Certificación Linux Security Essentials
El curso cubre conocimientos preliminares en todos los campos importantes de la seguridad informática. El certificado está dirigido a estudiantes que hayan realizado su primer curso en seguridad informática, a todos los miembros y personal de organizaciones que deseen mejorar su seguridad informática, así como a particulares que deseen alcanzar una competencia básica en el uso seguro de la tecnología de la información.
Objetivos del curso
- Comprensión básica de las amenazas de seguridad comunes del uso de computadoras, redes, dispositivos conectados y servicios de TI en las instalaciones y en la nube
- Comprender las formas más comunes de prevenir y mitigar los ataques contra sus dispositivos personales y sus datos
- Ser capaz de utilizar el cifrado para proteger los datos transferidos a través de una red y almacenados en dispositivos de almacenamiento y en la nube
- Ser capaz de aplicar las mejores prácticas comunes de seguridad, proteger la información privada y asegurar su identidad
- Ser capaz de utilizar de forma segura los servicios de TI y de asumir la responsabilidad de proteger sus dispositivos informáticos personales, aplicaciones, cuentas y perfiles en línea.
Temario del curso
UNIDAD 1: Conceptos básicos de ciberseguridad
1.1 Términos de evaluación.
1.2 Importancia de la ciberseguridad.
1.3 Pilares de la ciberseguridad.
1.4 Objetivo de los ciberdelincuentes.
1.5 Actores y Roles.
UNIDAD 2: Evaluación y gestión de riesgos
2.1 Términos de evaluación.
2.2 Fuentes de información.
2.3 Sistemas de gestión de la seguridad de la información.
2.4 Evaluando el riesgo de una vulnerabilidad.
2.5 Zero Days y APTs.
2.6 Fases del pentest y tipos de vulnerabilidades.
2.7 Clasificación de los incidentes de seguridad.
2.8 Identificación de incidentes.
2.9 Conceptos forenses.
UNIDAD 3: Comportamiento Ético
3.1 Términos de evaluación.
3.2 Implicaciones del comportamiento.
3.3 Responsabilidad y tipos de divulgación.
3.4 Tratamiento de la información confidencial y de las vulnerabilidades.
3.5 Programas de bugbounty
3.6 Tipos de derechos.
UNIDAD 4: Encriptado, cifrado, criptografía e infraestructura publica
4.1 Términos de evaluación.
4.2 Conceptos básicos.
4.3 Cifrado de extremo a extremo vs cifrado de transporte.
4.4 Cifrado simetrico y asimetrico, ventajas y desventajas.
4.5 Algoritmos de cifrados más utilizados.
4.6 Perfect forward secrecy (PFS).
4.7 Public key infrastructure: PKI.
4.8 Autoridades de certificación.
4.9 Certificate signing request: CSR
4.10 Estructura de un certificado: el estándar X.509.
4.11 Hash, una función criptográfica fundamental.
4.12 Prácticas: hash.
UNIDAD 5: Cifrado web
5.1 Términos de evaluación.
5.2 Conceptos básicos.
5.3 Cifrado web.
5.4 El protocolo https.
5.5 Práctica: Certificados https.
5.6 Práctica: Crear y aplicar un certificado Let’s Encrypt en un servidor web.
UNIDAD 6: Cifrado Email
6.1 Términos de evaluación.
6.2 Tipos de cifrado de email: PGP y SMIME.
6.3 OpenPGP para el cifrado del email.
6.4 Práctica: cómo se cifra un email usando OpenPGP y Mozilla Thunderbird.
6.5 Práctica: Cómo obtener un certificado gratuito para usar SMIME.
6.6 GPG: Concepto, comandos y usos.
6.7 Práctica: Cifrado de datos mediante comandos GPG
6.8 Práctica: Firma de mensajes usando GPG
UNIDAD 7: Cifrado de datos
7.1 Seguridad de aplicaciones
7.2 Términos de evaluación.
7.3 Conceptos básicos.
7.4 Cifrar datos en Windows: Bitlocker.
7.5 Práctica: Uso de Bitlocker.
7.6 Vulnerabilidades en Bitlocker.
7.7 Cómo cifrar datos o particiones usando Cryptomator.
7.8 Veracrypt: Cifrando datos en Windows.
7.9 Práctica: Veracrypt: Instalación y uso en Linux.
7.10 Veracrypt: Cifrando un pendrive USB en Linux.
UNIDAD 8: Seguridad de dispositivos y almacenamiento
8.1 Términos de evaluación.
8.2 Seguridad en el hardware
8.3 Implicaciones de la seguridad física
8.4 Dispositivos IoT
8.5 Dispositivos USB
8.6 Demostración: BadUSB / Rubber Docky.
8.7 Dispositivos Bluetooth.
8.8 Dispositivos RFID
8.9 Trusted Computing
UNIDAD 9: Seguridad en Aplicaciones
9.1 Términos de evaluación.
9.2 Seguridad del software.
UNIDAD 10: Malware
10.1 Términos de evaluación.
10.2 ¿Qué es el Malware?
10.3 Tipos de malware
10.4 Mecanismos de detección
10.5 Top 5 Ransomwares 2022 / 2023
UNIDAD 11: Disponibilidad de los datos
11.1 Términos de evaluación.
11.2 Importancia de las copias de seguridad
11.3 Tipos de copias de seguridad
11.4 Estrategias para una buena planificación de backups
11.5 Backups en la nube
11.6 Seguridad de los backups en la nube
UNIDAD 12: Seguridad en redes y servicios
12.1 Términos de evaluación.
12.2 Conceptos básicos.Tipos de Redes: LAN, MAN y WAN.
12.3 Tipos de tecnologías implicadas en una red.
12.4 Dispositivos de red: Hub vs Switch.
12.5 Tarjetas de red, NIC y acceso WiFi.
12.6 Dispositivos de red: El Router.
12.7 Niveles OSI de una red.
12.8 Introducción a IPv4: direcciones, máscaras de red y nomenclatura.
12.9 CIDR: Classless Inter-Domain Routing,
12.10 ¿Qué es un puerto? ¿por qué son necesarios?
12.11 Explicación básica del funcionamiento de una red.
12.12 DHCP.
12.13 Introducción al cloud computing y la nube.
12.14 Ventajas del uso de la nube.
12.15 Tipos de uso de la nube: IaaS, PaaS y SaaS.
UNIDAD 13: Seguridad en internet y redes
13.1 Términos de evaluación.
13.2 Capa de enlace.
13.3 WiFi público y sin cifrar.
13.4 Seguridad WiFi y cifrado.
13.5 WEP, WPA, WPA2.
13.6 Intercepción de tráfico.
13.7 Ataque de hombre en el medio.
13.8 Ataques DoS y DDoS.
13.9 Redes de bots.
13.10 Filtros de paquetes.
UNIDAD 14: Cifrado en redes y anonimato
14.1 Términos de evaluación.
14.2 Red privada virtual (VPN).
14.3 Proveedores de VPN públicos.
14.4 Encriptado «end to end».
14.5 Anonimato.
14.6 Servidores proxy.
UNIDAD 15: Identidad y privacidad
15.1 Términos de evaluación.
15.2 Comprensión de los conceptos de identidades digitales.
15.3 Comprensión de los conceptos de autenticación, autorización y contabilidad.
15.4 Comprensión de las características de una contraseña segura
15.5 Usando un administrador de contraseñas
15.6 Herramientas de recuperación de cuentas.
15.7 Comprensión de los conceptos de autenticación multifactor (MFA),
15.8 Comprensión de los conceptos de inicio de sesión único (SSO)
15.9 Comprensión del papel de las cuentas de correo electrónico para la seguridad de TI
15.10 Comprensión de cómo se almacenan las contraseñas en los servicios en línea
15.11 Comprensión de los ataques comunes contra contraseñas
15.12 Monitorear cuentas personales para detectar fugas de contraseñas
15.13 Comprensión de los aspectos de seguridad de la banca en línea
UNIDAD 16: Confidencialidad de la información
16.1 Términos de evaluación.
16.2 Comprender las implicaciones y los riesgos de las fugas de datos
16.3 Comprensión del phishing, la ingeniería social y la estafa
16.4 Comprender los conceptos de filtros de spam de correo electrónico
16.5 Manejo seguro de los archivos adjuntos de correo electrónico recibidos
16.6 Compartir información de forma segura y responsable
16.7 Usar mensajería instantánea cifrada
UNIDAD 17: Protección de la seguridad
17.1 Términos de evaluación.
17.2 La importancia de la información personal
17.3 Stalking y RRSS
17.4 Ley General de Protección de Datos (GDPR)
17.5 Privacidad en la navegación
17.6 154. OSINT
Audiencia
Dirigido principalmente a administradores de servidores, lideres de proyecto, desarrolladores web, así como:
- Personal interesado en actualizar sus conocimientos e incrementar sus competencias laborales en ciberseguridad.
- Empresas que buscan capacitar a su personal en Ciberseguridad.
- Universidades que requieren actualizar su oferta académica.
Requisitos
Se esperan habilidades técnicas básicas por parte del usuario con aplicaciones informáticas en algunos sistemas operativos.
* Campo obligatorio