0% encontró este documento útil (0 votos)
12 vistas42 páginas

GOP Ciberseguridad 2022 DLD

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 42

Guía de Orientaciones Pedagógicas

(GOP)

Curso de Ciberseguridad

Directora Académica
Esperanza Noronha López

Profesores
Alberto Aparicio
Ramón Onrubia

Junio 2022
Índice
Página
1. Objetivos del programa 3

2. Destinatarios 4

3. Duración del programa 4

4. Certificado de aprobación 4

5. Estructura del programa 5

6. Modelo de evaluación 7

7. Metodología docente 9

8. Guía didáctica de los módulos 10

9. Profesores 39

10. Anexos:
• Cronograma de Clases en Directo 40
• Recomendaciones
42
2
Página
1.- Objetivos del programa
Objetivos generales:

● Lograr la mejora directa de la empleabilidad en las personas


desempleadas de larga duración, mediante la adquisición de las
aptitudes y competencias digitales necesarias, de manera que sea
posible su incorporación al mercado laboral de forma estable y
duradera en el tiempo.

● Aumentar el nivel de formación de las personas desempleadas de


larga duración, que abandonaron los estudios a edad temprana o
están buscando reenfocar su carrera profesional al sector digital,
proporcionándoles oportunidades que les permita la empleabilidad
en este ámbito

Objetivos específicos:

● Ofrecer a las personas desempleadas de larga duración los


conocimientos, habilidades y aptitudes necesarios para su inmersión,
como profesionales, en un mercado laboral marcado por la
transformación digital de la sociedad.

● Formar a las personas desempleadas de larga duración para


responder a la demanda mundial de más de 4 millones de
profesionales de Ciberseguridad y TI

● Impulsar la formación de las personas desempleadas de larga


duración y facilitar su acceso al nuevo mercado laboral emergente,
basado en la tecnología y las competencias digitales

● CISCO y EOI pretenden aprovechar las oportunidades que


proporciona la Revolución Digital y dar respuesta a la amplia
demanda de especialistas en ciberseguridad y competencias
digitales por parte del mercado.
3

● Conocer cómo adaptar el perfil profesional a lo que el mercado


Página

laboral demanda actualmente en este Sector.


2.- Destinatarios

Personas desempleadas de larga duración (a estos efectos se considerará


estar desempleada 12 o más meses en los últimos 18 meses) inscritas en las
oficinas públicas de empleo en búsqueda de una ocupación.

3.- Duración del programa

Fecha de inicio 01 de junio de 2022

Fecha de cierre 29 de julio de 2022

Nº de horas 67h lectivas + 33h trabajo individual = 100h

Nº de semanas 8

4.- Certificado

Cumplidos con los requisitos de asistencia y aprobadas las evaluaciones


correspondientes, los participantes recibirá un certificado de 100 horas por
parte de la Escuela de Organización Industrial (EOI) y el Fondo Social
Europeo.

La superación del curso no supone, en ningún caso, obtener la Certificación


CISCO.
4
Página
5.- Estructura del Programa

CLASES EN ACTIVIDADES
SEMANA CONTENIDO PROFESOR
DIRECTO PROPUESTAS
Módulo 0: Usos y funcionalidades de
0 la plataforma virtual 2h Esperanza Noronha

Módulo 1: Introducción a la 1h 45min


Ciberseguridad. Tutoría Caso práctico
1 Módulo 2: Fundamento de Redes y 6h (1h)
Ramón Onrubia

Servicios (I parte) Prueba corta 1 (45 min)

1h 45min
Módulo 2: Fundamento de Redes y Tutoría Caso práctico
2 Servicios (II parte) 6h (1h)
Ramón Onrubia

Prueba corta 1 (45 min)

Módulo 3: Infraestructura de Red


1h 45min
Tutoría Caso práctico
3 Módulo 4: Sistema operativo 6h (1h)
Alberto Aparicio
Windows (I parte)
Prueba corta 1 (45 min)

Módulo 4: Sistema operativo


1h 45min
Tutoría Caso práctico
4 Windows (II parte) 6h (1h)
Alberto Aparicio
Módulo 5: Sistema operativo Linux
Prueba corta 1 (45 min)

Módulo 6: Principios de la seguridad 1h 45min


de la Red Tutoría Caso práctico
5 Módulo 7: Diversos tipos de ataques 6h (1h)
Ramón Onrubia

a la Red Prueba corta 1 (45 min)

1h 45min
Módulo 8: Proteger la Red Tutoría Caso práctico
6 Módulo 9: Criptografía (1era parte)
6h (1h)
Alberto Aparicio

Prueba corta 1 (45 min)

Módulo 9: Criptografía (2da parte) 1h 45min


Módulo 10: Seguridad y Análisis de Tutoría Caso práctico
7 Terminales 6h (1h)
Alberto Aparicio

Módulo 11: Registros de Seguridad Prueba corta 7 (45 min)

3h 45min
Ramón Onrubia
Módulo 12: Análisis de Seguridad Tutoría Caso práctico
8 Módulo 13: Gestión de Incidencias 7h (1h)
Repaso Prueba corta 8 (45 min)
Prueba final (1h) Alberto Aparicio /
Ramón Onrubia
5

51h Videoconferencias
Página

9 h Tutoría de Casos prácticos + 33h Estudio individual = 100 h Certificadas


7h Pruebas cortas y Prueba final
Calendario:

MAYO

Lunes Martes Miércoles Jueves Viernes Sábado Domingo


1

2 3 4 5 6 7 8

9 10 11 12 13 14 15

16 17 18 19 20 21 22

23 24 25 26 27 28 29

30 31
Semana 0
JUNIO

Lunes Martes Miércoles Jueves Viernes Sábado Domingo


1 2 3 4 5
Semana 0

6 7 8 9 10 11 12
Semana 1

13 14 15 16 17 18 19
Semana 2

20 21 22 23 24 25 26
Semana 3

27 28 29 30
Semana 4

JULIO

Lunes Martes Miércoles Jueves Viernes Sábado Domingo


1 2 3
Semana 4

4 5 6 7 8 9 10
Semana 5

11 12 13 14 15 16 17
Semana 6

18 19 20 21 22 23 24
Semana 7

25 26 27 28 29 30 31
Semana 8
6
Página
6.- Modelo de evaluación

PLAN DE EVALUACIÓN
ACTIVIDAD DE
PONDERACIÓN
EVALUACIÓN
Prueba corta 1 (PC1)

Prueba corta 2 (PC2)

Prueba corta 3 (PC3)

Prueba corta 4 (PC4)


60%
Prueba corta 5 (PC5)

Prueba corta 6 (PC6)

Prueba corta 7 (PC7)

Prueba corta 8 (PC8)

Prueba Final (PF) 40%


7
Página
Nota de interés:

1) Si al realizar una prueba corta o una prueba final la calificación


obtenida es inferior a 5 puntos (mínima aprobatoria) el alumno tendrá
la posibilidad de repetirla cómo máximo dos veces, para de esta
manera lograr obtener el mínimo aprobatorio. Si en los dos intentos no
lo consiguiera, la calificación que se registrará será la puntuación
máxima de los dos intentos.
2) Las pruebas estarán activas hasta el día domingo, de tal manera que
si alguna estudiante no las pudiera hacer el día viernes tenga la
opción de no perder la calificación y por ende el módulo.
3) Las sesiones de Clases en Directo son actividades sincrónicas. Es decir,
el estudiante deberá asistir los días y las horas estipuladas en el
cronograma de actividades (Anexo 1). Es requisito indispensable para
la aprobación del curso cumplir con al menos el 80% de asistencia a
estas clases. La plataforma de manera automática genera el reporte
de asistencia. Las clases quedarán grabadas y se podrá acceder a
ellas cuando el estudiante lo desee (la visualización posterior de las
clases no cuenta como asistencia).
4) Se estipula también, la asistencia a las sesiones de tutorías de casos
prácticos en cada una de las semanas, para hacer un total de 9h,
dentro del www.campus.eoi.es.
5) Gracias al convenio EOI-CISCO, podrá tener acceso a la plataforma
NETAcad y, de manera paralela al curso de EOI, podrá irse entrenando
en dicha plataforma para una eventual certificación.

La certificación CISCO no forma parte de este curso. Si el estudiante


8

decide realizarla será con independencia de EOI y de este curso y


Página

por su cuenta y gasto.


7.- Metodología docente

La metodología está fundamentada con las nuevas tendencias de


aprendizaje “learning by doing” o “aprender haciendo” donde el
estudiante asume un rol activo durante el proceso de la formación.

Para el desarrollo de los módulos los alumnos y alumnas podrán


participar en una serie de Clases en Directo a través de videoconferencias
que tendrán lugar dentro de nuestro espacio virtual de EOI
(https://campus.eoi.es/). Si por alguna razón no pudiera asistir a las clases
podrán ser vistas en diferido, sin contar esto como asistencia.

También participarán a lo largo de todas las semanas en:

a) Tutoría de Casos prácticos: que invitan a la construcción del


conocimiento de manera colaborativa. El profesor, a lo largo de
cada semana, irá compartiendo casos prácticos que permitan ir
adquiriendo conocimientos y habilidades de los contenidos
trabajados.

b) Foros de dudas, que les permitirá interactuar con el profesor durante


todo el curso y aclarar dudas sobre los contenidos de cada semana.
Este foro de dudas se complementará con 1h de tutoría grupal en
cada una de las semanas, exceptuando la semana 8 que serán 2h.

Para medir el avance en el curso, en cada semana se realizará una prueba


tipo test y en la última semana, su respectiva prueba corta tipo test y la
9

prueba final del curso.


Página
8.- Guía didáctica de los distintos módulos:

MÓDULO 0. Uso y funcionalidades del campus virtual

1. Objetivos:

Objetivo general:
● Desarrollar la habilidad necesaria que le permita al estudiante
navegar por la plataforma y realizar las actividades propuestas para
el desarrollo de los módulos, como también, conocer la estructura del
curso y cómo se desarrollará.
Objetivos específicos:
● Conocer la estructura del curso: módulos, videoconferencias,
plan de evaluación y cronograma de actividades.
● Navegar por las diferentes sesiones de la plataforma.
● Participar en las actividades prácticas diseñadas.

2. Temario:

● Uso y aplicaciones del campus virtual


● Estructura del curso.

3. Metodología:
“Aprender haciendo” a través de una serie de actividades diseñadas
para tal fin.

4. Bibliografía recomendada:
● GOP (Guía de Orientación Pedagógica) Curso Online de FOMENTO
10

AL EMPRENDIMIENTO LEAN START UP.


Página

● Guía de Navegación en el Campus Virtual.


MÓDULO 1. Introducción a la Ciberseguridad

En este módulo se presenta una introducción al campo de la


ciberseguridad. Para comenzar, se expondrán diversas situaciones donde
se pueden aplicar soluciones de ciberseguridad, y en base a ella, se llegará
a la conclusión de que la ciberseguridad es un campo multidisciplinar, que
requiere un conocimiento básico de otros campos. Posteriormente, se
expondrá cómo clasificar posibles ataques, para seguidamente ver el
concepto de SOC, el cual se dedica a organizar la defensa. Finalmente, se
realizarán algunas prácticas para asentar los conceptos adquiridos, junto
con la instalación de una máquina virtual.

1. Objetivos:

Objetivo general:

● Reconocer diferentes ámbitos donde se aplica la ciberseguridad.


● Reconocer los desafíos de la Ciberseguridad hoy en día.
● Identificar los distintos peligros relacionados con la Ciberseguridad.
● Identificar cómo combatir dichos peligros.

Objetivos específicos:

● Asimilar que la ciberseguridad es un campo multidisciplinar


● Comprender por qué se atacan las redes y los datos.
● Entender cómo prepararse para una carrera en el ámbito de las
operaciones de ciberseguridad.

2. Temario:
11
Página

PRIMERA PARTE: El Peligro

1.1. Explicar por qué se atacan las redes y los datos:


● Describir las características de ejemplos de incidentes ciberseguridad.
● Explicar las razones de los actores de amenazas detrás de los
incidentes de seguridad específicos.
● Explicar el impacto potencial de ataques de seguridad de la red.

SEGUNDA PARTE: Combatientes en la guerra contra la ciberdelincuencia

1.2. Explicar cómo prepararse para una carrera en el ámbito de las


operaciones de ciberseguridad:

● Explicar la misión del centro de operaciones de seguridad (SOC).


● Describir los recursos disponibles para prepararse para una carrera en
las operaciones de ciberseguridad.

3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.
La metodología para seguir será la misma en cada uno de los módulos,
es decir:
● Exposición teórica de la materia.
● Repaso de conceptos clave.
● Prueba de repaso.
● Examen del tema en netacad.
● Evaluación del módulo en blackboard.
● Realización de prácticas relacionadas con el capítulo actual.

4. Bibliografía y recursos web recomendados


12

● CCNA Cybersecurity Operations, Cisco Netacad.


Página

o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/ https://www.csirt.es/
MÓDULO 2. Protocolos y Servicios de Red

En este módulo se presenta la pila de protocolos TCP/IP, que es la base


de las comunicaciones en red. Gran parte de los ataques de ciberseguridad
hacen uso de TCP/IP, de modo que es fundamental conocer su
funcionamiento. Finalmente, se realizarán algunas prácticas para asentar
los conceptos adquiridos.

1. Objetivos:

Objetivo general:

● Entender el rol de los protocolos de red


● Comprender la importancia de los servicios de red
● Identificar las características de la pila de protocolos TCP/IP
● Reconocer el direccionamiento IPv4 e IPv6

Objetivos específicos:

● Comprender cómo funcionan las comunicaciones en red


● Entender el funcionamiento del protocolo Ethernet (capa 2)
● Entender el funcionamiento del protocolo IP (capa 3)
● Gestionar direccionamientos IPv4 e IPv6
● Conocer el protocolo ICMP para verificar la conectividad
● Comprender cuál es el papel del protocolo ARP
● Identificar los protocolos TCP y UDP (capa 4)
● Conocer los servicios de red más usados (capa 7)
13

2. Temario:
Página

PRIMERA PARTE: Protocolos de red

4.1. Explicar cómo los protocolos permiten las operaciones de red:


● Explicar el funcionamiento básico de la comunicación de red de
datos.
● Explicar cómo los protocolos permiten las operaciones de red.

SEGUNDA PARTE: Ethernet y protocolo de Internet (IP)

4.2. Explicar cómo los protocolos Ethernet e IP permiten la comunicación en


redes:

● Explicar cómo Ethernet permite la comunicación en redes.


● Explicar cómo el protocolo IPv4 permite la comunicación en redes.
● Explicar cómo direcciones IP habilitan comunicaciones de red.
● Explicar el tipo de direcciones IPv4 que permiten la comunicación de
red.
● Explicar cómo el gateway predeterminado permite la comunicación
de red.
● Explicar cómo el protocolo IPv6 permite la comunicación de red.

TERCERA PARTE: Principios de la seguridad de red

4.3. Usar las utilidades comunes de prueba para verificar y probar la


conectividad de red:

● Explicar la forma en que se usa ICMP para probar la conectividad de


red.
● Utilizar las utilidades ping y traceroute para probar la conectividad de
red.

CUARTA PARTE: Protocolo de resolución de direcciones

4.4. Explicar la forma en que el protocolo de resolución de direcciones


permite la comunicación en una red:
14

● Comparar las funciones de la dirección MAC y de la dirección IP.


Página

● Describir el propósito de ARP.


● Explicar la forma en que las solicitudes de ARP afectan el rendimiento
de la red y del host.
QUINTA PARTE: La capa de transporte

4.5. Explicar cómo los protocolos de capa de transporte habilitan la


funcionalidad de red:

● Explicar cómo permiten las comunicaciones de red los protocolos de


la capa de transporte.
● Explicar cómo utilizar los protocolos de capa de transporte.

SEXTA PARTE: Servicios de red

4.6. Explicar cómo los servicios de red habilitan la funcionalidad de red:

● Explicar cómo los servicios de DHCP habilitan la funcionalidad de red.


● Explicar cómo los servicios de DNS habilitan la funcionalidad de red.
● Explicar cómo los servicios de NAT habilitan la funcionalidad de red.
● Explicar cómo los servicios de transferencia de archivos habilitan la
funcionalidad de red.
● Explicar cómo los servicios de correo electrónico habilitan la
funcionalidad de red.
● Explicar cómo los servicios de HTTP habilitan la funcionalidad de red.

3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.
La metodología para seguir será la misma en cada uno de los módulos,
es decir:
● Exposición teórica de la materia
● Repaso de conceptos clave
● Prueba de repaso
15

● Examen del tema en netacad


Página

● Evaluación del módulo en blackboard


● Realización de prácticas relacionadas con el capítulo actual
4. Bibliografía y recursos web recomendados

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/
● https://www.csirt.es/

MÓDULO 3. Infraestructura de Red

En este módulo se presentan los dispositivos de networking más utilizados:


los hubs, los switches, los routers y los firewalls, así como varias herramientas
muy útiles para la monitorización, y se introduce la aplicación Packet Tracer
de Cisco.

1. Objetivos:

Objetivo general:

● Reconocer cómo funcionan los dispositivos de networking.


● Reconocer cómo funcionan los firewalls.
● Identificar protocolos de monitorización.
● Identificar herramientas software usadas en ciberseguridad.

Objetivos específicos:

● Comprender la diferencia entre un hub, un switch y un router.


● Entender la clasificación por capas de los firewalls.
16

● Reconocer dispositivos / herramientas usadas de ciberseguridad.


Página

● Conocer los tipos de representación de una red.


2. Temario:

PRIMERA PARTE: Dispositivos de comunicación por redes.

5.1. Explicar cómo los dispositivos de red permiten la comunicación por


redes cableadas e inalámbricas:

● Explicar cómo los dispositivos de red permiten la comunicación por


redes.
● Explicar cómo los dispositivos de red inalámbrica permiten la
comunicación por redes.

SEGUNDA PARTE: Infraestructura de seguridad de redes

5.2. Explicar cómo se emplean los dispositivos y servicios para reforzar la


seguridad de las redes:

● Explicar cómo se emplean los dispositivos para reforzar la seguridad


de las redes.
● Explicar cómo los servicios de red mejoran la seguridad de las redes.

3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.
La metodología para seguir será la misma en cada uno de los módulos, es
decir:
● Exposición teórica de la materia
● Repaso de conceptos clave
● Prueba de repaso
17

● Examen del tema en netacad


● Evaluación del módulo en blackboard
Página

● Realización de prácticas relacionadas con el capítulo actual


4. Bibliografía y recursos web recomendados

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/
● https://www.csirt.es/

MÓDULO 4. Sistema Operativo Windows

En este módulo se presenta el Sistema Operativo Windows, que es el más


popular entre los usuarios prácticamente desde su aparición. Esto hace que
su estudio sea fundamental, ya que gran parte de los trabajos de
ciberseguridad se van a desarrollar en sistemas equipados con alguna
versión de Windows. A lo largo del tema se hace un repaso por su historia y
por los conceptos más importantes de su arquitectura. Posteriormente, se
trata el tema de la administración de equipos y la gestión de la seguridad.
Finalmente, se realizarán algunas prácticas para asentar los conceptos
adquiridos.

1. Objetivos:

Objetivo general:

● Entender cómo funciona el Sistema Operativo Windows.


● Identificar sus conceptos básicos.
● Conocer las herramientas disponibles para el administrador.
18

Objetivos específicos:
Página

● Identificar la evolución del Sistema Operativo Windows.


● Comprender la arquitectura de Windows.
● Entender cómo administrar una máquina Windows.
● Gestionar la seguridad de una máquina Windows.

2. Temario:

PRIMERA PARTE: Descripción general de Windows

2.1. Explicar el funcionamiento del sistema operativo Windows:

● Describir la historia del sistema operativo Windows.


● Explicar la arquitectura de Windows y su funcionamiento.

SEGUNDA PARTE: Administración de Windows

2.2. Explicar cómo proteger las terminales con Windows:

● Explicar cómo configurar y supervisar Windows.


● Explicar cómo Windows se puede mantener seguro.

3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.
La metodología para seguir será la misma en cada uno de los módulos,
es decir:
● Exposición teórica de la materia
● Repaso de conceptos clave
● Prueba de repaso
● Examen del tema en netacad
● Evaluación del módulo en blackboard
19

● Realización de prácticas relacionadas con el capítulo actual


Página
4. Bibliografía y recursos web recomendados

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/
● https://www.csirt.es/

MÓDULO 5. Sistema Operativo Linux

En este módulo se presenta el Sistema Operativo Linux, incidiendo en sus


ventajas, como el código abierto. Esto hace que su estudio sea clave para
su uso en temas de ciberseguridad, ya que gran parte de las herramientas
disponibles funcionan bajo Linux. El capítulo se centra en presentar los
conceptos básicos, así como en la administración y la gestión de la
seguridad. Finalmente, se realizarán algunas prácticas para asentar los
conceptos adquiridos.

1. Objetivos:

Objetivo general:

● Entender cómo funciona el Sistema Operativo Linux.


● Comprender su importancia como herramienta de ciberseguridad.
● Conocer las herramientas disponibles para el administrador.

Objetivos específicos:

● Comprender las ventajas de un Sistema Operativo Linux.


20

● Entender cómo administrar una máquina Linux.


Página

● Gestionar la seguridad de una máquina Linux.


2. Temario:

PRIMERA PARTE: Descripción general de Linux.

3.1. Realizar operaciones básicas en el shell de Linux:

● Explicar por qué las funciones de Linux son esenciales para


investigación y monitoreo de seguridad de la red
● Utilizar el shell de Linux para manipular los archivos de texto
● Explicar cómo funcionan las redes de cliente y servidor

SEGUNDA PARTE: Administración de Linux

3.2. Realizar tareas básicas de administración en Linux:

● Explicar cómo un administrador de Linux localiza y manipula archivos


de registro de seguridad.
● Administrar los permisos y el sistema de archivos de Linux

TERCERA PARTE: Hosts de Linux

3.3. Realizar tareas básicas relacionadas con la seguridad en un host Linux:

● Explicar los componentes básicos de la GUI de Linux


● Utilizar herramientas para detectar malware en un host de Linux

3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.
La metodología para seguir será la misma en cada uno de los módulos,
es decir:
21

● Exposición teórica de la materia


Página

● Repaso de conceptos clave


● Prueba de repaso
● Examen del tema en netacad
● Evaluación del módulo en blackboard
● Realización de prácticas relacionadas con el capítulo actual

4. Bibliografía y recursos web recomendados

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/
● https://www.csirt.es/

MÓDULO 6. Principios de Seguridad de la Red

En este módulo se inicia el estudio de la ciberseguridad, de forma que


inicialmente se presentan las tipologías de los atacantes, según sus
motivaciones y sus miembros, para después pasar a describir las diferentes
herramientas que pueden usar. Así mismo, se describen los tipos de malware
y los tipos de ataque en general, de manera que se entienda la necesidad
de una buena defensa. Finalmente, se realizarán algunas prácticas para
asentar los conceptos adquiridos.

1. Objetivos:
22

Objetivo general:
Página

● Saber diferenciar entre Red Team (ataque) y Blue Team (defensa).


● Revisar los mecanismos de defensa relacionados con la
ciberseguridad.
● Revisar los enfoques para la mitigación de amenazas.
● Comprender conceptos clave relacionados con la defensa.

Objetivos específicos:

● Distinguir las distintas clasificaciones de atacantes.


● Reconocer las diferentes herramientas usadas en los ataques.
● Entender la tipología del malware.
● Distinguir los diferentes tipos de ataques.
● Comprender la importancia de una buena defensa.

2. Temario:

PRIMERA PARTE: Los atacantes y sus herramientas

6.1. Explicar cómo se atacan las redes:

● Describir la evolución de seguridad de la red.


● Describir los distintos tipos de herramientas de ataque usados por los
actores de amenazas.

SEGUNDA PARTE: Amenazas y ataques comunes

6.2. Explicar los diferentes tipos de amenazas y ataques:

● Describir malware.
● Explicar ataques de red habituales.

3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


23

plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a


Página

disposición de los alumnos durante el curso.


La metodología para seguir será la misma en cada uno de los módulos,
es decir:
● Exposición teórica de la materia
● Repaso de conceptos clave
● Prueba de repaso
● Examen del tema en netacad
● Evaluación del módulo en blackboard
● Realización de prácticas relacionadas con el capítulo actual

4. Bibliografía y recursos web recomendados

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/
● https://www.csirt.es/

MÓDULO 7. Diversos Tipos de Ataques a la Red

En este módulo se introducen las herramientas de replicado de tráfico y


de monitorización de red para detectar posibles ataques. Posteriormente se
detallan vulnerabilidades de diferentes protocolos que actúan en diversas
capas del modelo OSI, como la capa 2 (ARP), la capa 3 (IP), la capa 4 (TCP
y UDP) y la capa 7 (DHCP, DNS), exponiendo cómo se pueden atacar cada
uno de estos protocolos de red, prestando especial atención al tráfico web
y al correo electrónico. Finalmente, se realizarán algunas prácticas para
asentar los conceptos adquiridos.

1. Objetivos:
24

Objetivo general:
Página

● Reconocer la importancia de la monitorización de las redes y equipos


● Entender que los ataques apuntan a pilares básicos de protocolos de
red
● Ver que los ataques apuntan a servicios, aplicaciones y bases de
datos

Objetivos específicos:

● Reconocer herramientas de monitoreo de red


● Identificar vulnerabilidades y amenazas en distintas capas del modelo
OSI

2. Temario:

PRIMERA PARTE: Observación de la operación de red

7.1. Explicar el monitoreo del tráfico de redes:

● Explicar la importancia del monitoreo de redes.


● Explicar cómo se realiza el monitoreo de redes.

SEGUNDA PARTE: Ataques a los pilares

7.2. Explicar cómo las vulnerabilidades de TCP/IP permiten los ataques a


redes:

● Explicar cómo las vulnerabilidades de IP permiten los ataques a redes.


● Explicar cómo las vulnerabilidades de TCP y UDP permiten los ataques
a redes.

TERCERA PARTE: Ataques a nuestra tarea

7.3. Explicar cómo son vulnerables a ataques los servicios y las aplicaciones
25

comunes de red:
Página

● Explicar las vulnerabilidades de IP.


● Explicar cómo las vulnerabilidades de IP permiten los ataques a redes.
3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.

La metodología para seguir será la misma en cada uno de los módulos,


es decir:
● Exposición teórica de la materia
● Repaso de conceptos clave
● Prueba de repaso
● Examen del tema en netacad
● Evaluación del módulo en blackboard
● Realización de prácticas relacionadas con el capítulo actual

4. Bibliografía y recursos web recomendados

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/
● https://www.csirt.es/

MÓDULO 8. Proteger la Red

En este módulo se trata el tema de la defensa y seguridad de las redes.


Para ello se explica el concepto de defensa profunda y se trata el tema de
26

las políticas de seguridad. Después se plantea el modelo CIA para la


Página

seguridad en las comunicaciones, junto con control de acceso a la red e


inteligencia de amenazas.
1. Objetivos:

Objetivo general:

● Revisar los mecanismos para la mitigación de amenazas.


● Comprender la importancia del análisis de riesgos.
● Entender el concepto de seguridad preventiva ante posibles
amenazas.

Objetivos específicos:

● Comprender el principio de estrategia de defensa profunda.


● Entender el modelo CIA de seguridad en las comunicaciones.
● Reconocer la importancia de las políticas para la seguridad de la red.
● Identificar fuentes de inteligencia de amenazas y su valor.

2. Temario:

PRIMERA PARTE: La defensa

8.1. Explicar métodos para defender la seguridad de las redes:

● Explicar cómo se utiliza la estrategia de defensa en profundidad para


proteger las redes.
● Explicar políticas, regulaciones y estándares de seguridad.

SEGUNDA PARTE: Control de acceso

8.2. Explicar el control de acceso como método de protección de redes:

● Describir las políticas de control de acceso.


● Explicar cómo AAA se utiliza para controlar el acceso a la red.
27
Página

TERCERA PARTE: Inteligencia de amenazas

8.3. Emplear varias fuentes de inteligencia para hallar las amenazas de


seguridad actuales:
● Describir las fuentes de información que se usan para comunicar
amenazas emergentes de seguridad de la red.
● Utilizar inteligencia de amenazas para identificar las amenazas y
vulnerabilidades.

3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.
La metodología para seguir será la misma en cada uno de los módulos,
es decir:
● Exposición teórica de la materia
● Repaso de conceptos clave
● Prueba de repaso
● Examen del tema en netacad
● Evaluación del módulo en blackboard
● Realización de prácticas relacionadas con el capítulo actual

4. Bibliografía y recursos web recomendados

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/
● https://www.csirt.es/
28
Página
MÓDULO 9. Criptografía e Infraestructura de Clave Pública

En este módulo se trata el tema de la criptografía y para ello se inicia


repasando la criptografía clásica y el cambio hacia la criptografía
moderna. En este sentido se expone el funcionamiento de los hashes y los
algoritmos criptográficos simétricos y asimétricos, que dan lugar al triángulo
CIA: confidencialidad, integridad y autenticación. Posteriormente se
explica la Infraestructura de Clave Pública, su gestión y su uso generalizado
hoy en día. Finalmente, se realizarán algunas prácticas para asentar los
conceptos adquiridos.

1. Objetivos:

Objetivo general:

● Comprender la importancia de la criptografía en la ciberseguridad


● Entender el funcionamiento de la criptografía de clave pública
● Relacionar la criptografía con el modelo triángulo CIA

Objetivos específicos:

● Comprender el papel de la criptografía en la confidencialidad de los


datos
● Entender el papel de los hashes en la integridad de los datos
● Identificar el proceso de gestión y uso de Infraestructura de Clave
Pública

2. Temario:
9.1. Emplear herramientas para encriptar y desencriptar datos:
29

● Utilizar la criptografía para proteger las comunicaciones.


Página

● Explicar la función de la criptografía para garantizar la integridad y


autenticidad de los datos.
● Explicar cómo los enfoques criptográficos mejoran la
confidencialidad de los datos

Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.
La metodología para seguir será la misma en cada uno de los módulos,
es decir:
● Exposición teórica de la materia
● Repaso de conceptos clave
● Prueba de repaso
● Examen del tema en netacad
● Evaluación del módulo en blackboard
● Realización de prácticas relacionadas con el capítulo actual

3. Bibliografía y recursos web recomendados

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/
● https://www.csirt.es/

MÓDULO 10. Seguridad y Análisis de Terminales

En este módulo se trata la seguridad del terminal de usuario, que puede


30

provocar brechas de seguridad por malas configuraciones y por mal uso.


Página

Para evitarlo, se presenta el uso de soluciones de seguridad, tanto basados


en host como basados en red. Posteriormente se pasa a la evaluación de
vulnerabilidades de terminales y se presentan sistemas de puntuación de
vulnerabilidades, exponiendo diversos grupos de métricas para evaluarlas.
Eventualmente se presentan técnicas de administración segura de
dispositivos, para asegurar que estos cumplen las restricciones impuestas a
nivel corporativo.

1. Objetivos:

Objetivo general:

● Reconocer la importancia de la seguridad en los terminales finales.


● Identificar métodos para proteger terminales.
● Comprender la importancia de la gestión de vulnerabilidades.

Objetivos específicos:

● Distinguir la protección basada en host de la basada en red.


● Entender que la superficie de ataque es cada vez mayor.
● Comprender la importancia de la evaluación de vulnerabilidades.

2. Temario:

PRIMERA PARTE: Protección de terminales

10.1. Emplear un sitio web de análisis de malware para generar un informe:

● Explicar los métodos de mitigación de malware.


● Explicar las entradas del registro de IPS IDS basado en host.
● Emplear virustotal.com para generar un informe de análisis de
malware.
31

SEGUNDA PARTE: Evaluación de vulnerabilidades de terminales


Página

10.2. Clasificar la información de las evaluaciones de vulnerabilidades de


terminales:
● Explicar el valor de red y los perfiles de servidor.
● Clasificar los informes CVSS.
● Explicar los marcos de cumplimiento y generación de informes.
● Explicar cuán seguras son las técnicas de gestión de dispositivos para
proteger los datos y activos.
● Explicar cómo se utilizan los sistemas de administración de seguridad
para proteger los activos.

3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.
La metodología para seguir será la misma en cada uno de los módulos,
es decir:
● Exposición teórica de la materia
● Repaso de conceptos clave
● Prueba de repaso
● Examen del tema en netacad
● Evaluación del módulo en blackboard
● Realización de prácticas relacionadas con el capítulo actual

4. Bibliografía y recursos web recomendados

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/
32

● https://www.csirt.es/
Página
MÓDULO 11. Registros de Seguridad

En este módulo se empieza hablando de los protocolos Syslog y NTP,


claves en el trabajo de un analista de ciberseguridad, para seguidamente
hacer un repaso a cómo se producen ataques típicos a través de los
protocolos más comunes, y a continuación, realizar un repaso a varias
tecnologías básicas de seguridad. Posteriormente, se lleva a cabo una
clasificación de tipos de datos de seguridad y eventualmente se exponen
técnicas de registro de terminales y de redes. Finalmente, se realizarán
algunas prácticas para asentar los conceptos adquiridos, junto con la
instalación de varias máquinas virtuales.

1. Objetivos:

Objetivo general:

● Reconocer la importancia del monitoreo de protocolos comunes


● Identificar la función de las tecnologías de seguridad básicas
● Familiarizarse con los tipos de datos de los registros

Objetivos específicos:

● Entender cómo se usan los protocolos comunes en los ataques


● Identificar los distintos tipos de datos de seguridad
● Entender cómo se realizan los registros de terminales
● Comprender cómo se llevan a cabo los registros de redes
33
Página
2. Temario:

PRIMERA PARTE: Tecnologías y protocolos

11.1. Explicar cómo las tecnologías de seguridad afectan el monitoreo de


la seguridad:

● Explicar el comportamiento de los protocolos de red comunes en el


contexto de monitoreo de la seguridad
● Explicar cómo afectan las tecnologías de seguridad a la capacidad
de supervisar protocolos de red comunes

SEGUNDA PARTE: Datos de seguridad de la red

11.2. Explicar qué tipos de archivos de registros se emplean para el


monitoreo de la seguridad:

● Describir los tipos de datos empleados en el monitoreo de seguridad


● Describir los elementos de un archivo de registro de un terminal
● Describir los elementos de un archivo de registro de un dispositivo de
red

3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.
La metodología para seguir será la misma en cada uno de los módulos,
es decir:
● Exposición teórica de la materia
● Repaso de conceptos clave
● Prueba de repaso
34

● Examen del tema en netacad


Página

● Evaluación del módulo en blackboard


● Realización de prácticas relacionadas con el capítulo actual
4. Bibliografía y recursos web recomendados

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/
● https://www.csirt.es/

MÓDULO 12. Análisis de Seguridad

En este módulo se presenta la distribución Security Onion como


herramienta integrada para la detección y análisis de posibles ataques,
llevando a cabo una introducción a sus componentes más importantes.
Posteriormente, se expone qué es la informática forense y cómo rol a la hora
de investigar ataques. Finalmente, se realizarán algunas prácticas para
asentar los conceptos adquiridos.

1. Objetivos:

Objetivo general:

● Comprender que las alertas se pueden recibir de diversas fuentes


● Reconocer el papel de la evaluación de alertas
● Entender la importancia de la informática forense al investigar
ataques

Objetivos específicos:

● Identificar las herramientas de detección y análisis de Security Onion


35

● Entender las ventajas de las soluciones integradas, como ELSA y Sguil


Página

● Comprender las fases de la informática forense


2. Temario:

PRIMERA PARTE: Evaluación de las alertas

12.1. Explicar el proceso de evaluación de las alertas:

● Identificar la estructura de alertas.


● Explicar cómo se clasifican las alertas.

SEGUNDA PARTE: Uso de los datos de seguridad de las redes

12.2. Interpretar los datos para determinar el origen de las alertas:

● Explicar cómo se preparan los datos para su uso en un sistema de


monitoreo de seguridad de la red (NSM).
● Utilizar las herramientas de Security Onion para investigar eventos de
seguridad de la red.
● Describir las herramientas de monitoreo de la red que mejoran la
seguridad.

3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.
La metodología para seguir será la misma en cada uno de los módulos,
es decir:
● Exposición teórica de la materia
● Repaso de conceptos clave
● Prueba de repaso
● Examen del tema en netacad
● Evaluación del módulo en blackboard
36

● Realización de prácticas relacionadas con el capítulo actual


Página
4. Bibliografía y recursos web recomendados

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/
● https://www.ccn-cert.cni.es/
● https://www.csirt.es/

MÓDULO 13. Gestión de Incidencias

En este módulo se presenta una introducción al campo de la


ciberseguridad. Para comenzar, se expondrán diversas situaciones donde
se pueden aplicar soluciones de ciberseguridad, y en base a ella, se llegará
a la conclusión de que la ciberseguridad es un campo multidisciplinar, que
requiere un conocimiento básico de otros campos. Y en base a ello, se
expondrá cómo clasificar posibles ataques, para seguidamente exponer el
concepto de SOC, el cual se dedica a organizar la defensa. Finalmente, se
realizarán algunas prácticas para asentar los conceptos adquiridos.

1. Objetivos:

Objetivo general:

● Reconocer los distintos modelos para manejar incidentes de


ciberseguridad.
● Entender las diferencias entre un CERT y un CSIRT.
● Comprender la importancia de un plan y de una política de
respuesta.
37

Objetivos específicos:
Página

● Comprender los pasos de los distintos modelos de respuesta ante


incidentes.
● Entender qué es un CSIRT y sus aplicaciones.
2. Temario:

13.1. Aplicar modelos de respuesta ante eventos de intrusiones:

● Identificar los pasos proporcionados en la cadena de eliminación


cibernética.
● Clasificar un evento de intrusión mediante el modelo de diamante.
● Aplicar el esquema VERIS en incidentes.

13.2. Aplicar los estándares especificados en NIST 800-61r2 ante incidentes


de seguridad en computadoras:
● Describir los objetivos del CSIRT indicado.
● Aplicar los procedimientos de manejo de incidente NIST 800-61r2 para
una situación de incidentes determinada.

3. Metodología y recomendaciones pedagógicas

El contenido técnico del curso será el que dispone CISCO en su


plataforma NETACAD y que, fruto del convenio EOI – CISCO, queda a
disposición de los alumnos durante el curso.
La metodología para seguir será la misma en cada uno de los módulos, es
decir:
● Exposición teórica de la materia
● Repaso de conceptos clave
● Prueba de repaso
● Examen del tema en netacad
● Evaluación del módulo en blackboard
● Realización de prácticas relacionadas con el capítulo actual

4. Bibliografía y recursos web recomendados


38
Página

● CCNA Cybersecurity Operations, Cisco Netacad.


o https://www.netacad.com/
● https://www.incibe.es/ https://www.ccn-cert.cni.es/
9. Profesores

alapvi@yahoo.com

ramon.ccai@gmail.com
39
Página

Revisión: 15/05/2022
10.Anexos

CRONOGRAMA DE CLASES EN DIRECTO

DURACIÓN EN
SEMANA FECHAS PROFESOR CLASES EN DIRECTO
HORAS
Lunes 30 May a Clase 1: Viernes 03 jun (2h)
0 Esperanza Noronha 2h
v iernes 03 jun 18:00h a 20:00h

Clase 2: Lunes 06 jun (2h)


16h a 18h
Lunes 06 junio a Clase 3: Miércoles 08 jun (2h)
1 v iernes 10 junio
Ramón Onrubia 6h
18:30h a 20:30h
Clase 4: Juev es 09 jun (2h)
18:30h a 20:30h
Clase 5: Lunes 13 jun (2h)
16h a 18h
Lunes 13 junio a Clase 6: Miércoles 15 jun (2h)
2 v iernes 17 junio
Ramón Onrubia 6h
18:30h a 20:30h
Clase 7: Juev es 16 jun (2h)
18:30h a 20:30h
Clase 8: Lunes 20 jun (2h)
16h a 18h
Lunes 20 junio a Clase 9: Martes 21 jun (2h)
3 v iernes 24 junio
Alberto Aparicio 6h
16h a 18h
Clase 10: Juev es 23 jun (2h)
16h a 18h
Clase 11: Lunes 27 jun (2h)
16h a 18h
Lunes 27 junio a Clase 12: Martes 28 jun (2h)
4 v iernes 01 julio
Alberto Aparicio 6h
16h a 18h
Clase 13: Juev es 30 jun(2h)
16h a 18h
40
Página
DURACIÓN EN
SEMANA FECHAS PROFESOR CLASES EN DIRECTO
HORAS

Clase 14: Lunes 04 jul (2h)


16:00h a 18:00h
Lunes 04 julio a Clase 15: Martes 05 jul (2h)
5 v iernes 08 julio
Ramón Onrubia 6h
16:00h a 18:00h
Clase 16: Juev es 07 jul (2h)
16:00h a 18:00h
Clase 17: Lunes 11 jul (2h)
16:00h a 18:00h
Lunes 11 julio a Clase 18: Martes 12 jul (2h)
6 v iernes 15 julio
Alberto Aparicio 6h
16:00h a 18:00h
Clase 19: Juev es 14 jul(2h)
16:00h a 18:00h
Clase 20: Lunes 18 jul (2h)
16:00h a 18:00h
Lunes 18 julio a Clase 21: Martes 19 jul (2h)
7 v iernes 24 julio
Alberto Aparicio 6h
16:00h a 18:00h
Clase 22: Juev es 21 jul (2h)
16:00h a 18:00h
Clase 23: Lunes 25 jul (2h)
16:00h a 18:00h
Clase 24: Martes 26 jul (2h)
Lunes 25 julio a Ramón Onrubia 16:00h a 18:00h
8 v iernes 29 julio
7h
Clase 25: MIércoles 27 jul(2h)
16:00h a 18:00h
Clase 26: Juev es 28 jul(1h)
16:00h a 17:00h
41
Página
Recomendaciones

Página 42

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy