MÓDULO 3

Preinscripciones modalidad Entre Semana hasta el 14 de octubre
Inicio del curso Executive: 18 octubre
Inicio del curso Entre Semana: 21 octubre

¡RESERVA YA TU PLAZA!

Cybersecurity: Architectural
Technological Strategies

Metodología

Presencial con apoyo en teleformación.

Equipo Docente:
Regino Criado. Director Académico
• Santiago Moral. Director
Miguel Romance. Subdirector

Profesores:

Ángel Sánchez
Alejandro José García
David Gónzález
Francisco Ginel
Sergio Iglesias

Información del Curso:

Horas lectivas: 48 hs presenciales.
Modalidad: presencial con contenidos teóricos y prácticos.
Horario:
1- Modalidad Entre Semana: de lunes a jueves, de 16:00 a 20:00 hs., Campus de Fuenlabrada
   • Preinscripción: hasta el 14 de octubre de 2019
   • Matrícula: desde el 15 al 18 de octubre de 2019
   • Fecha de inicio: 21 de octubre

2- Modalidad Executive: viernes tarde y sábados mañana, Campus de Manuel Becerra
   • Fecha de inicio: 18 de octubre

Objetivos

Se va a trabajar sobre:

Modelos de Seguridad Basados en procesos de Protección, Detección y Respuesta

Arquitecturas de Seguridad: Perímetro Externo, Servidores, Redes, Nube, End-point, DevOps

Modelado de Ataques: OWASP, Cyber Kill Chain, Evidencias que se generan en los ataques

Arquitecturas Open de Datos Cyber basadas en ELK

Tecnologías de Cyber Open: ELK, Wazuh, Bro, OSQuery, Algo VPN

Modelos de Cyber Datos combinados sobre arquitectura Open y ELK

Se estudiará a fondo el Bitlocker (Nickolai Zeldovich)

Seguridad en DevOpsSeguridad en DevOps

Plataformas Open de desarrollo seguro

Metodologías de investigación Forense

Criptografía de Clave pública y homomórfica

El Panorama de la Política Cibernética

Mobile Phone Security

Contenidos

1. Introducción
1.1. Modelos de Seguridad Basados en procesos de Protección, Detección y Respuesta.
1.2. Alternativas arquitectónicas de Cyber para construir procesos de Protección, Detección y Respuesta.
1.3. Modelos de Datos que integran los procesos de Protección, Detección y Respuesta.
1.4. Arquitecturas Open de Datos Cyber basadas en ELK.

2. System Security
2.1. Arquitecturas de Seguridad.
  2.1.1. Perímetro Externo.
  2.1.2. Servidores.
  2.1.3. Redes.
  2.1.4. Nube.
  2.1.5. End-point.
  2.1.6. DevOps.
2.2. Tecnologías de Cyber Open.
  2.2.1. ELK.
  2.2.2. Wazuh.
  2.2.3. Bro.
  2.2.4. OSQuery.
  2.2.5. Algo VPN.

2.3. Modelos Arquitectónicos de Segmentación por Isolation.
2.4. Modelado de Ataques.
  2.4.1. OWASP.
  2.4.2. Cyber Kill Chain.
  2.4.3. Evidencias que se generan en los ataques.
2.5. Forense.
  2.5.1. Metodologías de investigación Forense.
  2.5.2. Herramientas Open ELK para investigación forense.
2.6. Arquitecturas combinadas de Protección, Detección y Respuesta.
  2.6.1. Modelos de Cyber Datos combinados sobre arquitectura Open y ELK.
2.7. Conexión entre los procesos y las tecnologías de Protección, Detección y Respuesta.
  2.7.1. Modelos Open en ELK de interconexión de procesos de Cyber.
  2.7.2. Flujo de datos entre los tres procesos de Cyber.

3. Criptografía y Redes
3.1 Criptografía de clave pública.
3.2 Computación Multiparte, Compartición secreta, confianza distribuida.

3.3 Encriptación homomórfica y funcional.
3.4 Seguridad de la red y diseño de protocolos.

4. Casos de Estudio
4.1 Bitlocker (Nickolai Zeldovich)
4.2 Resilient Software:
  4.2.1 Plataformas Open de desarrollo seguro.
  4.2.2 Seguridad en DevOps.
4.3 Web Security basado en Arquitecturas y Tecnologías Open de Ciberseguridad.
4.4 Mobile Phone Security.

5. Políticas de Seguridad
5.1 Gestión, Estratégia y cuestiones de Organización. 
5.2 El panorama de las políticas Cibernéticas.
5.3 Modelos de gestión de Cyber que integren las políticas de Seguridad, Cumplimiento TI y privacidad.
5.4 Modelos de Datos sobre entornos Open & ELK que den soporte integrado a las políticas de Seguridad y Privacidad y Cumplimento TI.