Diplomatura Universitaria en Ciberseguridad

Realizada desde 2023 al 2024. Aprendizaje y refuerzo de pilares fundamentales para profesionales en ciberseguridad. En esta diplomatura vimos el conocimiento necesario para roles desde los más técnico hasta los más gerenciales.

Criptografía aplicada

Partiendo de una visión de la teoría de información aplicada al estudio de los sistemas secretos se reflexiona sobre el valor de la información para una correcta toma de decisiones y de las transformaciones a las que se las somete para protegerla. Propiedades de confidencialidad, integridad, disponibilidad para la información. El uso de la criptografía simétrica, asimétrica y funciones de hash como mecanismo para su implementación. El desarrollo se centrará en algoritmos estándares de uso frecuente en sistemas operativos. Se recorre el estudio de firma digital como servicio compuesto en el contexto de una PKI. Su utilización para autenticación de dominios, firma de código y firma de documentos, entre otros.

Docente: Ing. Miguel Montes, Universidad Nacional de Córdoba.

Prácticos

  • Herramientas para la gestión de claves.
  • Uso de algoritmos para intercambio confidencial de información.
  • Controles de integridad.
  • Firma de Código.
  • Ransomware.

Revisar en Practicos Resueltos Criptografía

Aspectos de Seguridad en Redes y Servidores

Protección con firewall basada en zonas. Su aplicación a la protección en el borde de redes empresariales o para delimitación de redes con diferentes niveles de seguridad. La necesidad de IDS/IPS basados en red y host. Su configuración en ambientes virtualizados. Conceptos de Switched Port Analyzer (SPAN) para despliegue de sensores IDS/IPS. Se deja abierta la necesidad de implementar monitoreo de eventos para completar estos mecanismos de protección.

Docente: Prof. Ing. Renzo Mare, Universidad Nacional de Rosario.

Prácticos

  • Implementación de reglas de protección con ZBFW.
  • Uso de Snort, Suricata.

Seguridad en la Nube

Introducción a la Seguridad en la Nube. Gestión de Identidades y Accesos. Seguridad de los Datos. Seguridad de la Red. Gobierno, Normas de Seguridad y Mejores Prácticas. Cumplimiento, Supervisión y Auditoría. Respuesta a Incidentes. Herramientas y Servicios de Seguridad.

Docente: Ing. Alfredo Pardo.

Prácticos: Creación de cuenta en algún servicio de nube, instalación de recursos de Seguridad para controlar postura y comprender cómo funcionan los permisos en general. Discusión de servicios más complejos.

Autenticación, Autorización y Auditoría

Presentación de la necesidad de protección de recursos en terminales utilizando CAD, CAM, RBAC, ABAC, TAC. Su aplicación en sistemas operativos W/L. Reconocer la necesidad de una estrategia de AAA para la gestión de control de acceso. Su aplicación a los dispositivos de una red.

Docente: Ing. Javier Jorge.

Prácticos: Implementar aspectos de controles de acceso a recursos en W/L. Implementar AAA en una red virtual.

Revisar en AAA23

Gestión de Riesgos de Seguridad de la Información

Necesidad de un SGSI. Políticas de seguridad (Política UNC, 2008) (PAU, 2022). Estándares (ISO 27002, 2022) (ISO27002.ES, 2022). Guías (NSA_a ,2022). ISO 27000 para PYMES como contexto para abordar principios de gestión de riesgos. Minimización de riesgos de ciberseguridad en la protección de los activos de información. Recuperación ante incidentes de ciberseguridad.

Docente: Dr. Fernando Menzaque, FAMAF, Universidad Nacional de Córdoba.

Práctico: Elaborar una plan de acción para minimizar riesgos de ciberseguridad en mi organización aplicando políticas de seguridad, estándares y/o guías.

Revisar en GRySI23

Gestión y Operación de Incidentes de Ciberseguridad

Estrategias para monitorear eventos de seguridad en una red. Estudio de SIEM/NMS. Security Onion (SECURITYONION, 2022) es una distribución de Linux gratuita y abierta para la búsqueda de amenazas, la supervisión de la seguridad empresarial y la gestión de registros. Incluye una interfaz web nativa con herramientas integradas que los analistas usan para responder a alertas, búsqueda de evidencia de un ataque, catalogar evidencia en casos, monitorear el rendimiento de la red, entre otras funciones. Incluye herramientas de terceros, como Elasticsearch, Logstash, Kibana, Suricata, Zeek (anteriormente conocido como Bro), Wazuh, Stenographer, CyberChef, NetworkMiner y otros.

Docente: Ing. Sergio Figueroa.

Prácticos: Instalación y gestión de Security Onion en un ambiente de laboratorio.

Revisar en GyOI23

Aspectos de Malware y Modalidades de Ciberataque

Protección con firewall basada en zonas. Su aplicación a la protección en el borde de redes empresariales o para delimitación de redes con diferentes niveles de seguridad. La necesidad de IDS/IPS basados en red y host. Su configuración en ambientes virtualizados. Conceptos de Switched Port Analyzer (SPAN) para despliegue de sensores IDS/IPS. Se deja abierta la necesidad de implementar monitoreo de eventos para completar estos mecanismos de protección.

Docente: Prof. Ing. Renzo Mare, Universidad Nacional de Rosario.

Prácticos: Implementación de reglas de protección con ZBFW. Uso de Snort, Suricata.

Revisar en AMMC23

Share: LinkedIn