Temario
Prework
Presentación del plan de estudios, de herramientas de trabajo, funcionamiento del programa y presentación del grupo.
Fundamentos de Seguridad y Sistemas
Aprenderás qué es y cómo diferenciar la seguridad de la información, la seguridad informática y la ciberseguridad. Además, conocerás los conceptos básicos y los principios de la auditoría
- Introducción a la ciberseguridad:
- Conceptos básicos de ciberseguridad.
- Importancia de la seguridad de la información.
- Principales amenazas,vulnerabilidades y ataques cibernéticos.
- Fundamentos de Seguridad Informática:
- Principios de seguridad informática.
- Criptografía y su aplicación en la protección de datos.
- Políticas de seguridad y gestión de accesos.
- Superficie de ataque y vectores de ataque
- Marco legal y normativo
- Sistemas Operativos Seguros
- Seguridad en sistemas operativos.
- Configuración segura de sistemas.
- Monitoreo y detección de intrusiones.
Redes y Comunicaciones Segura:
- Seguridad en redes informáticas.
- Protocolos seguros y cifrado de datos.
- Firewalls y sistemas de detección/prevención de intrusiones.
Prácticas y laboratorio:
1. Laboratorio Virtual: Configuración y aseguramiento de sistemas en un entorno virtual
Práctica 1: Implementación de un firewall
Práctica 2: Análisis de vulnerabilidades en un sistema operativo
Práctica 3: Pruebas de penetración en una aplicación web
Práctica 4: Cifrado de datos y gestión de claves
Práctica 5: Análisis de un caso real de ciberataque
Fundamentos de Programación
En este módulo aprenderemos a programar en lenguaje Python. Python es un lenguaje de programación muy popular y potente. Se utiliza para hacer muchas cosas diferentes, como crear aplicaciones web, analizar datos, crear programas de inteligencia artificial y hasta para controlar robots. Es un lenguaje muy fácil de aprender y tiene una sintaxis clara y sencilla, lo que significa que es fácil de leer y escribir. Aprenderemos los distintos fundamentos de Python como estructuras de control, listas, diccionarios o , funciones, de forma que al final del módulo tendremos la base para continuar con seguridad el resto del bootcamp.
Introducción a la Programación:
- Conceptos básicos de programación
- Lenguajes de programación
- Variables, tipos de datos y operadores
- Estructuras de control (condicionales, bucles)
- Funciones y módulos
- Programación Orientada a Objetos
- Conceptos básicos de POO (clases, objetos, herencia)
- Polimorfismo y encapsulamiento
- Diseño de clases y diagramas de clases
- Estructuras de Datos y Algoritmos
- Listas, diccionarios y conjuntos
- Algoritmos de búsqueda y ordenamiento
- Eficiencia y complejidad computacional
- Seguridad en la Programación
- Vulnerabilidades comunes en aplicaciones web
- Inyección SQL, XSS y CSRF
- Autenticación y autorización
- Buenas prácticas de seguridad en la programación
- Prácticas y Casos Reales
- Desarrollo de un programa sencillo en Python
- Implementación de una clase en Python
- Análisis de un código vulnerable
- Desarrollo de un proyecto de aplicación web segura
- Análisis de un caso real de ciberataque
- Pentesting Básico
Aprenderás las técnicas básicas para realizar ataques a distintos objetivos con aproximaciones técnicas que se adaptarán a las necesidades de cada escenario. Comienza aprendiendo las técnicas de análisis de los objetivos, creando perfiles para tomar decisiones sobre el ataque. Además, evaluarás el estado de las infraestructuras y los sistemas del objetivo. Identificarás configuraciones inseguras, vulnerabilidades, etc.
- Introducción al Pentesting
- Conceptos básicos de pentesting
- Metodología de pentesting
- Fases del pentesting
- Herramientas de pentesting
- Reconocimiento
- recopilación de información
- Identificación de activos
- Enumeración de servicios y puertos
- Análisis de vulnerabilidades
- Explotación
- Ataques a la capa de red
- Ataques a la capa de aplicación
- Ataques de ingeniería social
- Ataques a sistemas web
- Post-Explotación
- Escalada de privilegios
- Persistencia en el sistema
- Obtención de información sensible
- Cobertura de huellas
- Prácticas y Casos Reales
- Práctica 1: Reconocimiento de una red
- Práctica 2: Explotación de una vulnerabilidad web
- Práctica 3: Realización de un ataque de phishing
- Práctica 4: Pentesting de una aplicación móvil
- Práctica 5: Análisis de un caso real de pentesting
Pentesting Avanzado
Aprenderás técnicas avanzadas de pentesting, aplicadas una vez que hayas conseguido acceso a los sistemas objetivo, para tratar de detectar vulnerabilidades de tipo más avanzado. Además, aprenderás diferentes técnicas de exploit que aprovecharán vulnerabilidades existentes en el sistema consiguiendo acceso a información confidencial, ejecutando código en el sistema atacado o provocando situaciones de denegación de servicio.
- Pentesting Avanzado de Aplicaciones Web
- Ataques OWASP Top 10
- Explotación de vulnerabilidades RCE
- Ataques a APIs
- Pentesting de aplicaciones móviles
- Pentesting de Infraestructura en la Nube
- Ataques a proveedores de la nube (AWS, Azure, GCP)
- Explotación de vulnerabilidades en contenedores
- Pentesting de Serverless Computing
- Seguridad en la nube y hardening
- Pentesting de Redes y Sistemas
- Ataques de red avanzados (ARP Spoofing, DNS Spoofing)
- Explotación de vulnerabilidades de día cero
- Ataques a sistemas operativos y aplicaciones
- Análisis de malware avanzado
- Pentesting Social y de Ingeniería Social
- Ataques de phishing y spear phishing
- Ingeniería social avanzada (vishing, baiting)
- Ataques a la cadena de suministro
- Seguridad física y análisis de instalaciones
- Prácticas y Casos Reales
- Práctica 1: Pentesting avanzado de una aplicación web
- Práctica 2: Pentesting de una infraestructura en la nube
- Práctica 3: Realización de un ataque de red avanzado
- Práctica 4: Pentesting de un sistema operativo
- Práctica 5: Análisis de un caso real de pentesting avanzado
Ciberseguridad Industrial
Aprenderemos la gran diferencia del mundo industrial OT, protocolos, obsolescencia y como proteger estos entornos críticos casi todas las veces.
- Introducción a la Ciberseguridad Industrial OT2. ¿Qué es una startup y que etapas de desarrollo siguen?
- Redes y Sistemas Industriales4. Las cinco fases y herramientas del proceso:
- Seguridad en Dispositivos y Software IndustrialEntender el problema para determinar la oportunidad
- Análisis y Detección de Amenazas en Entornos OT
- Protección de Infraestructuras Críticas
- Prácticas y Casos Reales
- Laboratorios prácticos de análisis de vulnerabilidades en entornos OT.
- Simulaciones de ataques cibernéticos en entornos OT.
- Exploiting e Ingeniería Inversa
- El exploiting y la ingeniería inversa son ramas de la ciberseguridad para los investigadores más avanzados. Conocer cómo trabaja un programa o proceso en su interior para intentar modificar su comportamiento no es algo trivial, pero sí apasionante. Adquirirá los conocimientos y habilidades necesarias para realizar tareas de depuración y proceso de creación de código malicioso, también conocido como “exploit”.
Introducción a Exploiting e Ingeniería Inversa
- Conceptos básicos de exploiting e ingeniería inversa
- Entorno de trabajo y herramientas
- Fundamentos de análisis de malware
- Técnicas de ingeniería inversa
- Exploiting de Vulnerabilidades
- Explotación de vulnerabilidades de memoria (buffer overflows)
- Explotación de vulnerabilidades web (XSS, SQL injection)
- Explotación de vulnerabilidades en aplicaciones
- Explotación de vulnerabilidades de día cero
- Ingeniería Inversa Avanzada
- Análisis de código binario y decompilación
- Modificación de código y creación de exploits
- Análisis de malware avanzado (ransomware, cryptojacking)
- Técnicas anti-análisis y anti-debugging
- Prácticas y Casos Reales
- Práctica 1: Análisis de un malware simple
- Práctica 2: Explotación de una vulnerabilidad de buffer overflow
- Práctica 3: Realización de ingeniería inversa en una aplicación
- Práctica 4: Análisis de un caso real de exploiting e ingeniería inversa
- Práctica 5: Desarrollo de un exploit para una vulnerabilidad web
Seguridad Defensiva
Te familiarizarás con los sistemas de Seguridad de la Información y Gestión de Eventos, SIEM, y con los que podrás supervisar la seguridad de todos los sistemas de la red. Aprenderás a proteger activos, minimizando las áreas de exposición y reduciendo el riesgo y la diversidad de ataques que se puedan producir. Controlarás las técnicas para reducir un ataque contra una entidad, contrarrestando a los atacantes, identificando el vector de entrada y definiendo las medidas a tomar para detener o mitigar el ataque.
- Fundamentos de la Seguridad Defensiva
- Conceptos básicos de seguridad defensiva
- Marco legal y normativo
- Gestión de riesgos y análisis de amenazas
- Implementación de controles de seguridad
- Seguridad de Perímetro y Red
- Firewalls y segmentación de red
- Sistemas de detección de intrusiones (IDS/IPS)
- Redes privadas virtuales (VPN)
- Seguridad en la nube
- Seguridad de Aplicaciones y Endpoints
- Seguridad en el desarrollo de aplicaciones (SDLC)
- Pruebas de seguridad de aplicaciones
- Protección de endpoints y control de dispositivos
- Seguridad en la navegación web
- Seguridad de Datos e Identidad
- Protección de datos personales y privacidad
- Gestión de identidades y acceso (IAM)
- Criptografía y seguridad de la información
- Respaldo y recuperación de datos
- Prácticas y Casos Reales
- Práctica 1: Implementación de un firewall
- Práctica 2: Configuración de un sistema de detección de intrusiones
- Práctica 3: Realización de pruebas de seguridad en una aplicación web
- Práctica 4: Implementación de un sistema de gestión de identidades
- Práctica 5: Análisis de un caso real de ataque cibernético
Análisis Forense - Blue Team
Aprenderás cómo realizar un proceso de análisis forense en diferentes entornos y conocerás cómo trabajan los profesionales que día a día se esfuerzan en poder dar respuestas a las organizaciones. También adquirirás los conocimientos de análisis forense, tareas que permiten analizar los eventos ocurridos durante un incidente de seguridad a fin de analizar lo ocurrido para implementar acciones y mejorar la ciberresiliencia. Analizarás el malware tanto estática como dinámicamente y podrás realizar informes posteriormente.
- Fundamentos del Análisis Forense
- Conceptos básicos de análisis forense digital
- Marco legal y normativo
- Procesamiento de la escena del crimen digital
- Adquisición y análisis de evidencia digital
- Análisis de Sistemas de Archivos
- Sistemas de archivos y estructuras de datos
- Recuperación de archivos eliminados y análisis de metadatos
- Análisis de malware y ransomware
- Análisis de dispositivos móviles
- Análisis de Redes y Aplicaciones
- Análisis de tráfico de red y registros
- Análisis de intrusiones y ataques cibernéticos
- Análisis de aplicaciones web y móviles
- Análisis de la nube
- Herramientas y Técnicas de Análisis
- Uso de herramientas forenses
- Análisis de imágenes de disco y volúmenes
- Análisis de datos encriptados
- Técnicas de análisis avanzadas
- Prácticas y Casos Reales
- Práctica 1: Análisis de una imagen de disco
- Práctica 2: Recuperación de archivos eliminados
- Práctica 3: Análisis de malware
- Práctica 4: Análisis de un ataque cibernético
- Práctica 5: Análisis de un caso real de investigación forense
Ciberseguridad y Emprendimiento
El módulo tiene como objetivo presentar las oportunidades de emprendimiento en ciberseguridad y aplicar “design thinking” para realizar este camino, reduciendo incertidumbres y priorizando la resolución de problemas y la orientación al mercado frente a la tecnología.
El curso describe técnicas y herramientas que pueden ser utilizadas para el desarrollo y modelado de una oportunidad de negocio. Es una orientación de base para la construcción del Capstone Project.
- Emprendimiento en ciberseguridad. Oportunidades y desafíos.
- ¿Qué es una startup y que etapas de desarrollo siguen?
- Qué es design thinking y cómo nos puede ayudar
- Las cinco fases y herramientas del proceso:
- Empatía
- Definir
- Idear
- Prototipar
- Validar
- Claves para tener éxito:
- Entender el problema para determinar la oportunidad
- Idear una solución para determinar su viabilidad
- Como determinar la viabilidad del negocio
- Aplicando todo lo aprendido en un proyecto de ciberseguridad.
Certificación
Módulo asíncrono en el que se habilitará el tiempo para preparar y realizar los exámenes de certificación incluidos en el programa. IMMUNE, en este caso, actúa de facilitador en la conexión entre la entidad certificadora y el estudiante, facilitando el proceso pero sin tener la autoridad sobre el examen ni las calificaciones obtenidas por los estudiantes.
- Capstone Project
- Creación de equipos de trabajo.
- Elección de tema para proyecto final.
- Asignación de tutores.
- Desarrollo del proyecto con tutor asignado.
- Entrega del proyecto.
- Presentación De Capstone Project
- Presentación de proyecto final ante tribunal de expertos.