WORKSHOP 3. PRINCIPIOS DE CIBERSEGURIDAD EDICIÓN 3
Avantalia Soluciones, S.L. (AVANTALIA)
Antecedentes
El Centro de Innovación Digital de Canarias, CIDIHUB, es un consorcio de organizaciones y centros competenciales especializados en digitalización empresarial, que aportan infraestructuras y recursos clave para la transformación digital de empresas privadas y entidades públicas, opera principalmente en la región de Canarias, aunque también colabora y trabaja con entidades de otras regiones y de otros países dentro y fuera del continente europeo.
CYBERCAN es una iniciativa promovida por CIDIHUB orientada a informar, formar y demostrar la necesidad de desarrollar una política de ciberseguridad en todo tipo de organizaciones, haciendo especial hincapié en las pymes y la administración pública canaria.
Esta jornada se enmarca en las actividades definidas dentro del proyecto CYBERCAN a llevarse a cabo durante el lapso 2023-2024.
Objetivo
Apoyar a los emprendedores, autónomos y pymes canarias a transformar sus ideas innovadoras en productos o servicios que estén listos para su puesta en marcha en el mercado al menor tiempo posible.
Público objetivo
Emprendedores, autónomos y pymes canarias.
Profesor
Luis José Blanco Mier es especialista en programación y gestión de plataformas de ciberseguridad. Ingeniero de telecomunicaciones especializado en modelos de aprendizaje supervisado (machine learning). Cuenta con experiencia en ingeniería de software centrada en el desarrollo y mantenimiento de plataformas de ciberseguridad. Actualmente, trabaja en el desarrollo e integración de escáneres de vulnerabilidades y detectores de malware dentro de plataformas de ciberseguridad. Participa en la mejora de la visualización a través de dashboards y widgets inspirados en Kibana y en la detección y mejora en problemas relacionados con la UX.
Contenido
TEMA | DESCRIPCIÓN |
1 | Introducción a la ciberseguridad. El control periódico de las redes facilita que se identifique rápidamente cualquier elemento que pueda causar una baja en el rendimiento, la interrupción de los servicios o el correcto funcionamiento de los sistemas informáticos. Este módulo del taller incidirá en por qué y cómo debe realizar una efectiva monitorización de red, y en establecer los mecanismos de detección de amenazas que mejoren la ciberseguridad de las empresas. |
2 | Ataques cibernéticos y vulnerabilidades informáticas. Análisis de la importancia de la protección frente a ataques cibernéticos, tipos de ataques y vulnerabilidades explotadas. Tipos de malware que pueden ser utilizados como técnicas de ataques. Razón de ser y detección de vulnerabilidades en los equipos. |
3 | Creación de máquina virtual y detección de vulnerabilidades. Creación de una máquina metasplotable con virtual box para, posteriormente, detectar sus vulnerabilidades con NMAP. |
4 | Huella digital y copias de seguridad. La huella digital se refiere a la información única y rastros dejados por un usuario durante su actividad en línea. Incluye datos como dirección IP, tipo de dispositivo, sistema operativo, navegador web, cookies y otros elementos de información recopilados por los sitios web que se visitan. Investigación y evaluación de las múltiples herramientas a disposición del usuario para el rastreo de la huella digital y configuración de copias de seguridad y almacenamiento en la nube. |
5 | Detección de malware y sandboxing. Los malwares son programas que ejecutan instrucciones maliciosas desde los equipos que están infectados. Investigación y análisis del funcionamiento de soluciones integradas para la detección de malware a través de herramientas como virustotal, metadefender y haciendo sandboxing con Anyrun. |
6 | Análisis forense. El análisis forense digital es una disciplina especializada en la recolección, examen e interpretación de evidencia digital en investigaciones legales. Se enfoca en el estudio de dispositivos electrónicos, redes y sistemas informáticos para descubrir, preservar y analizar datos relevantes. Utiliza técnicas forenses y herramientas especializadas para investigar delitos informáticos, como el fraude cibernético, el robo de información y el acceso no autorizado. En este módulo se realizará el análisis de una imagen de disco para encontrar evidencias en un caso práctico. |
7 | Pen-testing. Evaluación de la seguridad de un sistema o red informática mediante la simulación de ataques controlados con el objetivo de identificar vulnerabilidades y recomendar medidas de mitigación. Se realizarán ejercicios introductorios de pentesting usando el inspector web y Burp Suite. |