Pasar al contenido principal

Ciberseguridad: ataques y contramedidas (2ª edición) URJCx

La inscripción está cerrada

  Podrás encontrar la nueva edición de este curso en Miriada X. Inicio: 22 de mayo.

Inscríbete ya

Entender los ataques para desplegar las contramedidas

online.ciberseguridad@urjc.es

Sobre este curso

La demanda de profesionales formados en ciberseguridad ha crecido en los últimos cinco años de forma vertiginosa, hasta 3.5 veces más rápido que la demanda de otros profesionales en el sector de las tecnologías de la información y la comunicación, y 12 veces más rápido que la demanda de profesionales en otras ramas de la ingeniería y la ciencia. Sin embargo, la oferta de profesionales suficientemente cualificados en este ámbito no alcanza a cubrir esta demanda. Aprovecha esta oportunidad para formarte en esta apasionante área.

El planteamiento de este MOOC es técnico, de manera que aunque no tengas un conocimiento profundo de la materia, podrás realizar un primer acercamiento completo, profundo, actual, práctico y ameno a la ciberseguridad; garantizado por un profesorado multidisciplinar, con gran experiencia y prestigio en el sector. Podrás identificar y comprender los ataques más habituales hoy en día, las contramedidas y protecciones que tienes a tu alcance para evitarlos o minimizar sus consecuencias, y cómo desplegar estas, en función de su particularidades, en entornos cloud, mobile, IoT, etc.

Qué vas a aprender

  • Comprenderás la importancia de la ciberseguridad y de los pilares básicos que la garantizan.
  • Manejarás los conceptos básicos de la materia, su significado e implicaciones (vulnerabilidad, riesgo, amenaza, incidente, ataque, contramedida, malware, APT, firma digital, firewall, etc.).
  • Conocerás los principales ataques que pueden sufrir las redes, los protocolos, las aplicaciones y los servicios actuales. En este sentido analizaremos las vulnerabilidades que los posibilitan y los patrones de ataque que permiten explotarlas. Para una mejor comprensión de estos contenidos, se trabajará por "familias" de ataques (poisoning, spoofing, desbordamiento, etc.).
  • Entenderás las principales contramedidas que pueden evitar estos ataques o minimizar su impacto, haciendo especial hincapié en los mecanismos criptográficos, en las redes y comunicaciones seguras y en las metodologías de desarrollo seguro.
  • Conocerás los aspectos, retos y tendencias específicos en cuanto a la ciberseguridad en entornos y paradigmas tan importantes en la actualidad como el cloud, los entornos móviles, Internet of Things, etc.

Requisitos

Conocimientos básicos de desarrollo de software, bases de datos, sistemas operativos y redes de computadores. No son necesarios conocimientos previos de seguridad informática.

Equipo docente

Marta Beltrán

Marta Beltrán |   

Marta Beltrán es Ingeniera Electrónica (UCM 2001), Licenciada en Ciencias Físicas, rama de Física Industrial y Automática (UNED 2003) y Doctora en Informática (URJC 2005). Actualmente es Profesora Titular de Universidad en la Universidad Rey Juan Carlos de Madrid, donde desde hace quince años trabaja en ciberseguridad, tanto en docencia como en investigación, en colaboración con diferentes universidades, instituciones, organismos, editoriales y empresas. Es una de las pocas investigadoras españolas que ha publicado trabajos en conferencias técnicas hacker internacionales como las BlackHat o las Defcon o en conferencias técnicas militares como las CYCON.

César Cáceres

César Cáceres | 

César Cáceres es Ingeniero de Telecomunicación (UPM 1999), Doctor Ingeniero de Telecomunicación en el Programa de Ingeniería Biomédica (UPM 2007) y Máster Universitario en Telemedicina y Bioingeniería (UPM 2010), obteniendo el Premio Extraordinario de Doctorado de la UPM (2008), así como el Premio a la mejor Tesis Doctoral del Colegio Oficial de Ingenieros de Telecomunicación (COIT) Fundación ORANGE en Nuevas Tecnologías para la Discapacidad (2007). Actualmente es Profesor Contratado Doctor en la Universidad Rey Juan Carlos, con especial interés en todos sus proyectos y trabajos en la seguridad en redes, en redes sociales, en entornos de comercio electrónico y en el área de la salud.

Isaac Martín

Isaac Martín | 

Isaac Martín es Licenciado en Ciencias y Técnicas Estadísticas (UC3M 1999), Doctor en Ingeniería Matemática (UC3M 2005), obteniendo el Premio Extraordinario de Doctorado de la UC3M (2005). Actualmente es Profesor Contratado Doctor en la Universidad Rey Juan Carlos y tiene una gran experiencia en visión por computador aplicada a la seguridad y en criptografía, así como en proyectos de data science en diferentes contextos.

Antonio Guzmán

Antonio Guzmán | 

Antonio Guzmán es Licenciado en Ciencias, especialidad de Física Aplicada (UAM 1999) y Doctor en Informática (URJC 2007). Perteneció como profesor al Área de Arquitectura y Tecnología de Computadores de la Universidad Rey Juan Carlos de Madrid desde el año 2000 hasta el 2013, realizando labores docentes e investigadoras, en los últimos años como Profesor Contratado Doctor. Su carrera profesional sigue centrada en la actualidad en la seguridad informática pero desde el sector privado como Head of Research en 11paths (Telefónica Digital).

Fernando Sevillano

Fernando Sevillano | 

Fernando Sevillano es Licenciado en Ciencias Económicas y Empresariales (UCM 1995), Máster en Gestión e Investigación de la Comunicación Empresarial (URJC 2009) y Doctor en Informática (URJC 2010). Con más de 20 años de experiencia, su carrera profesional se ha desarrollado desde el principio en el sector privado y en el área de las TIC, colaborando siempre que le ha sido posible en tareas de docencia e investigación con diferentes universidades y escuelas de negocio aportando su experiencia en el doble perfil de tecnología y negocio. Actualmente es el director del área de Ciberseguridad en Logitek, empresa especializada en soluciones para el sector de la industria y las infraestructuras.

Preguntas frecuentes

¿A quién va dirigido este curso?

A estudiantes y profesionales del ámbito de las TIC (Tecnologías de la Información y de las Comunicaciones) que quieran aprender ciberseguridad en el plano operativo/técnico. No hacen falta conocimientos previos en criptografía ni en seguridad, pero sí en informática (en concreto, fundamentos de redes y de programación, aunque no es necesario que seas un experto desarrollador).

¿Para qué me puede servir?

Para reciclarte y/o especializarte en un área en el que cada vez se demandan más profesionales con formación específica. Este MOOC te puede servir para diferenciarte de otros perfiles sin conocimientos en ciberseguridad, de manera que comiences a formarte para poder adquirir responsabilidades como administrador de seguridad, analista de seguridad, arquitecto de seguridad, auditor de seguridad o pen-tester, consultor de seguridad, ingeniero de seguridad, director de seguridad, CIO (Chief Infosec Officer), CSO (Chief Security Officer) o CISO (Chief Information Security Officer), criptoanalista, especialista en malware, miembro de un equipo de respuesta a incidentes (CSIRT o CERT) o forense digital, por mencionar sólo algunos ejemplos.

¿Qué certificación obtengo si lo finalizo?

Tienes toda la información acerca de las certificaciones disponibles en URJCx en la página de Preguntas frecuentes, de manera que puedas escoger aquella que más te convenga para tu curriculum una vez aprobado el curso.

¿Me sirve este curso para preparar el examen de alguna certificación profesional?

Aunque este MOOC no está pensado para preparar ningún examen concreto de certificación profesional, te puede servir para preparar las certificaciones fundamentales, ya que se trata de un curso introductorio pero que desarrolla los conceptos básicos en profundidad y a un nivel técnico. Para que te hagas una idea, el programa de este MOOC coincide en alrededor de un 80% con el de la certificación de ISACA CSx Cibersecurity Fundamentals, por lo que quizás esta certificación sería la más sencilla de conseguir tras la realización de este curso.

¿Necesito instalar algo en concreto en mi ordenador?

No, para cursar este MOOC te basta con un dispositivo con conexión a Internet para que puedas acceder a los contenidos en nuestra plataforma. Aunque la orientación del curso es práctica, no se realizarán ejercicios con ninguna herramienta concreta ni será necesario programar.

¿Tengo que conectarme a la plataforma en horarios concretos para seguir el curso?

No, realizarás el MOOC a tu ritmo, en las horas que a ti te vengan bien, conectándote cuándo, cómo y dónde tú quieras. Los contenidos del curso están siempre disponibles en la plataforma URJCx para ti, nosotros te recomendamos que dediques a ellos unas cuatro horas semanales, pero es decisión tuya dedicarle más o menos tiempo al estudio de los materiales disponibles.

¿En qué formato se proporcionan los materiales del curso?

Existe mucha variedad, ya que en cada caso hemos intentado encontrar el formato más adecuado para explicar cada tipo de contenido. Encontrarás texto, imágenes, audio, vídeoclases, animaciones y diferentes tipos de actividades formativas.

¿Cómo apruebo el curso?

Al finalizar cada semana de estudio se te evaluará con un test acerca de los conceptos básicos aprendidos.

¿Cómo puedo resolver una incidencia técnica con la plataforma?

Si tienes algún problema técnico con URJCx puedes contactar con el equipo de soporte de URJC online a través del formulario de contacto:

  1. Código del curso

    URJCx104
  2. Inicio de las clases

    17 Oct 2016
  3. Fin de las clases

    06 Dic 2016
  4. Esfuerzo estimado

    4 horas / semana
  5. Duración

    6 semanas
  6. Precio

    Gratuito
  7. Suscripción al boletín

    * campo obligatorio

Itinerario del curso

¡Comenzamos!

Inicio   

Normas Foros

Certificaciones

1. Conceptos básicos y contexto actual de la ciberseguridad

Guía de estudio

Introducción a la ciberseguridad y a sus pilares básicos   

Amenaza, riesgo y vulnerabilidad   

El factor humano: políticas y procedimientos   

Anatomía de un ataque hacker   

Evaluación semana 1

2. Ataques a nivel de red/sistema y servicio/aplicación

Guía de estudio

Envenenamientos, suplantación y Man In The Middle   

Secuestros de sesión y denegaciones de servicio volumétricas   

Desbordamientos e inyecciones de código   

Forgeries (XSS, XSRF y clickjacking).   

Evaluación semana 2

3. Malware y Advanced Persistent Threats (APTs)

Guía de estudio

Tipos de Malware   

Técnicas de desarrollo de Malware   

Casos de estudio de Malware recientes   

Introducción a los ataques dirigidos.   

Evaluación de la semana 3   

4. Criptografía y contramedidas a nivel de red

Guía de estudio

Tipos de sistemas criptográficos y sus aplicaciones   

Mecanismos de autenticación   

Seguridad perimetral, segmentación de redes y prevención/detección de intrusos   

Comunicaciones seguras   

Evaluación de la semana 4

5. Contramedidas a nivel de servicio/aplicación y metodologías de desarrollo seguro

Guía de estudio

Sistemas operativos de confianza   

Soluciones antimalware   

Codificación segura   

Desarrollo seguro   

Evaluación de la semana 5

6. Retos actuales y tendencias futuras

Guía de estudio

Ciberseguridad en entornos móviles y BYOD   

Ciberseguridad Industrial e Industrial Internet of Things   

Ciberseguridad en las infraestructuras críticas   

Ciberseguridad en entornos cloud   

Evaluación de la semana 6

Cierre

¡Hasta pronto!   

Documentación adicional

Insignia

Certificado

Danos tu opinión