Características:
1.INTRODUCCIÓN A LA CIBERSEGURIDAD
1.1. Diferencia entre seguridad de lainformación y ciberseguridad
1.2. Objetivos de la ciberseguridad
1.2.1. Confidencialidad
1.2.2. Integridad
1.2.3. Disponibilidad
1.2.4. Resumen
1.3. Personas y roles en ciberseguridad
1.3.1. Profesionales de la ciberseguridad
1.3.2. Gerente de seguridad de la información
1.3.3. Gobierno de la ciberseguridad
1.4. Dominios de la ciberseguridad
1.4.1. Conceptos de ciberseguridad
1.4.2. Principios de arquitectura deciberseguridad
1.4.3. Seguridad de redes, sistemas,aplicaciones y datos
1.4.4. Respuesta a incidentes
1.4.5. Dominios de seguridad según el estándarISO 27000
1.5. Gestión de riesgos y controles deciberseguridad
1.5.1. Gestión de riesgos
1.5.2. Controles de ciberseguridad
1.6. Frameworks de ciberseguridad
1.6.1. Framework de ciberseguridad NIST
1.6.2. Controles de ciberseguridad NIST
1.6.3. Controles de ciberseguridad CIS
Enlaces web de interés
Actividades finales
2. SEGURIDADEN LA NUBE
2.1. Introducción a la computación en la nube(cloud computing)
2.2. Modelos de servicios en la nube (IaaS,PaaS, SaaS)
2.2.1. Software asa service (SAAS)
2.2.2. Platform asa service (PAAS)
2.2.3. Infrastructureas a service (IAAS)
2.3. Seguridad en la nube
2.3.1. Riesgos de computación y aplicacionesen la nube
CIBERSEGURIDAD. MANUAL PRÁCTICO
2.4. Cifrado de la información en la nube
2.4.1. Tipos de cifrado
2.4.2. El cifrado en la nube: proveedor ycliente
2.5. Herramientas de cifrado de archivos
2.5.1. Boxcryptor
2.5.2. Cryptomator
2.5.3. Spideroak
2.5.4. Tresorit
2.5.5. Nextcloud
2.5.6. Owncloud
2.5.7. Otras soluciones
2.5.8. Conclusiones sobre la nube privada
2.6. Uso de certificados de forma segura
2.6.1. El protocolo SSL
2.6.2. Ejemplo de certificado seguro
2.6.3. Let?s Encrypt
Enlaces web de interés
Actividades finales
3. SEGURIDADEN INTERNET
3.1. Tipos de amenazas y ataques en internet
3.1.1. Ciberamenazas
3.1.2. Principales amenazas de ciberseguridad
3.2. Introducción al malware y tipos
3.2.1. Troyanos
3.2.2. Clasificación de los rootkits
3.2.3. Keyloggers y screen scrapers
3.2.4. Botnets
3.2.5. Identificación de malware
3.3. Amenazas persistentes avanzadas (APT) yataques dirigidos
3.3.1. Métodos de infección
3.3.2. Ataques de denegación de servicio
3.3.3. Ataques de correo electrónico y cookies
3.3.4. Ataques de DNS (sistema de nombres dedominio)
3.3.5. Ransomware
3.4. Protección de los sistemas frente a lasamenazas
3.4.1. Protección de las infraestructurascríticas
3.4.2. Protección frente a ataques DDoS
3.4.3. Protección frente a ataques DNS
3.5. Protección frente a amenazas persistentesavanzadas
3.6. Protección frente a malware (virus,troyanos, spyware, rootkits)
3.6.1. Uso de un antivirus
3.6.2. Protección antibotnet
3.6.3. Detección de malware en Linuxcon LMD (Linux Malware Detect)
Enlaces web de interés
Actividades finales
4.PRIVACIDAD EN INTERNET
4.1. Introducción a la privacidad
4.2. Privacidad de información en la nube
4.2.1. VPN (red privada virtual)
4.2.2. Proveedores VPN
4.2.3. OpenVPN
4.3. Privacidad en dispositivos IoT (Internetof Things)
4.3.1. Tendencias de privacidad en IoT en lasorganizaciones
4.4. Privacidad en los navegadores
4.4.1. Herramientas para el control de las cookies
4.5. Conexión con la red Tor
4.5.1. Navegador Tor Browser
4.5.2. Navegación anónima en la red Tor
4.6. Navegadores y buscadores alternativos
4.6.1. Brave
4.6.2. DuckDuckGo
4.6.3. Buscadores alternativos
Enlaces web de interés
Actividades finales
5. SEGURIDADEN APLICACIONES WEB
5.1. Metodología OWASP
5.2. Ataques en aplicaciones web
5.2.1. Vectores deataque
5.2.2. XSS (Cross-SiteScripting)
5.2.3. CSRF (Cross-SiteRequest Forgery)
5.2.4. Seguridad en las redirecciones
5.2.5. Autenticación y manejo de sesiones
5.3. SQL Injection: parametrización de lasconsultas en bases de datos
5.3.1. Introducción a SQL injection
5.3.2. Problemas que pueden causar este tipode ataques
5.3.3. Ejemplo de SQL injection
5.3.4. Escapar los caracteres especialesutilizados en las consultas SQL
5.3.5. Uso de sentencias preparadasparametrizadas
5.4. Herramientas para capturar las peticionesen aplicaciones web
5.4.1. OWASP ZAP
5.4.2. BurpSuite
5.4.3. Fiddler
5.5. sqlmap
Enlaces web de interés
Actividades finales
6.DESARROLLO SEGURO DE APLICACIONES
6.1. Introducción al desarrollo seguro
6.2. Ciclo de vida de desarrollo de software(SDLC)
6.3. Desarrollo y operaciones TI (DevOps)
6.3.1. DevSecOps
6.3.2. Seguridad por diseño
6.4. Requisitos de seguridad en lasaplicaciones
6.5. Arquitectura segura en las aplicaciones
6.5.1. Autenticación
6.5.2. Gestión de sesiones
6.5.3. Control de acceso
6.5.4. Validación de entradas
6.5.5. Codificación de salida y rutinas deescape
6.5.6. Criptografía
6.5.7. Gestión de errores y logging
6.5.8. Protección de datos
6.5.9. Seguridad en las comunicaciones
6.5.10. Seguridad en el protocolo HTTPS
6.5.11. Codificación segura en lasaplicaciones
6.6. Herramientas de pruebas de seguridad
6.6.1. OSSTMM (OpenSource Security Testing Methodology Manual)
6.6.2. Auditorías de seguridad del código
6.6.3. Revisión de código automatizada
6.6.4. Análisis estático seguro de código(SAST)
6.6.5. Análisis de dependencias
6.6.6. Pruebas dinámicas de seguridad (DAST)
6.7. Principales vulnerabilidades del software
6.7.1. Desbordamiento de memoria en C/C++(desbordamiento de búfer)
6.7.2. Análisis de funciones vulnerables
6.7.3. Vulnerabilidad de validación de entrada
Enlaces web de interés
Actividades finales
7. HACKINGÉTICO Y HERRAMIENTAS DE ANÁLISIS DE RED
7.1. Introducción al hacking ético
7.1.1. Tipos de hacking ético
7.1.2. Fases de un hacking ético
7.2. Introducción a las auditorías
7.2.1. Estándares de auditoría informática
7.2.2. Tipos de auditorías
7.3. Auditoría de sistemas y redes
7.3.1. Comprobar la seguridad de un servidorSSH
7.3.2. Rebex SSH Check
7.3.3. ssh-audit
7.3.4. Auditoría de redes
7.3.5. Ataques de hombre en el medio (MITM)
7.3.6. Ataques de denegación de servicio (DOS)
7.3.7. Ataque DNS spoofing
7.4. Nmap como escáner de puertos
7.4.1. Técnicas de escaneo de puertos
7.4.2. Detección del sistema operativo yaplicaciones
7.4.3. Optimizar el escaneo de puertos
7.4.4. Análisis de vulnerabilidades con nmap
7.5. Escáneres de seguridad open source
7.5.1. Arachni
7.6. Escáneres de red
7.6.1. Zenmap
7.7. Herramientas de análisis de tráfico dered
7.7.1. Wireshark
7.7.2. NetworkMiner
Enlaces web de interés
Actividades finales
8.INTRODUCCIÓN A LA INTELIGENCIA DE FUENTES ABIERTAS (OSINT)
8.1. Introducción a OSINT
8.1.1. Ciclo de vida de OSINT
8.1.2. OSINT frente a investigación
8.1.3. Fuentes públicas OSINT
8.2. OSINT como disciplina de inteligencia
8.2.1. El proceso de inteligencia
8.2.2. Disciplinas de inteligencia
8.2.3. Incidentes e investigaciones
8.2.4. Métodos de recolección de información
8.3. Hacking conbuscadores
8.3.1. Google CSE (CustomSearch Engine)
8.3.2. Google HackingDatabase
8.3.3. Google Dorks
8.3.4. Búsqueda avanzada en Google y Bing conAdvangle
8.4. Motores de búsqueda alternativos
8.4.1. Shodan
8.4.2. Censys y ZMap
8.4.3. Binaryedge
8.4.4. Otros motores de búsqueda
8.5. Herramientas OSINT
8.5.1. Recopilación de información o footprinting
8.5.2. theHarvester
8.5.3. Escáner de puertos
8.5.4. Identificación de la infraestructura yde los rangos de red
8.6. Herramientas para obtener informaciónsobre un dominio
8.6.1. Enumeración de subdominios
8.6.2. Obtener subdominios con Nmap
8.6.3. Extracción de subdominios con Sublist3r
8.7. Extracción de metadatos de documentos conExifTool
Enlaces web de interés
Actividades finales
9. CENTRO DEOPERACIONES DE SEGURIDAD (SOC)
9.1. Introducción al centro de operaciones deseguridad (SOC)
9.1.1. Vectores para construir un SOC
9.1.2. Características y construcción de unSOC
9.2. Respuesta a incidentes de ciberseguridad
9.2.1. Preparación
9.2.2. Detección y análisis
9.2.3. Contención y recuperación
9.2.4. Actividades posincidente
9.3. Gestión de vulnerabilidades
9.3.1. Análisis de vulnerabilidades
9.3.2. Repositorios de vulnerabilidades
9.3.3. Explotación de vulnerabilidades
9.4. Herramientas SIEM de monitorización de logs
9.4.1. Introducción a los SIEM
9.4.2. Gestión de eventos en los SIEM
9.4.3. Ventajas de los SIEM
9.4.4. Introducción al ELK Stack
9.4.5. Otro software SIEM
9.5. Sistemas de detección de intrusos (IDS)
9.5.1. Limitaciones de los IDS
9.5.2. Tipos de sistemas de detección deintrusos
9.5.3. Snort como sistema de detección deintrusos
9.6. Otras herramientas que actúan como IDS
Enlaces web de interés
Actividades finales