Ciberseguridad de datos y redes. Modalidad a distancia – Edición Especial

Inicio: Marzo de 2023

Las amenazas avanzadas de hoy exigen soluciones de seguridad inteligentes y automatizadas. La ciberseguridad está enfocada a proteger los sistemas en la red y los datos que se guardan en la nube.

PLATAFORMA EDUCATIVA: Los contenidos están mediatizados, usando contenidos oficiales de la UTN Regional Mendoza.
METODOLOGÍA: Cada participante recibirá un usuario y contraseña de acceso a la plataforma con los contenidos, evaluaciones y prácticas. Un instructor certificado realizará actividades académicas usando la herramienta Zoom para el dictado de clases y el desarrollo de las actividades teóricas y prácticas. Todas las actividades serán virtuales. 

TEMARIO:
Tema 1: ¿Qué es la Ciberseguridad?
Objetivo: Que el participante pueda describir qué es la Ciberseguridad, reconocer los términos generales de Ciberseguridad, y conocer los tipos de datos que se encuentran en los sistemas computacionales que se deben proteger.

Contenido:
1.1. ¿Por qué estudiar Ciberseguridad?
1.2. Definición.
1.3. Historia de la Ciberseguridad
1.4. Desafíos de la Ciberseguridad
1.5. Tipos de Datos a asegurar.
1.6. ¿Dónde están tus datos?

Tema 2. Amenazas
Objetivos: Que el participante pueda describir las posibles amenazas que puedan comprometer los datos, comprender el concepto de «vulnerabilidad» y donde se encuentran, y conocer el concepto de «riesgo» y los análisis de evaluación de riesgos.
Contenido:
2.1. Vulnerabilidades y Amenazas
2.2. Tipos de Vulnerabilidades
2.3. Amenazas y sus Consecuencias
2.4. Tipos de Amenazas por la intención
2.5. Tipos de Amenazas por el origen
2.6. Riesgos
2.7. Activos
2.8. ISO/IEC 27005

Tema 3: Ataques
Objetivo: Que el participante pueda definir y comprender que es un ataque cibernético, conocer los distintos tipos de ataques, identificar y comprender los objetivos que se buscan en un ataque, e identificar y comprender los posibles autores de un ataque.
Contenido:
3.1. Ataques
3.2. Tipos de ataques
3.3. Objetivos de un ataque
3.4. Fases de un ataque
3.5. Ataques directos a los Datos
3.6. Ataques a los Sistemas de Red
3.7. Ataques a los dispositivos inalámbricos
3.8. Ataques a las Aplicaciones
3.9. Ciberdelincuentes
3.10. Tipos de Ciberdelincuentes
3.11. Otra clasificación de Ciberdelincuentes

Tema 4: Malware
Objetivo: Que el participante pueda definir y comprender que es un Malware, conocer los distintos tipos de Malware, identificar y comprender los objetivos que se buscan con el uso de un Malware en particular.
Contenido:
4.1. Malware
4.2. Clasificación del Malware
4.3. Virus
4.4. Gusanos
4.5. Troyanos
4.6. SPAM
4.7. Agentes de ataques – Zombie, Bots
4.8. Ransomware
4.9. Otros tipos de Malware
4.10. Defensa frente al Malware

Tema 5: Cubo de Seguridad
Objetivo: Que el participante pueda describir la tríada CIA, comprender el concepto de Confidencialidad. Integridad y Disponibilidad, conocer las extensiones correspondientes a la CIA extendida, e identificar y comprender las partes funcionales del Cubo de la Ciberseguridad.
Contenido:
5.1. Cubo de la Ciberseguridad
5.2. ¿Por qué un «CUBO»?
5.3. Tríada CIA
5.4. CIA extendida
5.5. Estado de los Datos
5.6. Contramedidas

Tema 6: Criptografía
Objetivos: Que el participante pueda describir las «cosas» conectadas a Internet, comprender el concepto de «dato» y como se generan, conocer los conceptos básicos de corriente eléctrica, identificar y comprender el funcionamiento de un sensor, e identificar y comprender el funcionamiento de un actuador.
Contenido:
6.1. Criptografía
6.2. Criptosistema
6.3. Esteganografía
6.4. Criptoanálisis
6.5. Cifrado simétrico
6.6. Cifrado asimétricos
6.7. Aplicaciones

Tema 7: Integridad y Disponibilidad
Objetivo: Que el participante puede comprender la importancia de prevenir modificaciones no autorizadas de la información, de que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos, y de ofrecer los recursos que requieran los usuarios autorizados cuando se necesiten.
Contenido:
7.1. Integridad
7.2. Tipos de integridad
7.3. Métodos para conservar la Integridad
7.3. Disponibilidad
7.4. Alta disponibilidad
7.5. Técnicas y Métodos para la alta disponibilidad
7.6. Tolerancia a fallos
7.7. Recuperación ante desastres

Tema 8: Autenticación, Control de Acceso y Auditoría
Objetivo: Que el participante entienda como restringir o permitir el acceso a sistemas informáticos, bases de datos y otros servicios de información, conozca cómo proteger los bienes físicos, equipos o datos de las organizaciones ante robos o accesos de terceros sin permiso, y a detectar accesos no autorizados y poner en marcha mecanismos para evitarlos.
Contenido:
8.1. Autenticación
8.2. Métodos de autenticación
8.3. Recursos tecnológicos actuales
8.4. Control de acceso
8.5. Control de acceso de los usuarios autorizados
8.6. Métodos de identificación
8.7. Auditoría Informática
8.8. Métodos de auditoría

Tema 9: Defensa en Profundidad
Objetivo: Que el participante entienda sobre la premisa de que todo componente de un sistema informático puede ser vulnerado y, por lo tanto, que no se debe delegar la seguridad de un sistema en un único método o componente de protección.
Contenido:
9.1. Concepto
9.2. Origen del concepto
9.3. Enfoque de seguridad en múltiples capas
9.4. Descubrimiento y gestión de activos
9.5. Parches y actualizaciones de software
9.6. Asegurar protocolos y servicios
9.7. Cuentas de usuarios y contraseñas
9.8. Soluciones anti-malware
9.9. Auditoría y registros de eventos

Tema 10: Administración de la Ciberseguridad
Objetivo: Que el participante comprenda sobre las alternativas, recursos y herramientas que ayudan a reducir los riesgos para las empresas y los datos de los clientes, a través de un enfoque en la administración de la ciberseguridad y las regulaciones que se necesitan cumplir.
Contenido:
10.1. Concepto
10.2. Métodos de administración
10.3. Alternativas metodológicas
10.4. Importancia del enfoque
10.5. Recursos y herramientas
10.6. Alcance de la administración
10.7. Desafíos tecnológicos

Tema 11: Análisis y respuestas ante Incidentes
Objetivo: Que el participante entienda sobre los procesos que se llevan a cabo por parte de una organización para abordar un ataque a sus sistemas de TI, y comprenda la importancia de los protocolos internos para su gestión.
Contenido:
11.1. Concepto de Incidente
11.2. Formas posibles de detección del incidente
11.3. Procesos o protocolos internos ante incidentes
11.4. Análisis del incidente de seguridad
11.5. Evaluación inicial y toma de decisiones
11.6. Delegación la función de respuesta
11.7. Registro y seguimiento de las medidas tomadas

Requisitos: Conocimientos básicos de informática.

Duración: 12 clases de 3 horas cada una.

Certificado

Se otorga certificado oficial UTN Mendoza.

COSTO

Medios de pago: RapiPago, PagoFacil, y MercadoPago

Importante: la Facultad no realiza devoluciones, salvo errores involuntarios en montos de las cuotas.