MÓDULO 3

Cybersecurity: Architectural
Technological Strategies

Metodología

Presencial con apoyo en teleformación.

Equipo Docente:
Regino Criado. Director Académico
• Santiago Moral. Director
Miguel Romance. Subdirector

Profesores:

Regino Criado
Santiago Moral
Miguel Romance
David González
Paco Ginel
Sergio Iglesias
• Juan Manuel Matalobos
Javier Puerta

Información del Curso:

Horas lectivas: 140 hs presenciales.
Modalidad: presencial con contenidos teóricos y prácticos.

Títulos:
• Alumnos con titulación universitaria: Curso Superior Universitario en Cybersecurity: Architectural & Technological Strategies
• Alumnos sin titulación universitaria con experiencia laboral en TI: Certificado de Extensión Universitaria en Cybersecurity: Architectural & Technological Strategies

Objetivos

Se va a trabajar sobre:

Modelos de Seguridad Basados en procesos de Protección, Detección y Respuesta

Arquitecturas de Seguridad: Perímetro Externo, Servidores, Redes, Nube, End-point, DevOps

Modelado de Ataques: OWASP, Cyber Kill Chain, Evidencias que se generan en los ataques

Arquitecturas Open de Datos Cyber basadas en ELK

Tecnologías de Cyber Open: ELK, Wazuh, Bro, OSQuery, Algo VPN

Modelos de Cyber Datos combinados sobre arquitectura Open y ELK

Se estudiará a fondo el Bitlocker (Nickolai Zeldovich)

Seguridad en DevOpsSeguridad en DevOps

Plataformas Open de desarrollo seguro

Metodologías de investigación Forense

Criptografía de Clave pública y homomórfica

El Panorama de la Política Cibernética

Mobile Phone Security

Contenidos

1. Introducción
1.1. Modelos de Seguridad Basados en procesos de Protección, Detección y Respuesta.
1.2. Alternativas arquitectónicas de Cyber para construir procesos de Protección, Detección y Respuesta.
1.3. Modelos de Datos que integran los procesos de Protección, Detección y Respuesta.
1.4. Arquitecturas Open de Datos Cyber basadas en ELK.

2. System Security
2.1. Arquitecturas de Seguridad.
  2.1.1. Perímetro Externo.
  2.1.2. Servidores.
  2.1.3. Redes.
  2.1.4. Nube.
  2.1.5. End-point.
  2.1.6. DevOps.
2.2. Tecnologías de Cyber Open.
  2.2.1. ELK.
  2.2.2. Wazuh.
  2.2.3. Bro.
  2.2.4. OSQuery.
  2.2.5. Algo VPN.

2.3. Modelos Arquitectónicos de Segmentación por Isolation.
2.4. Modelado de Ataques.
  2.4.1. OWASP.
  2.4.2. Cyber Kill Chain.
  2.4.3. Evidencias que se generan en los ataques.
2.5. Forense.
  2.5.1. Metodologías de investigación Forense.
  2.5.2. Herramientas Open ELK para investigación forense.
2.6. Arquitecturas combinadas de Protección, Detección y Respuesta.
  2.6.1. Modelos de Cyber Datos combinados sobre arquitectura Open y ELK.
2.7. Conexión entre los procesos y las tecnologías de Protección, Detección y Respuesta.
  2.7.1. Modelos Open en ELK de interconexión de procesos de Cyber.
  2.7.2. Flujo de datos entre los tres procesos de Cyber.

3. Criptografía y Redes
3.1 Criptografía de clave pública.
3.2 Computación Multiparte, Compartición secreta, confianza distribuida.

3.3 Encriptación homomórfica y funcional.
3.4 Seguridad de la red y diseño de protocolos.

4. Casos de Estudio
4.1 Bitlocker (Nickolai Zeldovich)
4.2 Resilient Software:
  4.2.1 Plataformas Open de desarrollo seguro.
  4.2.2 Seguridad en DevOps.
4.3 Web Security basado en Arquitecturas y Tecnologías Open de Ciberseguridad.
4.4 Mobile Phone Security.

5. Políticas de Seguridad
5.1 Gestión, Estratégia y cuestiones de Organización. 
5.2 El panorama de las políticas Cibernéticas.
5.3 Modelos de gestión de Cyber que integren las políticas de Seguridad, Cumplimiento TI y privacidad.
5.4 Modelos de Datos sobre entornos Open & ELK que den soporte integrado a las políticas de Seguridad y Privacidad y Cumplimento TI.