Preinscripciones modalidad Entre Semana hasta el 14 de octubre
Inicio del curso Executive: 18 octubre
Inicio del curso Entre Semana: 21 octubre
¡RESERVA YA TU PLAZA!Cybersecurity: Architectural
Technological Strategies
Metodología
Presencial con apoyo en teleformación.
Equipo Docente:
• Regino Criado. Director Académico
• Santiago Moral. Director
• Miguel Romance. Subdirector
Profesores:
• Ángel Sánchez
• Alejandro José García
• David Gónzález
• Francisco Ginel
• Sergio Iglesias
Información del Curso:
Horas lectivas: 48 hs presenciales.
Modalidad: presencial con contenidos teóricos y prácticos.
Horario:
1- Modalidad Entre Semana: de lunes a jueves, de 16:00 a 20:00 hs., Campus de Fuenlabrada
• Preinscripción: hasta el 14 de octubre de 2019
• Matrícula: desde el 15 al 18 de octubre de 2019
• Fecha de inicio: 21 de octubre
2- Modalidad Executive: viernes tarde y sábados mañana, Campus de Manuel Becerra
• Fecha de inicio: 18 de octubre
Objetivos
Se va a trabajar sobre:
Modelos de Seguridad Basados en procesos de Protección, Detección y Respuesta
Arquitecturas de Seguridad: Perímetro Externo, Servidores, Redes, Nube, End-point, DevOps
Modelado de Ataques: OWASP, Cyber Kill Chain, Evidencias que se generan en los ataques
Arquitecturas Open de Datos Cyber basadas en ELK
Tecnologías de Cyber Open: ELK, Wazuh, Bro, OSQuery, Algo VPN
Modelos de Cyber Datos combinados sobre arquitectura Open y ELK
Se estudiará a fondo el Bitlocker (Nickolai Zeldovich)
Seguridad en DevOpsSeguridad en DevOps
Plataformas Open de desarrollo seguro
Metodologías de investigación Forense
Criptografía de Clave pública y homomórfica
El Panorama de la Política Cibernética
Mobile Phone Security
Contenidos
1. Introducción
1.1. Modelos de Seguridad Basados en procesos de Protección, Detección y Respuesta.
1.2. Alternativas arquitectónicas de Cyber para construir procesos de Protección, Detección y Respuesta.
1.3. Modelos de Datos que integran los procesos de Protección, Detección y Respuesta.
1.4. Arquitecturas Open de Datos Cyber basadas en ELK.
2. System Security
2.1. Arquitecturas de Seguridad.
2.1.1. Perímetro Externo.
2.1.2. Servidores.
2.1.3. Redes.
2.1.4. Nube.
2.1.5. End-point.
2.1.6. DevOps.
2.2. Tecnologías de Cyber Open.
2.2.1. ELK.
2.2.2. Wazuh.
2.2.3. Bro.
2.2.4. OSQuery.
2.2.5. Algo VPN.
2.3. Modelos Arquitectónicos de Segmentación por Isolation.
2.4. Modelado de Ataques.
2.4.1. OWASP.
2.4.2. Cyber Kill Chain.
2.4.3. Evidencias que se generan en los ataques.
2.5. Forense.
2.5.1. Metodologías de investigación Forense.
2.5.2. Herramientas Open ELK para investigación forense.
2.6. Arquitecturas combinadas de Protección, Detección y Respuesta.
2.6.1. Modelos de Cyber Datos combinados sobre arquitectura Open y ELK.
2.7. Conexión entre los procesos y las tecnologías de Protección, Detección y Respuesta.
2.7.1. Modelos Open en ELK de interconexión de procesos de Cyber.
2.7.2. Flujo de datos entre los tres procesos de Cyber.
3. Criptografía y Redes
3.1 Criptografía de clave pública.
3.2 Computación Multiparte, Compartición secreta, confianza distribuida.
3.3 Encriptación homomórfica y funcional.
3.4 Seguridad de la red y diseño de protocolos.
4. Casos de Estudio
4.1 Bitlocker (Nickolai Zeldovich)
4.2 Resilient Software:
4.2.1 Plataformas Open de desarrollo seguro.
4.2.2 Seguridad en DevOps.
4.3 Web Security basado en Arquitecturas y Tecnologías Open de Ciberseguridad.
4.4 Mobile Phone Security.
5. Políticas de Seguridad
5.1 Gestión, Estratégia y cuestiones de Organización.
5.2 El panorama de las políticas Cibernéticas.
5.3 Modelos de gestión de Cyber que integren las políticas de Seguridad, Cumplimiento TI y privacidad.
5.4 Modelos de Datos sobre entornos Open & ELK que den soporte integrado a las políticas de Seguridad y Privacidad y Cumplimento TI.