Programa Intensivo Supplychain Cybersecurity Essentials

Duración: 10 Horas, Intensivos, Online, Transformación Digital

Programa Intensivo Supplychain Cybersecurity Essentials

¿Por qué Foro de Logística?

Alta Empleabilidad | Certificaciones Profesionales
Financiación adaptada | Contenidos Actualizados | Metodología práctica

 

Beneficios

  • Si eres particular: Becas para desempleados del 15%.
  • Si eres empresa: Posibilidad de bonificación por FUNDAE.
  • Financiación propia sin intereses (consultar)
  • Descuento del 5% por pago único

Recibe más Información

Precio

Matrícula: 225€

Presentación

 Este curso describirá las bases fundamentales en tecnologías utilizados actualmente por los profesionales de Seguridad Informática en las empresas del sector de la cadena de suministros, ofreciéndole una visión general de las áreas imprescindibles que todo profesional debe de conocer, para que posteriormente puedan aplicar en la securizacion de los sistemas de sus organizaciones.

 

Objetivos
✓     Proporcionar formación sobre las principales áreas de seguridad informática enfocadas a adquirir los conocimientos necesarios para afrontar los retos en ciberseguridad específicos en el sector de la cadena de suministros.

✓     Conocer los conceptos fundamentales, el ámbito y las limitaciones de las principales disciplinas de Seguridad Informática relacionadas con la seguridad en supplychain.

✓     Adquirir las habilidades básicas para desarrollar planes de seguridad enfocados a la cadena de suministros y blockchain.

 

A quien va dirigido

✓ CIO´s y CISO´s que se enfrentan a diario con los retos y amenazas en ciberseguridad en el sector de la cadena de suministros, con el objeto de proporcionarles un conocimiento básico completo y sistemático de las bases fundamentales que emplearán posteriormente.
✓ Técnicos informáticos de empresas que quieren especializarse o complementar su formación en seguridad informática en el sector logístico

Nivel y condiciones de acceso

No se encuentra dirigido a personal no técnico ya que es necesario tener adquiridos previamente conocimientos sobre manejo de sistemas en GNU/Linux a nivel de comandos, conocimientos básicos de administración de sistemas en Windows y conocimientos básicos sobre desarrollo en lenguajes de programación. 

Modalidad
Online
Duración

 

10 horas de duración durante 2 semanas
4 Webinars de 2.5h

 

 

Fechas

Solicitar información sobre próximas fechas

Programa
MODULOS

✓     Modulo I. Cibersecurity Fundamentals

1.- Fundamentos de Ciberseguridad para personal no técnico.

1.1.- Introducción y visión general de la ciberseguridad.

1.2.- Conceptos de ciberseguridad.

1.3.- Amenazas más frecuentes en el entorno laboral.

1.3.1.- Phishing.

1.3.2.- Fraude.

1.3.3.- Malware.

1.4.- Mercados negros.

1.5.- Implicaciones de la seguridad.

1.6.- Estándares y Normativas de Seguridad de la Información.

1.6.1.- Conjunto de normas ISO 27000.

1.6.2.- ISO 27002: Buenas prácticas de Seguridad de la Información.

1.6.3.- ISO 27032: Ciberseguridad.

1.7.- Incidentes de Ciberseguridad.

1.7.1.- Ciberguerra.

1.7.2.- Ciberespionaje.

1.8.- Respuesta ante incidentes de ciberseguridad.

2.- Amenazas y contramedidas.

2.1.- Hardware Hacking.

2.2.- Ingeniería Social.

2.3.- Suplantación de identidad.

2.4.- Decálogo de mesas limpias.

2.5.- Cifrado de la información.

2.6.- Empleo de Redes Inalámbricas públicas y VPNs.

2.7.- APTs (Advance Persistent Threat).

2.8.- Buenas prácticas en Dispositivos Móviles.

 

✓     Modulo II. Criptografia y BlockChain en SupplyChain

1.- Criptografía básica

o Alfabetos

o Estadísticas del lenguaje

o XOR

o Tipos

Cifrado

o Cifradores por sustitución, transposición

o Algoritmos DES, AES, RC4, RC5, RC6, RSA

o Funciones HASH: MD5, SHA

Certificados Digitales

Herramientas

Uso y disfrute: El correo electrónico, mensajería segura y la web

2.- Blockchain

1.- Como funciona Blockchain

2.- Blockchain en la cadena de suministros

2.1.-Beneficios de la Descentralización de la Gestión de la Cadena                 de suministro

2.2.- Casos de uso de la Cadena de Suministro de Blockchain

2.3.- Funcionamiento de la Cadena de Suministro y Blockchain

3.- Los algoritmos de consenso

4.- Seguridad en Blockchain

5.- Criptografia y Blockchain

5.1 Claves Privadas

5.2 Claves Publicas

5.3 Direcciones

5.4 Firmas digitales

5.5 Funciones Hash — Arboles de Merkel

 

✓     Modulo III. Hacking Ético

1.- Introducción al Hacking Ético

2.- Recolección de información y reconocimiento

2.1.- Técnicas de enumeración pasiva

2.2.- Inteligencia de fuentes abiertas (OSINT)

2.3.- Técnicas de enumeración activa

3.- Técnicas de escaneo

3.1.- Escaneo de puertos y servicios

3.2.- Escaneo de vulnerabilidades

4.- Explotación

4.1.- Ataques a aplicaciones Web (OWAP Top Ten 2017)

4.2.- Ataques a recursos de red

4.3.- Ataques a infraestructura de dominio

5.- Post-explotación

5.1.- Eliminación de evidencias

5.2.- Persistencia

5.3.- Escalado de privilegios

5.4.- Pivoting

6.- Informes

6.1.- Informe ejecutivo

6.2.- Informe técnico

 

✓     Modulo IV. Suplantación de identidades

1.- Credenciales: Ataques prácticos.

2.- Falsificación: Ataques prácticos.

3.- Intercepción: Ataques prácticos.

4.- Explotación: Ataques prácticos.

5.- Ingeniería Social: Ataques prácticos

 

✓     Modulo V. Riesgos y retos de ciberseguridad en IoT

1.- Retos en ciberseguridad de IoT

2.- Riesgos y debilidades de IoT

3.- Línea base de seguridad para IoT de ENISA (Agencia Europea para la Seguridad de las redes y la información)

4.- Mejores prácticas de seguridad en el diseño y la instalación

5.- Mejores prácticas de seguridad en la operación y el mantenimiento

6.- Mejores prácticas específicas de protección de la privacidad

 

✓     Modulo VI. Protocolo de actuación ante ciberataques en SupplyChain

1.- Protocolo de actuación ante ciberataques

1.2.- Buenas prácticas

1.3.- Herramientas y/o contramedidas

1.4.- Contacto con CERTS

1.5.- Contacto con FFCCSE

1.6.- Otros contactos

2.- Protocolo de actuación ante un ataque físico

2.1.- Buenas prácticas

2.2.- Herramientas y/o contramedidas

 

✓     Modulo VII. Laboratorio online + Prueba de Certificación

Laboratorio online con simulaciones reales de objetivos para que mediante los diferentes módulos realizados, se pueda demostrar los conocimientos dquiridos de forma completamente práctica. Se exigirá al menos un 70% de logros sobre dichos objetivos.

 

 

Metodología
Metodología de impartición totalmente práctica basada en la combinación de distintas actividades:

·       Formación presencial vía webinars en director, utilizando dinámicas que pongan a los alumnos en un contexto real y de aprendizaje colaborativo.

·       Plataforma educativa LABORATORIO Hands on line, donde practicar simulaciones reales.

·       Plataforma educativa Online, donde realizar formación práctica el docente y con el resto de alumnos, compartir noticias, eventos, contenidos….

Esta formación cuenta con un equipo docente de expertos, profesionales en activo, expertos en seguridad informática.

 

 

Equipo técnico necesario

Material(es) necesario(s) por el participante:
• El participante deberá de disponer de un equipo con al menos 4 GB de memoria RAM disponible (recomendables 8 GB) y espacio suficiente en medios de almacenamiento para la instalación de al menos una máquina virtual con GNU/Linux (Kali Linux de 64 bits o similar) y otra máquina virtual con Microsoft Windows 10 de 64 bits o Windows Server 2016 con conexión WiFi o Ethernet para su conexión en el Aula.• Es imprescindible contar con privilegios administrativos en el equipo con el que se participe en la formación.

 

Evaluación
Criterios de evaluación en Módulos Formativos:

 

·       Al finalizar cada módulo formativo, se realizará una prueba de evaluación con preguntas de respuesta múltiple de las cuáles será necesario responder correctamente al menos al 70% de su contenido para ser superado.

·       En caso de no ser superado, el participante podrá acceder posteriormente sin ningún coste a otra prueba extraordinaria de evaluación presencial que se realizará en otras convocatorias disponibles para el módulo en cuestión.

·       No podrá ser realizado de forma online con objeto de garantizar la seriedad del proceso e igualdad de condiciones para todos los participantes.

Criterios de evaluación en laboratorio Hands on Line:

 

·       Al finalizar todos los módulos formativos, se realizará una prueba de evaluación con diferentes retos online de las cuáles será necesario lograr correctamente al menos al 70% de los mismos para ser superado. Será necesario redactar un informe con todo el proceso seguido que será enviado a los tutores para su evaluación.

·       En caso de no ser superado, el participante podrá acceder posteriormente sin ningún coste a otra prueba extraordinaria de laboratorio que se realizará en otras convocatorias disponibles para el módulo en cuestión.

·       Será realizado de forma online exclusivamente con un usuario asignado al objeto de garantizar la seriedad del proceso e igualdad de condiciones para todos los participantes.

 

Titulación
Certificación: Certificado expedido por Foro de Logística y CS3 Group
Metodología
Streaming + plataforma educativa online
Profesorado

Pedro Candel
CEO CS3 Group
class PedroC:
def __init__(self):
self.name = ‘Pedro Candel’
self.email = ‘s4ur0n@s4ur0n.com’
self.web = ‘https://www.s4ur0n.com’
self.nick = ‘@NN2ed_s4ur0n’
self.company = ‘CS3 Group’
self.role = ‘Security Researcher’
self.work = [ ‘Reversing’, ‘Malware’, ‘Offensive
Security’, ‘…’ ]
self.groups = [ ‘mlw.re’, ‘OWASP’, ‘NetXploit’, ‘…’