WORKSHOP 7. CIBERSEGURIDAD AVANZADA EDICIÓN 4

Avantalia Soluciones, S.L. (AVANTALIA)

Modalidad

Plataforma online

lugar

Islas Canarias

fecha

15 de octubre 2024

Antecedentes

El Centro de Innovación Digital de Canarias, CIDIHUB, es un consorcio de organizaciones y centros competenciales especializados en digitalización empresarial, que aportan infraestructuras y recursos clave para la transformación digital de empresas privadas y entidades públicas, opera principalmente en la región de Canarias, aunque también colabora y trabaja con entidades de otras regiones y de otros países dentro y fuera del continente europeo.

CYBERCAN es una iniciativa promovida por CIDIHUB orientada a informar, formar y demostrar la necesidad de desarrollar una política de ciberseguridad en todo tipo de organizaciones, haciendo especial hincapié en las pymes y la administración pública canaria.

Esta jornada se enmarca en las actividades definidas dentro del proyecto CYBERCAN a llevarse a cabo durante el lapso 2023-2024.

Objetivo

Apoyar a los emprendedores, autónomos y pymes canarias a transformar sus ideas innovadoras en productos o servicios que estén listos para su puesta en marcha en el mercado al menor tiempo posible.

Público objetivo

Emprendedores, autónomos y empresas canarias.

Profesor

Luis José Blanco Mier es especialista en programación y gestión de plataformas de ciberseguridad. Ingeniero de telecomunicaciones especializado en modelos de aprendizaje supervisado (machine learning). Cuenta con experiencia en ingeniería de software centrada en el desarrollo y mantenimiento de plataformas de ciberseguridad. Actualmente, trabaja en el desarrollo e integración de escáneres de vulnerabilidades y detectores de malware dentro de plataformas de ciberseguridad. Participa en la mejora de la visualización a través de dashboards y widgets inspirados en Kibana y en la detección y mejora en problemas relacionados con la UX.

 

Contenido

TEMA

DESCRIPCIÓN

1

La seguridad en la red. Se refiere a la protección de los sistemas y datos de una red informática contra amenazas y ataques. Los dispositivos dedicados a la seguridad en la red son soluciones especializadas, como firewalls, sistemas de detección y prevención de intrusiones (IDS/IPS), y sistemas de gestión de seguridad, diseñados para garantizar la integridad, confidencialidad y disponibilidad de los recursos y comunicaciones en una red. Se realizará una valoración de los dispositivos en la arquitectura de red dedicados a la seguridad.

2

La encriptación. Es el conjunto de técnicas y algoritmos que permite a uno varios usuarios almacenar y transmitir información, de forma que sólo los usuarios autorizados puedan realmente extraer esa información. Se trabajarán los fundamentos de la encriptación y una visión de futuro y se realizarán ejercicios de encriptación para experimentar cómo funcionan los diferentes algoritmos.

3

La detección de amenazas. Es un proceso que involucra la identificación y respuesta a actividades maliciosas en sistemas o redes. Incluye la recolección de datos y registros de eventos, el análisis de comportamiento anómalo, la comparación con patrones conocidos de ataques, la generación de alertas y la notificación al personal de seguridad, así como la retroalimentación para mejorar la defensa y la mitigación de futuros ataques. Se realizará una descripción del proceso de trabajo en la detección de amenazas.

4

Configuración del tráfico de red. Estudio y práctica con firewalls y reglas de filtrado de paquetes. Seguridad en capa de aplicación: control de acceso y filtrado de contenido. VPN (Redes Privadas Virtuales) y su configuración para una conexión segura.

5

Gestión de contraseñas seguras y claves RSA. Uso de las herramientas de pass/keepass, bitwarden y last pass para la gestión de contraseñas online y offline. Identificación de contraseñas inseguras y generación y visualización de las claves RSA.

6

Análisis forense digital. Es una disciplina especializada en la recolección, examen e interpretación de evidencia digital en investigaciones legales. Se enfoca en el estudio de dispositivos electrónicos, redes y sistemas informáticos para descubrir, preservar y analizar datos relevantes. Utiliza técnicas forenses y herramientas especializadas para investigar delitos informáticos, como el fraude cibernético, el robo de información y el acceso no autorizado. Se realizará el análisis de una imagen de disco para encontrar evidencias en un caso práctico.

7

Testing. Es la evaluación de la seguridad de un sistema o red informática mediante la simulación de ataques controlados con el objetivo de identificar vulnerabilidades y recomendar medidas de mitigación. Se realizarán ejercicios básicos de pentesting usando el inspector web y Burp Suite.