo localizar estos rastros como determinar la mejor forma de eliminar la presencia de malware del sistema. Conociendo las técnicas de instalación y propagación, el alumno aprenderá a modificar su equipo para protegerlo. Además, se expondrán herramientas y métodos existentes orientados a paliar el alcance del malware en entornos Windows.

Por último, se expondrá tanto a nivel teórico como práctico, como poder ejecutar malware de manera segura con el objetivo de observar las modificaciones que realiza en el sistema.

Después del cuerpo del contenido