Formación : Ciberseguridad de redes/Internet, resumen

protección del SI y de las comunicaciones de empresa

Ciberseguridad de redes/Internet, resumen

protección del SI y de las comunicaciones de empresa
Descargar en formato pdf Compartir este curso por correo electrónico 2


Este seminario le muestra cómo cumplir los requisitos de seguridad de las empresas e integrar la seguridad en la arquitectura de un sistema de información. Incluye un análisis detallado de las amenazas y los medios de intrusión, así como una visión general de las principales medidas de seguridad disponibles en el mercado. Dispondrá de los elementos técnicos y jurídicos para garantizar y supervisar la seguridad de su SI.


Abierta
In-company
A medida

Seminario presencial o en clase a distancia

Ref. SRI
Precio : 2020 € I.E.
  3d - 21h00




Este seminario le muestra cómo cumplir los requisitos de seguridad de las empresas e integrar la seguridad en la arquitectura de un sistema de información. Incluye un análisis detallado de las amenazas y los medios de intrusión, así como una visión general de las principales medidas de seguridad disponibles en el mercado. Dispondrá de los elementos técnicos y jurídicos para garantizar y supervisar la seguridad de su SI.

Objetivos pedagógicos
Una vez finalizada la formación, el participante podrá:
  • Conocer la evolución de la ciberdelincuencia y sus retos
  • Dominar la seguridad de la nube, de las aplicaciones y de los equipos cliente
  • Entender los principios de la criptografía
  • Gestionar los procesos de supervisión de la seguridad del SI

Público afectado
Directores de seguridad de la información, departamentos de TI, arquitectos, desarrolladores, jefes de proyectos, comerciales de preventa, administradores de sistemas y redes.

Requisitos previos
Se requieren conocimientos generales de informática y de la red Internet.

Programa de la formación

Seguridad de la información y ciberdelincuencia

  • Principios de seguridad: defensa en profundidad, modelización del riesgo cibernético.
  • Métodos de gestión de riesgos (ISO 27005, EBIOS RM).
  • Visión general de las normas ISO 2700x.
  • Evolución de la ciberdelincuencia.
  • Nuevas amenazas (APT, spear phishing, watering hole, Crypto-jacking...).
  • Fallos de seguridad en el software.
  • El desarrollo de un ciberataque (kill chain).
  • 0day, 0day Exploit y kit de explotación.

Cortafuegos, virtualización y computación en la nube

  • Protección perimetral basada en cortafuegos y zonas desmilitarizadas (DMZ).
  • Diferencias entre cortafuegos UTM, de empresa, NG y NG-v2.
  • Productos IPS (sistema de prevención de intrusiones) e IPS NG.
  • Vulnerabilidades en la virtualización.
  • Riesgos asociados a la computación en la nube según CESIN, ENISA y CSA.
  • Soluciones CASB para proteger los datos y aplicaciones en la nube.
  • El marco de control de ciberseguridad Cloud Controls Matrix y su uso para evaluar a los proveedores de la nube.

Seguridad de los equipos cliente

  • Comprender las amenazas orientadas a los equipos cliente.
  • Software antivirus/antispyware.
  • ¿Cómo gestionar los parches de seguridad en los equipos cliente?
  • Ransomware: medidas preventivas y correctivas.
  • ¿Cómo proteger los dispositivos extraíbles?
  • Vulnerabilidades de navegadores y plug-ins.
  • El ataque Drive-by download.
  • Amenazas a través de dispositivos USB (BadUSB, rubber ducky, etc.).

Fundamentos de la criptografía

  • Técnicas criptográficas.
  • Algoritmos de clave pública y simétricos.
  • Funciones de resumen simples, con sal y con clave (HMAC).
  • Arquitecturas de clave pública (PKI).
  • Certificación CC y cualificación ANSSI de productos criptográficos.

Autenticación y habilitación del usuario

  • Autenticación biométrica y aspectos legales.
  • Autenticación por desafío/respuesta.
  • Diferentes técnicas de ataque (fuerza bruta, captura del teclado, recuperación de credenciales robadas, etc.).
  • Autenticación multifactorial fuerte (MFA).
  • Autenticación con tarjeta inteligente y certificado de cliente X509.
  • Estándares HOTP y TOTP de la OATH.
  • Estándares UAF y U2F de la alianza FIDO (Fast ID Online).

Seguridad de los flujos de la red

  • API de criptografía SSL y evolución de SSL v2 a TLS v1.3.
  • Ataques a los protocolos SSL/TLS.
  • Ataques a los flujos HTTPS.
  • Contención de claves por hardware, certificaciones FIPS-140-2.
  • Estándar IPsec, modos AH y ESP, IKE y gestión de claves.
  • Superación de los problemas entre IPSec y NAT.
  • Las VPN SSL. ¿Cuál es la ventaja sobre IPSec?
  • Uso de SSH y OpenSSH para una administración remota segura.
  • Desencriptación de los flujos sobre la marcha: aspectos legales.
  • Evaluar fácilmente la seguridad de un servidor HTTPS.

Seguridad Wi-Fi

  • Ataques específicos al Wi-Fi.
  • ¿Cómo se detectan los Rogue AP?
  • Mecanismos de seguridad de los terminales.
  • Ataque KRACK a WPA y WPA2.
  • Descripción de los riesgos.
  • El estándar de seguridad IEEE 802.11i.
  • Las aportaciones de WPA3 y las vulnerabilidades de DragonBlood.
  • Autenticación de usuarios y terminales.
  • Autenticación Wi-Fi en la empresa.
  • Herramientas de auditoría, software libre, aircrack-ng, Netstumbler, WiFiScanner...

Seguridad de los smartphones

  • Amenazas y ataques a la movilidad.
  • iOS y Android: puntos fuertes y débiles.
  • Virus y códigos maliciosos en dispositivos móviles.
  • Soluciones MDM y EMM para la gestión de flotas.

Seguridad de las aplicaciones

  • Aplicación del principio de defensa en profundidad.
  • Aplicaciones web y móviles: ¿cuáles son las diferencias en materia de seguridad?
  • Los principales riesgos según el OWASP.
  • Centrarse en los ataques XSS, CSRF, inyección SQL y secuestro de sesión.
  • Los principales métodos de desarrollo seguro.
  • ¿Qué cláusula de seguridad es la más adecuada en los contratos de desarrollo?
  • El cortafuegos de aplicaciones o WAF.
  • Evaluar el nivel de seguridad de una aplicación.

Gestión y supervisión activa de la seguridad

  • Auditorías de seguridad (alcance y normas: ISO 27001, RGPD, etc.).
  • Pruebas de intrusión (caja negra, caja gris y caja blanca).
  • ¿Cómo responder eficazmente a los ataques?
  • Implantación de una solución SIEM.
  • ¿Implementar o externalizar su Centro de Operaciones de Seguridad (SOC)?
  • Tecnologías SOC 2.0 (CASB, UEBA, seguridad engañosa, EDR, SOAR, aprendizaje automático, etc.).
  • Certificaciones de la Agencia Nacional de Seguridad de los Sistemas de Información de Francia (PASSI, PDIS y PRIS) para la subcontratación.
  • Procedimientos de respuesta a incidentes (ISO 27035 y NIST SP 800-61 R2).
  • Plataformas «Bug Bounty».