TÉCNICO EN
CIBERINTELIGENCIA
Curso universitario de especialización en «TÉCNICO EN
CIBERINTELIGENCIA ».
CONDICIONES DE ACCESO DE LOS ALUMNOS: Las establecidas por la legislación vigente para el acceso al sistema universitario.
Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a
través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el
área.
PRESENTACIÓN DEL CURSO
Está formado por:
• Curso de Concienciación y Ciberseguridad IT
• Curso de Ciberseguridad y Normativa en Cloud Computing
• Curso de Técnico en Ciberinteligencia
• Digital Forensics & Incident Response
Duración del ciclo: 450 horas.
Todas las personas que realicen este curso se podrán dar de alta en la Asociación Nacional de
Tasadores, Peritos y Mediadores (ANTPM).
PROGRAMA
CURSO EN CONCIENCIACIÓN Y CIBERSEGURIDAD IT
MÓDULO 1 – INTRODUCCIÓN
• Apartado teórico
• Conceptos generales
• Tipos de ataque
• Efectos de un ataque
• La red oscura
• Prevención = formación + concienciación
• Ejercicio práctico
MÓDULO 2 – PHISHING
• Apartado teórico
• Introducción
• Reglas de ciberseguridad
• Ejercicio práctico
MÓDULO 3 – SEGURIDAD EN EL PUESTO DE TRABAJO
• Apartado teórico
• Introducción
• Reglas de ciberseguridad
• Ejercicio práctico
MÓDULO 4 – CONCIENCIACIÓN DE USO DE TECNOLOGÍA SMARTPHONE
• Apartado teórico
• Introducción
• Reconocimiento local del dispositivo
• Reconocimiento de red del dispositivo
• APK maliciosas
• Ingeniería social
• Ejercicio práctico
CURSO DE CIBERSEGURIDAD Y NORMATIVA EN CLOUD COMPUTING
MÓDULO 1 – CONCEPTOS Y ARQUITECTURAS DE LA COMPUTACIÓN EN LA
NUBE
• Conceptos básicos del cloud computing
MÓDULO 2 – GOBIERNO Y GESTIÓN DEL RIESGO CORPORATIVO
• Gobierno y gestión del riesgo corporativo
MÓDULO 3 – CUESTIONES LEGALES, CONTRATOS Y DESCUBRIMIENTO
ELECTRÓNICO
• Cumplimientos legales y descubrimiento electrónico
MÓDULO 4 – CUMPLIMENTO Y GESTIÓN DE AUDITORÍA
• Auditorías de cumplimiento
MÓDULO 5 – GOBIERNO DE LA INFORMACIÓN
• Gobierno y gestión de la información
MÓDULO 6 – GESTIÓN Y CONTINUIDAD DEL NEGOCIO
• Continuidad del negocio
MÓDULO 7 – SEGURIDAD DE LA INFRAESTRUCTURA
• Seguridad de la infraestructura
• ClamAV
• Cron
MÓDULO 8 – RESPUESTA ANTE INCIDENTES
• Respuesta ante incidentes
• Snort
MÓDULO 9 – SEGURIDAD DE APLICACIONES
• Seguridad del software
• Escaneo de vulnerabilidades – Arachni
MÓDULO 10 – SEGURIDAD Y CIFRADO DE DATOS
• Seguridad de los datos
• Criptografía y cifrado de archivos – CryFS
MÓDULO 11 – GESTIÓN DE IDENTIDADES, DERECHOS Y ACCESOS
• Identidad y controles de acceso
• 2FA con google authenticator
• Lista de control de accesos – ACLs
MÓDULO 12 – SEGURIDAD COMO SERVICIO
• Seguridad como servicio
• IPTables
MÓDULO 13 – TECNOLOGÍAS RELACIONADAS
• Aplicaciones tecnológicas del cloud computing
• Copias de seguridad
CURSO TÉCNICO EN CIBERINTELIGENCIA
MÓDULO 0 – INTRODUCCIÓN
• Conceptos generales
• Ciclo de inteligencia
• APTs
• Anonimización
• Deep web
• Ejercicios prácticos
MÓDULO 1 – INGENIERÍA SOCIAL
• Conceptos generales
• Tipos de ataque
• Técnicas basadas en contacto humano real
• Técnicas basadas en informática
• Técnicas basadas en telefonía móvil
• Ejercicios prácticos
MÓDULO 2 – PHISHING
• Conceptos generales
• Tipos de phishing
• Identificación de mails maliciosos
• Creación de campañas
• Contramedidas
• Ejercicios prácticos
MÓDULO 3 – OSINT
• Conceptos generales
• Tipos de información
• Recolección de información
• Creación de perfiles
• Creación de informes
• Diccionarios aplicados
• Ejercicios prácticos
MÓDULO 4 – CONTRAINTELIGENCIA
• Conceptos generales
• Cyberkill Chain
• Encriptación
• Esteganografía
• Contramedidas
• Ejercicios prácticos
CURSO DIGITAL FORENSICS & INCIDENT RESPONSE
MÓDULO 1 – INTRODUCCIÓN
• El proceso de investigación.
• Pruebas y evidencias.
• Legislación en materia de evidencias digitales.
• Las preguntas a responder por el análisis forense.
• Los dos enfoques, pericial y el de respuesta ante incidentes, enfocado a la mejora de la
seguridad.
• El flujo de trabajo en la gestión de incidentes.
MÓDULO 2 - ADQUISICION DE PRUEBAS
• Volatilidad. Orden de adquisición de datos.
• El entorno. Información de interés, fotografías y croquis. Herramientas
• Forense tradicional, en frío. Imágenes y herramientas.
• Forense en caliente. Adquisición de memoria RAM y otros datos volátiles.
• Herramientas para Linux y Windows.
MÓDULO 3 - MEDIOS DE ALMACENAMIENTO
• Medios físicos y sus particularidades: Discos duros, HDD y SSD.
• Organización lógica del almacenamiento: Sistemas de ficheros. EXT y NTFS.
• Particularidades del NTFS. $MFT y $LOG. Extracción de estos ficheros.
• Concepto de “Artifact”
• Las instantáneas de volumen en Windows.
• Instantáneas de volumen en Windows.
• Recuperación de información de medios físicos. Carving. Herramientas
MÓDULO 4 - ARTIFACTS WINDOWS I. EL REGISTRO
• Ficheros que dan soporte al registro.
• Las distintas ramas del registro. Información almacenada. Herramientas.
• Obtención de cuentas de usuario. Los ficheros SYSTEM y SAM. Herramientas.
• Identificando la zona horaria y el horario de verano.
• Dispositivos conectados.
• Ficheros recientes, MRU’s.
Shellbags.
MÓDULO 5 - ARTIFACTS WINDOWS II. EL REGISTRO DE EVENTOS
• Ficheros y estructura de los registros de Eventos.
• Filtrado avanzado de eventos. Herramientas.
• Eventos y tipos de inicio de sesión en Windows.
MÓDULO 6 - ARTIFACTS WINDOWS III. OTROS ARTIFACTS DE INTERÉS
• Ubicaciones jugosas del sistema de ficheros.
• Prefecth. Mecanismo y análisis.
• Navegadores
• Obtención de información en live. Process Monitor y process Explorer.Análisis de
memoria RAM en Windows. Volatility.
MÓDULO 7 - OBTENCIÓN DE INFORMACIÓN EN LINUX
• Ficheros de configuración del usuario. History.
• Ficheros de configuración del sistema.
• Logs más interesantes según distribución.
• Obtención de información en live. Scripts de incident response.
Análisis de memoria RAM en Linux. Volatility.
MÓDULO 8 - GESTIÓN DE LOGS
• Conceptos y tipos de log.
• Consideraciones importantes. Gestión del timestamp.
• Concentración y análisis de logs. Windows Event Collector.
• Concepto de SIEM.
• Práctica con Graylog, con Splunk y NXlog.
• Servicio de registro de eventos sysmon. Configuración básica y XML de configuración. • Extrayendo información de Sysmon con NXlog.
MÓDULO 9 - FORENSE DE EMAIL
• Estudio de una cabecera smtp • Mecanismos SPF y DKIM, registros DNS asociados.
MÓDULO 10 - FORENSE DE DISPOSITIVOS MÓVILES
• Artifacts iPhone. Herramientas. • Artifacts Android. Herramientas. • Análisis de una APP.
MÓDULO 11 - ANÁLISIS DE SOFTWARE MEDIANTE SANDBOX
• Análisis estático VS análisis dinámico • Implementación de una solución de Sandbox. • Servicios online para el análisis dinámico de software.
MÓDULO 12 - ELABORACIÓN DE INFORME Y CONCLUSIONES
• Creación de un informe forense.
Defensa del informe forense. TARIFAS DE PRECIOS (21% IVA incluido)
Modalidad Inscripción Mensualidades Cantidad TOTAL
CONTADO A
4.555,001.750,00
Euros
- 6
- 500,00
Euros
4.555,00 4.750,00
Euros
ADEMÁS INTESA LE OFRECE
En este marco INTESA y la Asociación Nacional de Tasadores, Peritos y Mediadores
(ANTPM), han firmado un protocolo que establece los programas de formación y los requisitos
de las diferentes especialidades aprovechando la experiencia formativa y profesional de ambas
entidades.
Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores
(ANTPM):
El certificado obtenido tendrá el reconocimiento de la Asociación Nacional de Tasadores,
Peritos y Mediadores (ANTPM), la cual le remitirá la documentación para darse de alta.
«La expedición del Diploma por parte de la Universidad Europea Miguel de Cervantes está
incluida dentro del precio»
Las tasas de gestión y envío por parte de INTESA serán de 70 euros. Los alumnos que lo
recojan en las oficinas de INTESA no tendrán que efectuar este pago. Los alumnos y exalumnos
de la UEMC tendrán un 10% de descuento.