cC,A!RO !E -RORA)A
/A)(& A)(&(A (A OC,OC,-AC AC(O (ONA NA&& 0 C)+,UT$C). # ./)+$TC$ )O!,&O /OR)AT(1O 0 #U*$* ./)+$TC$ CARRERA )O!,&O OC,-AC(ONA& /U.*$+#.T) *# #U*$* *# $ ./)+$C.
i d u r g e r s e b i c e n s a i s l a i e c p s s e u d r s d a v e i b e r i a u c c g t d e s e r n é d r o a e b b e i b i d i c s c u r c l e u o g d d e s e i d a s a s p e r s d r r e b e u e a % o n i c s e g u n e n $ s e s i A o s m n ( l a s d e d e c o m e a e m m e a C ! a e l e s i s d n l e a n d n s d d e s d m e i o d o a c # a i # i i n n s c r e d a d o r a r a u n m i m e i " u r e a a s r ' a a n p e l m r O E C A ! C & T E s C o ) N°
N°
Cod. HT
01 02 03
HT-0 HT-01 1 HT-02 HT-0 HT-03 3
TAREAS
Cibe Ciberrsegu seguri rida dad d - Un mund mundo o de de exp exper erto toss !rim !rimin ina" a"es es #" Cubo de Ciberseguridad $men $mena% a%as as&& 'u" 'u"ne nerrabi" abi"id idad ades es $ta $ta(u (ues es de de Cibe Cibers rseg egur urid idad ad
C)* H)
1
2
3
4
5
6
7
8
9
1 0 0 H
2 0 0 H
3 0 0 H
4 0 0 H
5 0 0 H
6 0 0 H
7 0 0 H
8 0 0 H
9 0 0 H
10 0 1 0 H
04 05 06 07 08
HT-04 HT-05 HT-06 HT-0 HT-07 7 HT-0 HT-08 8
#" arte de pr proteger "os se!retos #" aarrte de de as asegurar "a "a iin ntegr egridad #" !o !on!epto de de "o "os Ci Cin!o .u .uee ,rot ,rote! e!!i !in n de un domi domini nio o de segu seguri rida dad d !ibe !ibern rn !a !a Con Coner errs rsee en un espe espe!i !ia" a"is ista ta en seg segur urid idad ad !ibe !ibern rn !a !a
a d d i u r e g
s o a d a e o s c d d t ( e d a é d a s i T l n e i r e a d b a b i n s b e d d d a n i l e a c o " r e i d d i d a o d e s p r d i a g s r s d s e d d o e v e i i d g u i o a o r r d a n s e r d i d u s e l i c r r l e a s g d a e i a g a e s v o l S r e r e n e i s d m o d e s d d 6 o e d e i t r e d e s e n u d s o e d a i e e i n d o c l s i g i d m i n c d e p o o o c a S e g l a i l t # # d a c i e n r o a a s s s l e a l n d n i e b e i # i i e n i e 4 s d e l a o s d n a r a a d i m o n i i g e + c c + 4 p g c i d # n p o s a a s i m i m a d s r r a l e s r e c d e s d d e a r e o e s g i o d e c d c a a i i s i d a u e s p e r m a r e c r e c r i d i n o o u 2 o 5 u r a n s c c * c u u a a 3 i p n s o m r u t l i a e d s p c u e d d g r a l g e r s n n e o m n b i p i r e p l r o e e n i ) E A C C O T / C A A ) R R S E E S ! E 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 1 1 0 H
2 1 0 H
3 1 0 H
4 1 0 H
5 1 0 H
6 1 0 H
7 1 0 H
8 1 0 H
9 1 0 H
0 2 0 H
1 2 0 H
2 2 0 H
3 2 0 H
4 2 0 H
5 2 0 H
6 2 0 H
7 2 0 H
8 2 0 H
9 2 0 H
0 3 0 H
1 3 0 H
-RORA)A CARRERA0 S O78ET(1O :rindar a "os
Semana
9
:
;
<
=
A!0 $,#.*<$=# *U$ ,R(!A! !E &A (N/OR)AC(ON NERA&0 par!ipantes "os !ono!imientos experien!ias ne!esarias (ue "es permitan ap"i!ar de ;or
TAREAS E?-ER(ENC(AS
Ciberseguridad - Un mundo de expertos !rimina"es
#" Cubo de Ciberseguridad
$mena%as& 'u"nerabi"idades $ta(ues de Ciberseguridad
#" arte de proteger "os se!retos
#" arte de asegurar "a integridad
#" !on!epto de "os Cin!o .uee
,rote!!in de un dominio de seguridad !ibern!a
Conerrse en un espe!ia"ista en seguridad !ibern!a
HO8A !E
)O!,&O /OR)AT(1O0 /undamentos de eguridad de "a n;orma!in
a !orre!ta "a seguridad in;orma!a >REAS !E !O)(N(O HA7(&(!A!ES
O-ERAC(ONES
#" mundo de "a !iberseguridad Crimina"es de seguridad !ibern!a ersus espe!ia"istas en !iberseguridad $mena%as !omunes *i;usin de amena%as de !iberseguridad Crea!in de m>s expertos
as tres dimensiones de" !ubo de !iberseguridad Tr?ada de "a C$ #stados de *atos Contramedidas de seguridad !ibern!a +ar!o de gesn de seguridad de T
+a"@are !digo ma"i!ioso #ngaAo $ta(ues
CriptograBa Contro"es de a!!eso )bs!ure!imiento de datos
Tipos de !ontro"es de integridad de datos /irmas digita"es Cer!ados $p"i!a!in de "a integridad de "a base de datos
$"ta disponibi"idad +edidas para meDorar "a disponibi"idad espuesta a" in!idente e!upera!in de desastres
istemas disposios de de;ensa #ndure!imiento de" eridor #ndure!imiento de red eguridad Bsi!a
*ominios de eguridad Cibern!a #ntender "a !a de" trabaDo en !iberseguridad ,rximo paso
-RORA)AC(ON
CONOC()(ENTOS
TECNO&O(A ES-EC(/(CA
*ominios de eguridad Cibern!a #spe!ia"istas en !iberseguridad $renas de "a amena%a Cmo se propagan "as amena%as Comp"eDidad de "a amena%a
as Tres *imensiones Conden!ia"idad ntegridad *isponibi"idad os datos en reposo *atos en tr>nsito *atos en pro!eso Te!no"og?as #du!a!in& Con!ien%a!in Capa!ita!in ,o"?!as ,ro!edimientos de eguridad Cibern!a #" mode"o ) de seguridad !ibern!a Uso de" mode"o ) de seguridad !ibern!a
Tipos de ma"@are $ta(ues de !orreo e"e!trni!o naegador #" arte de" engaAo +todos de engaAo Tipos de ata(ues !ibern!os $ta(ues de disposios ina">mbri!os mi"es $ta(ues de ap"i!a!in
)ATE)AT(CA A-&(CA!A
Ci;rado de !"ae priada Ci;rado de !"ae pEb"i!a Ci;rado simtri!o ersus asimtri!o Tipos de !ontro"es de a!!eso #strategias de !ontro" de a!!eso den!a!in +todos de auten!a!in $utori%a!in esponsabi"idad Tipos de !ontro"es de seguridad #nmas!aramiento de datos #steganograBa );us!a!in de datos
$"goritmos de HasFing a"a%n H+$C /irmas e Cmo ;un!iona "a te!no"og?a de rma digita" os ;undamentos de "os !er!ados digita"es Constru!!in de un !er!ado digita" ntegridad de "a base de datos 'a"ida!in de "a base de datos e(uisitos de integridad de base de datos
os Cin!o .uee esn de a!os *e;ensa en pro;undidad edundan!ia esi"ien!ia de" sistema /ases de respuesta a in!identes Te!no"og?as de respuesta a in!identes ,"ani!a!in de "a re!upera!in de desastres ,"ani!a!in de "a Connuidad de" .ego!io
#ndure!imiento de" Fusped #ndure!imiento de disposios ina">mbri!os mi"es ,rote!!in de datos de Fost m>genes !ontro" de !ontenido ,rote!!in Bsi!a de "as esta!iones de trabaDo $!!eso remoto seguro +edidas $dministraas ,rote!!in Bsi!a de "os seridores $segurar "os disposios de red #(uipo de 'o% 'ideo Contro" de a!!eso Bsi!o 'igi"an!ia
*ominios de eguridad Cibern!a #ntender "a !a de" trabaDo en !iberseguridad ,rximo paso
/A)(&(A OC,-AC(ONA&0 C)+,UT$C). # ./)+$TC$
C(ENC(AS 7AS(CAS
!(7,8O TECN(CO
SE,R(!A! E H((ENE (N!,STR(A& @ A)7(ENTA&
- ogi!a - +atema!a - $ritme!a
)rden "impie%a en e" ta""er mportan!iaG *ese!Fos - +antener "as !omputadoras apagadas !uando no se estn u"i%andoG $Forro de energ?aIG
- ogi!a - +atema!a - $ritme!a
)rden "impie%a en e" ta""er mportan!iaG *ese!Fos - +antener "as !omputadoras apagadas !uando no se estn u"i%andoG $Forro de energ?aIG
- ogi!a - +atema!a - $ritme!a
)rden "impie%a en e" ta""er mportan!iaG *ese!Fos - +antener "as !omputadoras apagadas !uando no se estn u"i%andoG $Forro de energ?aIG
- ogi!a - +atema!a - $ritme!a
)rden "impie%a en e" ta""er mportan!iaG *ese!Fos - +antener "as !omputadoras apagadas !uando no se estn u"i%andoG $Forro de energ?aIG
- ogi!a - +atema!a - $ritme!a
)rden "impie%a en e" ta""er mportan!iaG *ese!Fos - +antener "as !omputadoras apagadas !uando no se estn u"i%andoG $Forro de energ?aIG
- ogi!a - +atema!a - $ritme!a
)rden "impie%a en e" ta""er mportan!iaG *ese!Fos - +antener "as !omputadoras apagadas !uando no se estn u"i%andoG $Forro de energ?aIG
- ogi!a - +atema!a - $ritme!a
)rden "impie%a en e" ta""er mportan!iaG *ese!Fos - +antener "as !omputadoras apagadas !uando no se estn u"i%andoG $Forro de energ?aIG
- ogi!a - +atema!a - $ritme!a
)rden "impie%a en e" ta""er mportan!iaG *ese!Fos - +antener "as !omputadoras apagadas !uando no se estn u"i%andoG $Forro de energ?aIG
.J 9 : ; < = F G 9I 99 9: 9; 9< 9= 9 9F 9G 9 :I :9 :: :; :< := : :F :G : ;I ;9 ;: ;; ;< ;= ; ;F ;G
;
-RORA)A !E A-REN!(A8E OC,-AC(BN0SE,R(!A! !E &A (N/O -&AN ES-EC(/(CO !E A-REN!(A8 ),#$C).# as tres dimensiones de" !ubo de !iberseguridad Tr?ada de "a C$ #stados de *atos Contramedidas de seguridad !ibern!a +ar!o de gesn de seguridad de T +a"@are !digo ma"i!ioso #ngaAo $ta(ues CriptograBa Contro"es de a!!eso )bs!ure!imiento de datos Tipos de !ontro"es de integridad de datos /irmas digita"es Cer!ados $p"i!a!in de "a integridad de "a base de datos $"ta disponibi"idad +edidas para meDorar "a disponibi"idad espuesta a" in!idente e!upera!in de desastres istemas disposios de de;ensa #ndure!imiento de" eridor #ndure!imiento de red eguridad Bsi!a *ominios de eguridad Cibern!a #ntender "a !a de" trabaDo en !iberseguridad ,rximo paso
,A& R)AC(BN E -EAD ),#$C).# #=#CUT$*$
),#$C.# /$T$.T#
#+.$)