Tecnología
Amenazas y vulnerabilidades de la Red
Identifica amenazas, detecta vulnerabilidades y blinda tu infraestructura digital
Precio:
510 U$S
Porque aprender no debería esperar. Ni tu futuro tampoco.
Durante el Curso en Amenazas y vulnerabilidades de la Red vamos a trabjar sobre los conceptos relativos a amenazas, vulnerabilidades, exploits, vectores de ataque, etc en los sistemas de información. También se verán los distintos tipos de amenazas: complejas, zero-day knowledge etc, así como las herramientas y metodologías que existen.
Este curso forma parte del Master en Ciberseguridad. Si quieres ampliar tu formación, consulta el programa del Postgrado completo.
Este curso forma parte del Máster en Ciberseguridad.
Si quieres ampliar tu formación, consulta el programa completo.
Maestrías
Tecnología
Máster en Ciberseguridad
a quién va dirigido
El Curso en Amenazas y vulnerabilidades de la Red proporciona formación específicamente orientada a los siguientes perfiles:
- Profesionales del entorno IT que necesiten estos conocimientos para desarrollar su trabajo o que quieran reorientar su carrera profesional
- Otros ámbitos profesionales que estén involucrados en el manejo y procesos de datos, aplicaciones, reglamentación y normativa de información y datos, como abogados, auditores, consultores…
QUÉ APRENDERÁS
Al finalizar el Curso en Amenazas y vulnerabilidades de la Red serás perfectamente capaz de:
- Entender las formas actuales en que los sistemas digitales puedan comprometerse ante amenazas y vulnerabilidades.
- Saber construir estrategias de defensa apropiadas.
PLAN DE ESTUDIOS
Resumen
En esta clase se abordarán los conceptos fundamentales sobre amenazas en el entorno digital, su impacto en los activos de las organizaciones y la importancia de una buena gestión de ciberseguridad. Se definirán las amenazas según las normas internacionales NIST y OWASP, y se diferenciarán amenazas internas y externas. Además, se describirán los principales tipos de malware y lo que son vectores de ataque.
Se abordará con detalle qué es la Ingeniería Social, y las técnicas más conocidas y efectivas como el phishing y smishing. Se conocerá por qué las personas son el eslabón más débil de la cadena a la hora de elaborar y perpetrar un ciberataque. Finalmente, se analizará la evolución del ransomware y algunos casos recientes, así como el uso de exploits para comprometer sistemas vulnerables.
Objetivos
Comprender los conceptos de Amenaza y ciber entornos.
Identificar tipos de ataques y vectores de infección.
Reconocer técnicas de Ingeniería Social.
Entender cómo funcionan el ransomware y los exploits
Temario
- Amenazas y tipos de amenzas
- Definición de amenazas
- Impacto de las amenzas
- Tipos de amenazas
- Phising y Técnicas de Ingeniería Social
- Tipos de malware y vectores de ataques más comunes
- Ransomware
- Exploits
Resumen
Se explicarán los tipos de ataques cibernéticos más comunes, sus mecanismos y los perfiles de los actores de amenaza. Se analizarán ataques como los de contraseñas, ataques físicos (por ejemplo, mediante dispositivos USB), ataques a la cadena de suministro, ataques DDoS y vulnerabilidades en redes y aplicaciones web. Además, se presentarán los perfiles de diferentes tipos de hackers, como los Black Hat, White Hat, hacktivistas y ciberterroristas.
También se cubrirán las fases del hacking, desde el reconocimiento hasta la eliminación de huellas, y se introducirá el concepto de inteligencia de amenazas, el uso de fuentes abiertas y cerradas, y la colaboración público-privada en ciberseguridad.
Objetivos
Comprender los diferentes tipos de ataques cibernéticos y cómo comprometen la seguridad de los sistemas.
Conocer los perfiles de los actores de amenaza y sus motivaciones.
Familiarizarse y entender las fases del hacking.
Familiarizarse con el concepto de Amenazas avanzadas, identificarlas y diferenciarlas.
Analizar cómo la inteligencia de amenazas ayuda a prevenir y responder a ataques.
Temario
- Tipos de ataques
- ¿Qué son los ataques cibernéticos?
- Tipos de ataques
- Ataques a la cadena de suministro
- APT (Advanced Persisten Threat) y ataques web y a aplicaciones
- Ataques basados en red
- Actores de amenazas
- Perfiles de Hackers
- Inteligencia de amenazas
- Fases de Hacking
- Fuentes de inteligencia y espionaje
- Plataformas para aprender Hacking
Resumen
En esta clase se abordarán las vulnerabilidades y las técnicas de gestión de estas. Se definirá el concepto de vulnerabilidades, sus tipos y cómo afectan la seguridad de las organizaciones, con ejemplos como las vulnerabilidades Zero-Day y su relevancia en el mundo de la ciberseguridad. Además, se presentarán conceptos clave como CVE y CVSS, y cómo estos estándares ayudan a gestionar, clasificar y priorizar las vulnerabilidades dentro de un entorno empresarial.
También se hablará sobre la importancia de aplicar parches a tiempo, las técnicas de evaluación de seguridad como el Threat Hunting, el escaneo de vulnerabilidades y el uso de sistemas SIEM para correlacionar eventos y detectar amenazas. Finalmente, se abordará la gestión de vulnerabilidades y el proceso de mitigación/remediación de estas con el fin de mejorar la postura de seguridad de la organización.
Objetivos
Comprender qué son las vulnerabilidades en ciberseguridad.
Identificar la importancia de la gestión de parches y de las configuraciones seguras.
Familiarizarse con las herramientas y técnicas para detectar y mitigar vulnerabilidades y amenazas.
Entender en qué consiste la Gestión de Vulnerabilidades y su importancia.
Temario
- Tipos de vulnerabilidades
- Introducción a vulnerabilidades
- Tipos de vulnerabilidades
- Ejemplos de vulnerabilidades y análisis funcional de vulnerabilidades
- Configuraciones débiles y gestión de parches
- Configuraciones débiles
- Gestión de parches
- Técnica de evaluación de seguridad
- Técnica de evaluación de seguridad
- checklist para evaluar vulnerabilidades
- Pruebas de intrusión y equipos de ciberseguridad
- Pruebas de intrusión y equipos de ciberseguridad
- Gestión de vulnerabilidades
Objetivo del proyecto: Comprender los pasos de una auditoría de ciberseguridad para identificar y priorizar vulnerabilidades en los sistemas de una organización con datos sensibles, así como las principales amenazas potenciales. Todo ello con el fin de garantizar la protección de los datos de clientes y la continuidad del negocio frente a posibles ciberataques.
Fase 1: Definir posibles vectores de entrada para el tipo de negocio que representa Core Insure. Identificar las principales amenazas a las que están expuestos como negocio y escoger métodos para la detección de estas. En base a dicha identificación, ir a fuentes públicas como CVE MITRE (https://cve.mitre.org/cve/search_cve_list.html) para hacer un listado de posibles vulnerabilidades que pueden ser explotadas y clasificarlas según su criticidad. Explicar cuáles deberían ser priorizadas y por qué.
Utilizaremos una web para pruebas de IBM en la que simularemos que es uno de los servicios web a auditar de CORE Insure: http://testfire.net/
Fase 2: Realizar un estudio sobre los principales grupos de APT que han mantenido una actividad significativa y relevante a nivel mundial, sobre todo en áreas de negocio como Core Insure. ¿En qué áreas han enfocado principalmente sus ataques cibernéticos o cuáles son sus principales objetivos de ataque? Describir algunas de las técnicas más comunes utilizadas por estos grupos de amenaza para cubrir sus pistas.
Fase 3: realizar un pentesting (pruebas de intrusión) con el uso de algunas de las herramientas propuestas sobre la web de Core Insure (http://testfire.net/) con ataques convencionales: fuerza bruta, ataques de diccionario, sql injection, cross site scripting, etc. También podéis usar sitios web para análisis gratuito como:
https://www.immuniweb.com/websec/
https://www.virustotal.com/gui/home/upload
Se valorará la creatividad en el diseño de potenciales ataques.
Fase 4: realizar una recolección de datos derivados de la Fase 3, en base a ello elaborar un informe con el detalle de todos los hallazgos según su criticidad y prioridad de atención, junto con una preparación de las contramedidas que ayuden a remediar o mitigar posibles impactos.
Fase opcional para expertos: usar Kali Linux y sus herramientas de hacking para aumentar la eficacia en la auditoría. Si tienes experticia técnica, prueba a descargar Metasploitable 2 y junto con Kali efectuar ataques a este entorno. En base a la matriz MITRE ATT&CK (https://attack.mitre.org/matrices/enterprise/) escoger una secuencia de TTPs para ejecutar y explotar vulnerabilidades.
profesorado
Aprende con los mejores expertos
OPINIONES del Curso en Amenazas y vulnerabilidades de la Red
Enrique Arias Muñoz
Fundador de Outfinders
@iebschool una gran experiencia con profesores impresionantes y compañeros de los que aprendes todos los días
Alexandra Mengoni León
Design Operations Lead at Accenture
No hay semana que mi diplomado con @iebschool no me inspire, motive y sea fuente de ideas nuevas. ¡Me encanta!
Paco Anes Castillo
Data Scientist at Securitas Digital Hub
¡Gracias a la @iebschool por el contenido de su master Product & Project Manager y los profesores que nos ayudan!
Francisco José Ruiz García
Cofounder en entradium
La formación en nuevas áreas ya no es una opción sino una obligación
resumen
del Curso en Amenazas y vulnerabilidades de la Red
DURACIÓN
1 mes
INICIO
26 Noviembre
Modalidad
Online e ininterrumpido
precio
510 U$S
incluye
Diploma IEBS y bolsa de empleo
valoración
4.9/5 de valoración por los alumnos
No enseñamos el futuro. Te ayudamos a crearlo.
FORMACIÓN RELACIONADA
Cursos
Big data & IA
Curso de Innovación en Estrategia Digital y Automatización a través de la IA
Cursos
Big data & IA
Curso en Cómo crear agentes inteligentes de IA con Zapier Central
Cursos
Big data & IA
Curso de Introducción al desarrollo de Apps con Inteligencia Artificial con Lovable
Cursos
Internet Marketing
Curso en Introducción a la Gamificación para empresas
Cursos
Tecnología
Curso en Gestión financiera para principiantes
Cursos
Tecnología
Curso en MOOC de Transformación Digital para Pymes