DESCRIPCIÓN

El análisis digital forense se aplica para la investigación de delitos relacionados con las tecnologías de la información y las comunicaciones. El curso permitirá que el estudiante explore distintas opciones de problemas, vulnerabilidades y ataques de seguridad informática. Los estudiantes aprenderán cómo utilizar los archivos de registro del sistema de Windows, la autenticación de dominio de Windows y mecanismos de registro para adquirir evidencia digital.


OBJETIVO

Estudiar el campo de la ciberseguridad, para desarrollar habilidades y conocimientos prácticos, relevantes y laborales necesarios para los analistas en ciberseguridad


CONTENIDO DEL CURSO

Tema 1: Introducción a la Ciberseguridad.

  • Conozca la necesidad y la importancia de la ciberseguridad.
  • Explicar por qué se atacan las redes y los datos.
  • Tema 2: Sistemas Operativos Windows y Linux.
  • Explicar el funcionamiento del sistema operativo.
  • Explicar los recursos y las características del sistema operativo
  • Realizar operaciones básicas en el Shell.
  • Realizar tareas básicas de administración.

Tema 3: Protocolos y servicios de red

  • Comprender cómo funcionan las redes de comunicación, los protocolos y sus componentes principales.

Tema 4: Fundamentos de Ciberseguridad

  • Aprende técnicas para proteger a las organizaciones de los ciberataques.
  • Reconocer el enfoque basado en el comportamiento de la ciberseguridad.
  • Revisar modelos existentes de la ciberseguridad.

Tema 5: Ataques a redes

  • Emplear herramientas de monitoreo de redes para identificar ataques a servicios y protocolos de red.
  • Explicar el monitoreo del tráfico de redes.
  • Explicar cómo las vulnerabilidades de TCP/IP permiten los ataques a redes.
  • Explicar cómo son vulnerables a ataques los servicios y las aplicaciones comunes de red.

Tema 6: Protección de redes.

  • Explicar métodos para defender la seguridad de las redes.
  • Explicar el control de acceso como método de protección de redes.
  • Explicar cómo los firewalls y otros dispositivos previenen las intrusiones en redes.
  • Explicar cómo el filtrado de contenido previene el ingreso de datos no deseados a la red.

Tema 7: Seguridad, análisis y monitoreo de seguridad.

  • Explicar el impacto de la criptografía sobre el monitoreo de la seguridad de redes.
  • Emplear herramientas para encriptar y desencriptar datos.
  • Explicar cómo investigar las vulnerabilidades de las terminales y los ataques.
  • Emplear una herramienta para generar un informe de análisis de malware.
  • Evaluar las alertas de seguridad de redes.

Tema 8: Análisis de datos de intrusiones, respuesta y manejo ante incidentes.

  • Analizar los datos de intrusiones en redes para identificar las vulnerabilidades y los hosts afectados.
  • Analizar los datos de intrusiones para determinar el origen de los ataques.
  • Explicar cómo los CSIRT manejan los incidentes de seguridad de redes.
  • Aplicar modelos de respuesta ante eventos de intrusiones.
  • Ante una serie de registros, aislar un actor malicioso y recomendar un plan de respuesta para el incidente.