18 marzo, 2016
La Ciberdefensa involucra a todos los usuarios de Internet. Sin embargo, el personal cualificado para entender el problema y sus repercusiones, es relativamente escaso. De hecho, el cibercrimen se alimenta, sobre todo de usuarios, “normales” que no poseen los conocimientos adecuados para hacer frente a estas amenazas. El ciberterrorismo, el cibercrimen organizado, el hacktivismo o la comisión de delitos en, o desde, nuestras instalaciones son amenazas reales que pueden causarnos daños enormes. Hay que conocer al enemigo, realizar inteligencia, saber cuales son nuestros puntos débiles y establecer una defensa que nos permita hacer frente a sus ataques. El objetivo de este seminario es dotar al asistente de la información necesaria y los conocimientos técnicos indispensables para empezar a elaborar una estrategia de defensa frente a las amenazas procedentes de internet o relacionadas con sus redes locales o equipos personales. Se tratará especícamente la protección de aquellos equipos que están presentes en cualquier red, tales como los routers wi o los ordenadores portátiles o de sobremesa, con idea de que el asistente pueda, en el momento de terminar el seminario aumentar el nivel de seguridad en su entorno institucional y empresarial.
TEMARIO:
CIBERSEGURIDAD
Introducción, conceptos y entorno
La Estrategia Nacional de Ciberseguridad y el Esquema
Nacional de Ciberseguridad
GESTION DEL RIESGO.
Una aproximación a la realidad
AMENAZAS
Ciberdelincuencia, Ciberterrorismo, Hacktivismo, espionaje industrial…
Las armas y las tácticas del cibercrimen
Los ataques persistentes
HERRAMIENTAS / DEFENSA
Planeamiento de la defensa
Elementos implicados
Medidas y herramientas a nuestro alcance
LA RED / INTERNET
Qué es y cómo funciona una red local
La red de redes… cómo funciona
Elementos que componen las redes, qué hacen, para qué sirven…
WIFI / SEGURIDAD WIFI
Introducción a la wi
Cómo funciona un Router/Punto de Acceso Wi
Securizar y evitar intrusiones (práctica)
CIFRADO, FIRMA ELECTRONICA Y CERTIFICADOS
Introducción al cifrado
Cifrado simétrico y asimétrico
Técnicas de ocultación de información (práctica)
Firma electrónica y certicados digitales
CORTAFUEGOS Y CONTROL DE ACCESO
Control de los ujos de datos
Control de conexiones, portal cautivo
Ejemplo de sistema de control (práctica)
Los alumnos recibirán un pen drive con toda la documentacion y material.