Informacion convocatoria Curso Experto en Ciberdefensa

Page 1

cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

curso experto en ciberdefensa

MÓDULO 0 PRESENTACIÓN DEL CURSO, METODOLOGÍA Y GUÍA DEL PARTICIPANTE

Nota aclaratoria. Este Módulo tiene carácter meramente informativo y es provisional, por lo tanto, alguno de sus elementos pueden verse alterados por razones pedagógicas de mejora continua. Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

SALUDA DEL DIRECTOR DE COMPUTERWORLD ComputerWorld University es la división de Formación del Grupo IDG Communications, mayor Grupo Editorial del Mundo en el ámbito de la informática, y el proveedor mundial líder en servicios de información sobre las últimas tecnologías de la información con presencia en más de 120 países. IDG, edita más de 300 publicaciones relacionadas con el mundo de la informática y de las

Marlon Molina Director

nuevas tecnologías, entre las que se incluyen, ChannelWorld®, CIO®, Computerworld®, GamePro®, InfoWorld®, Macworld®, Network World®, PCWorld® and TechWorld.®. IDG,

ComputerWorld

posee más de 400 páginas www referente de excelencia en su ámbito de actuación.

University

Los Cursos y Master de ComputerWorld University nacen como consecuencia de esta inagotable fuente de conocimiento y del extraordinario capital relacional adquirido

(fundamentalmente a traves de IDC y CSO), ComputerWorld University, tiene como misión principal, capitalizar, tamizar y quintaesenciar todo este conocimiento y su correspondiente capital relacional, para trasladarlo a sus alumnos a través de sus programas, como este Curso Experto en Ciberdefensa que os presentamos, para poner en valor las tendencias en TI, convirtiendo a los alumnos de ComputerWorld University en profesionales de excelencia TI, en generadores de riqueza enormemente rentables y muy difícilmente substituibles.

2 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

INDICE 1. Grupo IDG 2. ComputerWorld University 3. Programa Bloque I. Definiciones, Procesos y Servicios Módulo 0. Presentación del Bloque Módulo 1. Definiciones de Ciberseguridad, Ciberataques y Sistemas de Gestión de la Seguridad Módulo 2. Procesos para la Gestión de la Seguridad de la Información Bloque II. Protocolos de actuación para la seguridad y la defensa Módulo 0. Presentación del Bloque Módulo 1. Reconocimientos de un ataque Módulo 2. Protocolos de defensa Módulo 3. Protocolos de preparación, actuación y análisis Módulo 4. Herramientas, clasificación, tipos y usos Módulo 5. Antivirus, Firewalls, Honeypots, etc Módulo 6. Análisis binario Módulo 7. Análisis, intercepción, Detección, Intrusión, etc Bloque III. Ciclo de Vida de la Ciberdefensa Módulo 0. Presentación del Bloque Módulo 1. Estrategia, Diseño, Cambios, Configuración y Mejora Continua Módulo 2. Estándares, Métodos y Técnicas Módulo 3. Análisis de la Seguridad, Auditoria Bloque IV. Defensa Activa y Defensa Pasiva Módulo 0. Presentación del Bloque Módulo 1. Defensa Activa Módulo 2. Defensa Pasiva Bloque V. Implicaciones Legales Módulo 0. Presentación del Bloque Módulo 1. Normas Internacionales Módulo 2. Implicaciones Internas Módulo 3. Legislación Europea, Estados Unidos y Países Latinoamericanos Bloque VI. Tecnologías y Trabajo Final 4. Metodología 5. Tarifas y Formas de Pago 6. Inicio Curso

3 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

1. GRUPO IDG Internacional Data Group, IDG, es sinónimo de tecnología e investigación, desde su fundación en 1964, en la ciudad de Boston IDG Comunications, es una subsidiaria de iIDG, la compañía líder a nivel mundial en medios de comunicación eventos e investigación. Actualmente los productos y servicios de IDG,

alcanzan a más de 280 millones de

compradores de tecnología en más de 120 Países. AMERICA: Argentia, Belize, Bolivia, Brazil, Canada, Chile,, Colombia, Costa Rica, República Dominicana, Ecuador, El Salvador, Granada, Guatemala, Honduras,

México,

Nicaragua,

Panama,

Paraguay, Perú, Puerto Rico, United States of America, Uruguay, Venezuela EMEA: Egypt, Ghana, Gibraltar, Iran, Ira, Israel, Jordan, Kenya, Kuwait, Lebanon, Liberia, Madagascar, Malawi, Morocco, Mozambique, Namibia, Niger, Nigeria, Oman, Qatar, Rwanda, Saudi Arabia, Sierra Leone, South Africa, South Sudan, Suriname, Swaziland, Syria, Tanzania, Tunisia, Uganda, United Arab Emirates, Yemen, Zambia. EUROPE: Albania, Armenia, Austria, Belarus, Belgium, Bosnia And Herzegovina, Bulgaria, Croatia, Czech Republic, Denmark, Estonia, Finland, France, Georgia, Germany, Greece, Greenland. Hungary, Iceland, Ireland, Italy, Kosovo, Latvia, Lithuania, Macedonia, Malta, Moldova, Monaco, Montenegro, Netherlands, Norway, Poland, Portugal, Romania, Russia, Serbia, Slovakia, Slovenia, Spain, Sweden, Switzerland, Turkey, Ukraine, United Kingdom ASIA & PACIFIC: Australia, Azerbaijan, Bangladesh, Cambodia, China, Hong Kong, India, Indonesia, Japan, Kazakhstan, Kyrgyzstan, Laos, Malaysia, Mongolia, Myanmar, Nepal, New Zealand, Pakistan, Philippines, Samoa, Singapore, South Korea, Sri Lanka, Taiwan, Thailand, Turkmenistan, Uzbekistan, Vietnam.

4 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

2. COMPUTERWORLD UNIVERSITY Computerworld University, es la división de IDG, donde estamos apoyando la profesión de las tecnologías de la información. En colaboración con distintas Universidades, aquellas que tengan Escuelas de Informática, hacemos difusión de la profesión de la tecnología, y trabajando y difundiendo lo que hacen los profesionales de la tecnología, donde están innovando y ayudando a sus organizaciones a posicionarse mejor en el mercado. Uno de nuestros objetivos principales es acercar Universidad y Empresa. Esto lo estamos haciendo mediante las colaboraciones que hacemos, además de con muchísima difusión,

artículos,

entrevistas

a

noticias,

todos

los

protagonistas en los soportes del Grupo y utilizando su gran potencia. Computerworld

University,

organiza

Ejecutivos

para

Cursos

profesionales

tecnologías,

que

de

las sean

directivos de tecnología, que estén en mandos medios dentro de los departamentos de tecnología o con alto potencial para crecer. Lo que hacemos es acercar la experiencia de aquellas organizaciones y profesionales que ya han implementado proyectos, que ya han adoptado distintas metodologías, vienen y lo cuentan en aquellos momentos en que lo pueden compartir con aquellas personas y profesionalesque tienen que vivir esas mismas experiencias. Es una oportunidad fantástica, porque en ese momento se pueden compartir, no solamente las experiencias, sino además puedes opinar ydecir lo que te gustaría hacer y hacia dónde quieres avanzar. En cada Curso Ejecutivo se trabajan al menos cuatro casos de éxito, son casos que ya sehan probado, que ya están implantados, que ya están entregando los resultados y se analizan, además, cuáles fueron los momentos de fracaso, los momentos difíciles, las cosas que no salieron tan bien, y evidentemente las cosas que salieron bien. Los participantes tienen la oportunidad además de analizar los casos, pero además compartir sus propias opiniones y pedir consejo a aquellas personas y profesionales que ya los realizaron. Los Cursos Ejecutivos se realizan en un entorno completamente relajado, no es la típica aula en la cual tienes una silla, una mesa, y estás viendo la espalda de el compañero, estamos en un tipo de mesa redonda, estamos sentados en sofás, en unas sillas muchísimo más cómodas, pero podemos vernos, podemos compartir, podemos ver las expresiones, podemos contarnos, y se hace mucho networking, acompañado por supuesto, de un café.

5 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

Uno de los valores más apreciados de los Cursos Ejecutivos es la capacidad de networking. Es una oportunidad

fantástica, primero porque cada uno de los participantes en el curso tiene los mismos intereses, todos los comparten, esos intereses. Adicionalmente, las personas que vienen a impartir las lecciones, son profesionales reconocidos en el mercado, son personas con muchísima experiencia, ya conocen de estas temáticas, pero adicionalmente y posterior al curso, siguen compartiendo, porque cada uno de los que participan en el curso trae y expone su caso, lo que quiere desarrollar dentro de su organización, y posteriormente al curso comparte con profesores, y también con los estudiantes, cómo van desarrollando la implantación de lo que aprendieron, en sus organizaciones.

6 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

3. PROGRAMA Siempre hemos hablado de seguridad TI, pero ahora manejamos nuevos conceptos tales como, ciberdefensa, ciberseguridad y ciberataques. La sociedad, tal cuál la concebimos ahora y en el futuro, tiene una gran dependencia de las tecnologías de la información, y sin duda el ciberespacio es el canal, el motor, que permite a las compañías hacer negocios y proveer de servicios a los distintos públicos objetivos. La ciberseguridad, lo que busca fundamentalmente, es generar confianza en el uso del ciberespacio, una confianza que se materialice en un nivel de protección en el, para mover a la sociedad. Una de las definiciones de ciberseguridad es confianza. El Curso Experto en Ciberdefensa de ComputerWorld University, está orientado al puesto de trabajo, a la aplicación profesional de los condimentos y a la mejora profesional de nuestros participantes, una formación que no propicie un cambio es intrascendente, no tiene valor. Los puestos de trabajo relacionados con la ciberseguridad cubren todos los segmentos. Los puestos de trabajo que cubre el Curso Experto en Ciberdefensa son una evolución del perfil profesional que hay en TI, se suele empezar la carrera profesional ocupando puestos de carácter más técnico, pero tenemos la posibilidad de desarrollar todo el ciclo, toda la carrera profesional en el campo de la ciberseguridad. Desde el punto de vista de las organizaciones, la ciberseguridad tiene que ser, internamente, ese motor de confianza para que la organización pueda desarrollar su actividad. Por lo tanto, a medida que se va progresando en la trayectoria profesional, la orientación a negocio y al management es más fuerte. Desde el punto de vista técnico, el experto en ciberseguridad, se encarga fundamentalmente tanto de la ingeniería, es decir, el diseño y la implantación de los sistemas de seguridad, de los cuáles se tiene que dotar la compañía, también de actividades muy relacionadas de la técnica, como son las auditorias de seguridad, los test de penetración que, lo que vienen es a delimitar es cómo de seguras son esas infraestructuras que inicialmente se han montado y se suponen que son seguras. Con el tiempo es necesario verificar, de manera constante, que ese nivel de seguridad sigue siendo el adecuado. Y hay actividades muy técnicas también, relacionadas con detección y monitorización. La realidad, es que las organizaciones van a ser atacadas, esto es algo que está en el día a día, por lo tanto, tenemos que tener capacidad para hacer detección lo más temprana posible, saber que se están produciendo estos ataques, para actuar sobre ellos, mitigarlos y reducir el impacto o las consecuencias que puedan tener. Es importante acotar y saber manejar, tanto el concepto, como la aplicación de la cibereguridad, no es cuestión de poner seguridad a toda la organización, sino de asegurar lo que merece la pena asegurar, ¿No?, lo que se necesita en realidad. Pongamos un ejemplo, esa bicicleta que queremos proteger, en el que si le colocamos un candado a la rueda, la rueda no nos la robarán, pero nos robarán el resto de la bicicleta, ahí no hemos hecho bien el trabajo, desde el punto de vista de la seguridad. Pero no podemos colocar 200 candados a la bicicleta, y nos cuesta más la seguridad que la propia 7 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

bicicleta. Las compañías y las organizaciones no pueden dedicar infinitos recursos a su protección, por lo tanto, hay que seguir unos criterios más duros a la hora de diseñar cuáles son los elementos de seguridad importantes, tiene que ser un facilitador, por lo tanto, ese facilitar va a optimizar la gestión de recursos por un lado, y, por otro lado, va a posibilitar, que las organizaciones puedan desarrollar su misión fundamental. Las compañías privadas, hacer negocio, facturar y ser más ricas. ¿Qué conocimientos necesita un profesional en la ciberseguridad y que tratamos en el Curso Experto de ComputerWorld University.? Si empezamos con este modelo piramidal, desde la base, lo que se requiere son conocimientos técnicos, profundos conocimientos técnicos. Los conocimientos TI, son muy importantes pero, tenemos que ir más allá, no se trata solamente de limitarnos a seguir unas buenas prácticas en cuanto a cómo configurar de manera segura los sistemas, sino que tenemos que estar varios pasos más adelante. Los malos dedican mucho tiempo y mucho esfuerzo en imaginar y en averiguar por dónde atacar, y los buenos tenemos que tener esa creatividad también. A medida que vamos subiendo en la pirámide, vamos dotándonos de la necesidad de la gestión de personas, gestión de recursos financieros incluso, la gestión de proyectos, hasta llegar al director o responsable del departamento, en el que requiere una grandísima habilidad para ser capaz de tomarse cafés diariamente con todas las personas de la compañía con la que requiere establecer relaciones de confianza. Eso es lo que hace básicamente un director. Se estima que la demanda de profesionales en ciberseguridad está creciendo 3,5 veces más que la demanda del resto de profesionales IT, que en general es ya muy saludable, y que está creciendo en estimaciones en torno a 12 veces más que el resto de profesionales de media. Por lo tanto, diríamos los profesionales formados en nuestro Curso Experto en Ciberdefensa se colocarán en la “cream de la cream”, es decir, si la profesión de TI, es muy saludable y está muy demandada, la ciberseguridad va más a más. Las grandes empresas, tanto a nivel nacional como a nivel internacional, están demandando claramente profesionales de ciberseguridad. Digamos que el nivel de madurez de los departamentos de ciberseguridad, todavía no se ha estabilizado, está creciendo, por lo tanto van a seguir demandando de manera creciente profesionales, y organismos públicos, gobiernos, agencias gubernamentales, son muy demandantes en cuanto a profesionales de ciberseguridad también, con lo cuál nos encontramos en una situación magnífica.

8 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

Bloque 1. Definiciones, procesos y servicios módulo 0. presentación del bloque En este módulo del Curso en Ciberdefensa, vamos a entender el estado de la ciberseguridad y la ciberdefensa, como un concepto, o una especialización dentro de ésta. Tenemos que entender que en este momento todas las empresas están siendo atacadas, todas las empresas además han sufrido un ataque o van a sufrir un ciberataque. Podemos clasificar a estas compañías, instituciones u organizaciones en dos tipos: 1. Aquellas empresas que saben que han recibido un ciberataque. 2. Aquellas que no se han enterado aún. El tiempo promedio para detectar un ataque está en tres meses. Muchas veces, cuando ya se detecta a los tres o cuatro meses,

puede ser que sea

irrelevante, y dicho ataque ya es historia, porque los atacantes han conseguido hacer todo lo que tenían intención de obtener o de realizar, o aquellos elementos que querían introducir dentro de la red. Los datos son impresionantes, más de un 92% de los ataques los descubren terceros en la organización, no son descubiertos por la misma empresa como tal. Las empresas pequeñas, las empresas medianas como las empresas grandes están preocupadas hoy por el estado de la seguridad de su información, de los datos que tienen y los datos que poseen, y adicionalmente como si fuera poco, los datos que tienen de terceros, datos que en un momento determinado, nos puedan comprometer aún más si, por ejemplo, un ataque revelara ese tipo de información. Por eso la ciberseguridad y la ciberdefensa son muy importantes. En este módulo, lo que vamos a aprender primero es a ubicarnos, a entender qué es lo que está pasando para poder entender cuáles son las definiciones, cuáles son las distintas actuaciones, los distintos roles que se pueden tener las distintas personas que trabajan en los departamentos de tecnología, y además, poder tener las nociones más importantes primeras de la ciberdefensa, del cómo nos podemos defender en la organización. Después, vamos a aprender y conocer, cuál es el ciclo de vida que se puede implantar para poder poner procesos que nos ayuden tanto a defendernos como a reconocer un ataque. Vamos a dar un enfoque muy importante, muy especial en los servicios, cómo puede enfocarse la ciberseguridad y la ciberdefensa como un servicio. Un servicio significa que vamos a poder ofrecerle a la organización o la empresa el servicio de ciberdefensa, de manera que todo lo que se diseñe, sin importar en qué departamento esté ocurriendo, sin importar en qué área de la organización, todo aquello que se diseña pueda tener un componente de ciberdefensa o pueda pedirle a la organización de tecnología que le ayude con la ciberdefensa. 9 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

módulo 1. Definiciones de Ciberseguridad, Ciberataques, y Sistemas de Gestión de la Seguridad ¿Sabías que los hackers son buenos? Los malos son Ciber delincuentes. ¿Cuál es la definición de un ciber ataque? Las respuestas a estas preguntas son fundamentales para entender el contenido del Curso de Ciberseguridad, no solo para definir una estrategia, sino también para comunicarse con los demás, estandarizar conceptos y estrategias. Un hacker es una persona apasionada por la seguridad informática y que posee conocimientos avanzados de redes,

comunicaciones,

ordenadores,

movilidad y tecnología en general. Los hackers son una comunidad de entusiastas programadores y diseñadores de sistemas de la información, originado en el Instituto Tecnológico de Massachusetts (MIT). El delincuente es una persona que realiza actividades ilegales y delictivas, como por ejemplo el robo informático, la estafa, el engaño y cualquier otro delito que tiene que ver con el afectar a terceros y violar la ley. La Ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad, todo esto enmarcado dentro del ciberentorno. Estos y muchos otros conceptos son los que se cubren dentro de este módulo, el cual sirve como introducción a la Ciberdefensa y son imprescindibles para el correcto desarrollo del Curso.

Módulo 2. Procesos para la gestión de la seguridad de la información Un sistema de gestión de la seguridad de la información (SGSI), es un conjunto de política del para la administración y protección del dato que la información de la organización. Permite conocer, gestionar y minimizar los posibles riesgos que atentan contra la seguridad de la información de la empresa. Los procesos son actividades que están definidos dentro del ciclo de vida del sistema de gestión, este conjunto de 10 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

actividades ayuda a organizar las tareas decidiendo, dando roles, propietarios, responsabilidades, y por supuesto, las salidas que debe entregar el proceso. Los procesos para la gestión de la seguridad de la información están definidos por estándares internacionales, métodos, conjuntos de buenas prácticas y marcos de referencia, que permiten que la organización esté preparada para las Ciberdefensa de una forma ordenada, constante, y con calidad.

Módulo 3. La seguridad como servicio Por lo general, la empresa no se dedica a la seguridad, si no que utiliza la seguridad como un mecanismo para proteger los activos de la organización, por esta razón la seguridad se plantea como un servicio que, por lo general, presta el departamento de tecnología a las distintas unidades del negocio. Los servicios son medios, por medio de los cuales, se entrega un valor sin necesidad de que el interesado tenga que conocer cómo se realiza, sin que el interesado tenga que correr con los riesgos, y sin que el interesado requiera perder la propiedad del servicio. Cuando se configura un servicio dentro del departamento de tecnología, el servicio se acuerda con niveles de servicio, disponibilidad y continuidad, con el objetivo de entregar valor.

11 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

Bloque 2. protocolos de actuación para la seguridad y la defensa módulo 0. presentación del bloque Los malos tienen mucho más tiempo que los buenos, y eso es un hecho, ellos tienen todo el tiempo del mundo, para planificar y ejecutar sus ciberataques, el tiempo no es un problema para ellos, sin embargo, lo es para nosotros que debemos reaccionar con celeridad y eficacia. En la organización podemos poner muchísima tecnología, podemos poner procesos, podemos definir ciclos de vida, podemos poner sistemas de información, sistemas de gestión, pero hay una realidad y es que, los malos tienen mucho más tiempo para planificar, para desarrollar, y para llevar a cabo un ataque, que el tiempo que tenemos en la respuesta a ese ataque. Como en cualquier otra situación que nosotros podamos ensayar, imaginémonos, por ejemplo, en los deportes, imaginémonos al dar un discurso, imaginémonos, en cualquier escenario, en el que nosotros podamos prever un poco que es lo que va a ocurrir y cómo podríamos enfrentarnos a dicha situación, lo mismo va a ocurrir aquí. En la ciberdefensa, es importante que podamos reconocer un ataque, saber qué tenemos que hacer en el momento en el que estemos sufriendo un ataque, pero adicionalmente, después de sufrir un ataque, cuáles son las actuaciones que deben llevarse a cabo después del ataque. Imaginaros una incidencia grave, imaginaros por ejemplo cuando en un edificio hay una alerta y nos pide que salgamos. Puede ser por un incendio, puede ser por una inundación o puede ser por otro tipo de amenaza que esté sufriendo el edificio. Si lo hemos ensayado y conocemos unos mínimos de actuación y de protocolos que podemos poner y realizar, evidentemente actuaremos mejor que cuando no estamos preparados, hay una alerta y actuamos basados en el pánico. Definitivamente, el único que se va a beneficiar es el atacante. En este módulo lo que se aprende es a poner protocolos, a definir protocolos, y a saber cómo para empezar por reconocer un ataque, saber que estamos siendo atacados, clasificar ese tipo de ataque y saber qué tenemos que poner en ese lugar, cómo podemos reaccionar en ese momento dentro del sistema de gestión. Muy importante, después del ataque debemos saber qué hacer, porque puede haber implicaciones legales, puede haber implicaciones de otros tipos de riesgos que se hayan disparado también y después, saber cómo actuar y cómo aprender de esas situaciones, evidentemente para estar preparados ante posibles nuevos ataques. La actuación es fundamental en la ciberdefensa.

12 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

MÓDULO 1. RECONOCIMIENTOS DE UN ATAQUE Para poder reconocer un ataque, es necesario conocer la anatomía de un ataque, como es el ataque y como actúa ese ataque. Para reconocer un ataque, lo primero que debe hacerse es conocer lo que se defiende, el primer paso es conocer los sistemas que se poseen, los sistemas, los datos, la información, y cada activo que se pretende proteger. El segundo paso es conocer al atacante, como actúa el atacante, que herramientas utilizadas, cómo se desenvuelve, y que busca. Conociendo la organización que se defiende y conociendo al atacante se posee la capacidad para defenderse. En este módulo se aprenden los tipos de la anatomía de un ataque, los tipos de atacantes, y los objetivos principales de un ataque. A partir de ahí se analizan los tipos de ataques y los tipos de estrategias que se puede tener ante ellos: •• exploits, •• malware, •• phishing, •• ataques a aplicaciones web, •• ataques de denegación de servicios, y otros.

MÓDULO 2. PROTOCOLOS DE DEFENSA Los protocolos de actuación ayudan a entender que se puede hacer ante un ataque y que se puede hacer para defenderse de un ataque. Para mantener la correcta seguridad en la organización y para defenderse contra los potenciales atacantes, es necesario partir de una evaluación de las posibles medidas de seguridad, y de los sistemas de gestión necesarios para implantar. 13 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

Cuando se conoce en los tipos de ataques y los atacantes, es cuando se puede diseñar una estrategia para entender

los tipos de protocolos que pueden implantarse para la defensa de los activos y la información. De este módulo se divide en secciones, •• las medidas de seguridad a implementar activas y pasivas, •• la evaluación de la situación de seguridad incluyendo la configuración segura de dispositivos, •• el análisis exterior de la organización, •• y la realización de pruebas de seguridad.

MÓDULO 3. PROTOCOLOS DE PREPARACIÓN, ACTUACIÓN Y ANÁLISIS Qué acciones deben llevarse a cabo para prevenir un ataque o predio a un ataque, Que acciones realizar durante el ataque. Qué acciones llevar a cabo posteriores al ataque. Este módulo se divide en tres partes: •• las acciones necesarias como preparación

antes

de

los

ataques, •• las

acciones

necesarias

de

encontrarse durante el ataque, •• el

análisis

y

las

acciones

después del ataque; en esta última sección se incluye a análisis forense y peritaje informático.

MÓDULO 4. HERRAMIENTAS, CLASIFICACIÓN, TIPOS Y USOS En este modelo se conocen y clasifican los distintos tipos de herramientas y tecnologías que pueden utilizarse para las Ciberdefensa. Se apoya dicha estrategia en las distintas capacidades que tienen las herramientas y las tecnologías para apoyar distintas fases del ciclo de vida de la Ciberdefensa. Los estudiantes, además,

tienen la

oportunidad de conocer las distintas estrategias formuladas por diferentes fabricantes, estrategias y herramientas populares en el mercado. 14 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

Algunas herramientas participan en diferentes fases del ciclo de vida en la Ciberdefensa, pero la Ciberdefensa no se trata solo de la implantación de tantas herramientas como sea posible, sino de la implementación de la herramienta correcta para la estrategia correcta en el momento adecuado.

MÓDULO 5. ANTIVIRUS, FIREWALLS, HONEYPOTS, ETC En este módulo entramos en detalle en el conocimiento y aplicación de las herramientas de uso más común como son los: •• antivirus, •• firewalls, •• honeypots, •• IDS. Lo más importante aquí, no es el conjunto de características de cada herramienta, sino el momento justo y apropiado para su aplicación. Algunas de las herramientas pueden utilizarse tanto de forma activa como pasiva, y pueden clasificarse en distintas fases del ciclo de vida. En este módulo además se conocen casos prácticos de la configuración del software.

MÓDULO 6. ANÁLISIS BINARIO Una metodología muy reconocida es el análisis binario, está metodologías sumada a otras de análisis de software, permiten a la organización entender mejor los paquetes de comunicación que circulan por la red, las respuestas de software, y por supuesto debilidades y fortalezas, de los programas que están en producción. Actualmente el software está tomando mayor protagonismo, debido a que hoy es posible definir redes, máquinas virtuales, comunicaciones, compresión, cifrado, y muchas más técnicas por medio de software.

15 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

Es evidente que el añadir capas de software, añade nuevas capas de riesgo y necesarias para la protección de los sistemas. Aunque no todo requiere de un análisis binario, es importante poder entender cómo se realiza y los resultados que se tiene, de esta forma el estudiante es capaz de mejorar la estrategia basada en software.

MÓDULO 7. ANÁLISIS, INTERCEPCIÓN, DETECCIÓN, INTRUSIÓN, ETC El trabajo práctico, se le asigna a cada estudiante con el objetivo de que ponga en práctica los conocimientos aprendidos en todo el curso, y que lo haga en un caso real, idealmente un caso en la misma compañía en la que está trabajando, sin embargo sí no es posible, puede aplicar dichos conocimientos en escenarios reales que le serán proporcionados por los profesores. El caso práctico, es un requisito indispensable para obtener el diploma, que acredite el conocimiento como experto en Ciberdefensa.

16 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

BLOQUE III. CICLO DE VIDA DE LA CIBERDEFENSA módulo 0. presentación del bloque La ciberdefensa tiene un ciclo de vida. Dentro de un ciclo de vida se establecen distintos procesos, procesos que son disparados, dependiendo de lo que tengamos que hacer en ese momento. Lo primero que se hace es definir una estrategia, dentro de la estrategia, además de contar con quiénes son los recursos, tanto humanos como recursos financieros (o distintos elementos de los que podamos echar mano para la parte de la ciberdefensa), tenemos que definir qué es lo que vamos a defender. No se defiende todo, no se defiende toda la organización, no se trata de crear unos grandes muros. Se defiende aquello que se necesita defender, que es relevante y que tiene un valor para la organización. Después de la fase de la estrategia viene la fase del diseño, se diseña cómo podemos actuar, y cuáles son los procesos y quiénes van a participar, con qué recursos, con qué herramientas y con qué tecnología se va a realizar la ciberdefensa. También hay fases en las que hay cambios, cambios que tenemos que implementar, tanto porque estamos haciendo mejoras, porque hemos tenido incidencias o porque como consecuencia de un ciberataque o de una auditoría, hemos necesitado o requerido hacer dichas mejoras que, al final del día, las vamos a gestionar como cambios. Ahí viene la siguiente fase, auditorías, tenemos que probar. Es lo mismo que hacemos cuando, queremos ver si algo que hemos puesto en funcionamiento, está entregando los resultados que nos habíamos planificado y que nos habíamos planteado. En las auditorías probamos y existen las auditorías internas y las externas. Estas auditorías y estas métricas me ayudan a determinar aquellas mejoras que podamos incluir dentro del sistema de gestión y dentro de todo el ciclo de vida de la ciberdefensa, para pasar al análisis y entender si lo estamos cumpliendo o no. Puede parecer que esto es mucha planificación, que es mucha documentación, pero de lo contrario iríamos a ciegas y estaríamos facilitando la labor de los ciberdelicuentes y de los ciberdelitos. Si no entendemos correctamente la estrategia no sabremos de cuánto dinero estamos hablando, tanto en la inversión como en aquello que estamos protegiendo, si merece la pena poner toda la tecnología, el esfuerzo y los recursos que se están prestando a la ciberdefensa sobre elementos que quizás no tienen ese valor, o elementos que, quizás, podríamos defender de otra forma, por ejemplo podríamos defenderlo quitándole un poco de relevancia, quitándole un poco de aquellos elementos que son susceptibles de un ataque. Lo que hacemos en este módulo es entender el ciclo de vida, entender los procesos que podemos poner, las técnicas, las metodologías y las buenas prácticas con las que podemos tener todos estos elementos de actuación. Todos estos elementos de actuación en conjunto nos ayudan a tener un sistema integrado para la gestión de la ciberseguridad y, en este caso, enfocado a la ciberdefensa. Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.

17


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

Módulo 1. Estrategia, Diseño, Cambios, Configuración y Mejora Continua La primera fase del ciclo de vida es la estrategia, es donde se define que debe defenderse, cuáles son los activos que merecen la pena que se haga una inversión en seguridad. Dichos activos están directamente relacionados con los servicios y productos estratégicos de la organización, por lo tanto debemos aceptar que en el catálogo de servicios y en el inventario de activos algunos estarán protegidos o cubiertos por el sistema de gestión de la seguridad de la información, y otros no. Una vez definida la estrategia se pasa a la fase del diseño, en la cual se complementan la disponibilidad, continuidad, requisitos de capacidad, requisitos específicos de seguridad, requisitos de auditoría, y cualquier compromiso adicional que ayude al propósito de defender el activo estratégico. Los activos estratégicos deben ser parte de la base de datos de la configuración, con lo cual suena activos que están relacionados con el resto de sistemas y con los perfiles de los usuarios, de esta forma es mucho más sencillo defenderlos, tanto porque se conocen y están correctamente documentados, como porque se conocen su Valor. Dentro del ciclo de vida del sistema de gestión, la última fase es la mejora continua, es cuando se tiene la oportunidad de analizar y proponer mejoras basados en los resultados obtenidos en las fases anteriores. En este módulo el estudiante aprende cuáles son las actividades asociadas y los objetivos en cada una de las fases.

MÓDULO 2. ESTÁNDARES, MÉTODOS Y TÉCNICAS La

buena

estándares

noticia

es

métodos

que y

existen técnicas

aceptados por la industria, y reconocidos internacionalmente. En este módulo se analizan los distintos métodos estándares y cómo se aplican. En este módulo, también, se analiza a un caso de éxito real, el de una multinacional contado por su protagonista, el director de seguridad, y como enfrenta el día a 18

día, el diseño y la aplicación de métodos Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

estándares en el diseño y la producción de sus productos. La aplicación de métodos y estándares no es una tarea fácil, en el módulo preparamos al estudiante para que sepa reconocer y aplicar los estándares, basado en la experiencia de quienes ya lo han hecho.

MÓDULO 3. ANÁLISIS DE LA SEGURIDAD, AUDITORÍA El estudiante aprende cómo y cuándo aplicar una auditoría, tanto internas como externas, para mejora la Ciberdefensa de los activos estratégicos de la organización. El analizar la seguridad y el estado de la misma, es una actividad necesaria para preparar el correcto plan de Ciberdefensa. Existen distintas metodologías y prácticas para el buen hacer crisis de la seguridad y en las auditorías. El estudiante aprende cuando se pueden aplicar, como se pueden aplicar, que aplicar. El principal estándar ISO/IEC 27001, crea un entorno sólido que toma en cuenta todos los componentes y activos necesarios de la organización, ayuda a definir los requisitos de una empresa ya sea joven o experimentada, la protección de la propiedad intelectual, marketing, y todos los elementos que deban estar integrados en la Ciberdefensa.

19 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

BLOQUE IV. DEFENSA ACTIVA Y DEFENSA PASIVA módulo 0. presentación del bloque En la defensa ante los ciberataques participan distintos elementos. Hay elementos de tecnología, está también la parte humana, están aquellos elementos o activos, los cuáles queremos defender en un momento determinado, y tenemos dos estrategias o dos enfoques en la ciberdefensa. Uno es la defensa pasiva y el otro es la defensa activa. Pensadlo por un segundo, una copia de seguridad, ¿es defensa activa o es defensa pasiva? Una copia de seguridad nos ayuda a recuperarnos si en un caso hemos sufrido un ataque, y por ejemplo, ha habido corrupción de datos o borrado directamente de datos. El backup es un elemento y es también una estrategia. Un IDS, una tecnología que está monitorizando lo que está ocurriendo, o las distintas actuaciones que se están teniendo dentro de la red. Es un tipo de estrategia en la cuál estamos trabajando, es un tipo de estrategia la cuál hemos implantado y que es resultado de esa fase de estrategia posterior, diseño e implantación en la operación. Hay dos enfoques, el pasivo y el activo. El enfoque activo son,

distintas

estrategias que ponemos en la red, que ponemos en la tecnología, que incluye tanto la defensa lógica como la defensa física y que estamos en el día a día trabajando con ellos. La defensa pasiva, van a ser distintas estrategias, herramientas, actividades y procesos que vamos a poner dentro de la red y que van a estar actuando constantemente, que van a estar presentes pero, que no estamos activamente trabajando en ellas, como por ejemplo, la copia de seguridad. Dependiendo del enfoque, también vamos a tener roles para las personas que están participando y vamos a determinar recursos y vamos a poder definir cuáles nos ayudan más y cuáles menos en aquellos activos que hemos considerado estratégicos y que son parte de esa defensa. Hay también algunos otros enfoques y estrategias que podríamos incluir y en este módulo también vas a aprender, por ejemplo a hacer análisis binario, a hacer análisis de aquellas aplicaciones, pero muy a bajo nivel que podrían estar interactuando también en nuestra red.

20 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

Módulo 1. Defensa Activa La seguridad comienza y termina con las personas, aun cuando se utiliza mucha tecnología, las personas siguen siendo el punto fuerte o el punto débil, la tecnología ayuda a reforzar las Ciberdefensa, sin embargo la fortaleza de la misma a depender de las personas. La defensa activa debe ser holística, debe cubrir el todo, todas las relaciones de los elementos que han sido definidos como estratégicos para ser protegidos. La seguridad activa protege y evitaa posibles daños en el entorno de las tecnologías de la información y las comunicaciones, es decir,

es todo

aquello que se hace antes con el objetivo de prevenir. Aunque no es posible prevenir un ataque sí es posible preparar el entorno para que el ataque sea leve, o no produzcan daño alguno. Entre otras técnicas, el estudiante, es capaz de reconocer técnicas de criptografía en el cual he entiende como cifrar datos.

Módulo 2. Defensa Pasiva La seguridad pasiva es lo que hacemos para curar, es decir métodos técnicas y procedimientos y protocolos para recuperarse después de un ataque, y ante los efectos de dicho ataque. Estas medidas lo que buscan es minimizar el daño en caso de que se sufra un ataque. El objetivo es siempre regresar al estado que la organización define como de operación normal. Las técnicas actuales y las tecnologías de última generación, ayudan a proteger a los datos y la información para una recuperación que podría ser casi inmediata, hoy es posible recuperarse casi en tiempo real, siendo capaces de clasificar la información en aquella que se requiere con una alta disponibilidad, de aquella información que se mantiene “sólo por sí acaso”, y que en muchas organizaciones representa hasta un 60%. 21 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

BLOQUE V. IMPLICACIONES LEGALES módulo 0. presentación del bloque El módulo de implicaciones legales nos va a ayudar a entender, con especialistas, abogados TIC especialistas en la materia, qué cosas se pueden y qué cosas no se pueden hacer. Hay algunas actuaciones en la ciberdefensa que en nuestra legislación, específicamente en España o en Europa no son permitidas, y hay otras que sí son permitidas. Es importante que lo conozcamos. Algunas veces, desde el punto de vista de las tecnologías de la información, y nosotros, como ingenieros o especialistas en la tecnología, tenemos la idea de que es lógico tener un tipo de actuación frente a una defensa, frente a un ataque. Las leyes, la legislación, las normativas no necesariamente nos dan la razón, o muchas veces van, como suele ser, por detrás de la tecnología. Es importante que podamos tener la oportunidad de entender cuál es la legislación actual, tanto legislación española como europea, que además, enmarca lo que estamos haciendo en España. Vamos a aprender y conocer qué se está haciendo en Estados Unidos, que por lo general va un poquito más adelante y nos trae, además, nuevas ideas y porque la tecnología, la gran mayoría, nace ahí. También vamos a conocer qué se está haciendo en Latinoamérica, en los países latinoamericanos con los que, además, interactuamos constantemente. Pensadlo desde este punto de vista, con el uso del cloud computing, con internet al que estamos conectados constantemente, vamos a tener organizaciones que tienen tal vez la sede en España, pero también tienen oficinas por ejemplo en Suecia y en Holanda, y están abriendo delegaciones en Panamá, en México, en Argentina y en Brasil. Si hay un ataque que está recibiendo el sistema central, ¿qué legislación es la que va a actuar en ese momento o va a aplicar ante esa circunstancia que estamos viviendo?, ¿es lo mismo una incidencia que se dispara en Panamá, que una incidencia que se dispara en Suecia?, ¿tiene las mismas implicaciones? El diseño de la ciberdefensa y de la ciberseguridad, tiene que contemplar la parte legal, y solemos decir, además, el diseño legal por defecto. Esto lo que implica es que, cuando estamos diseñando procesos y estamos diseñando protocolos de actuación, tenemos que contemplar también la parte legal. Por otro lado, tenemos que entender que, parte de un ataque y parte de las actuaciones que tenemos después de haber sufrido un ciberataque, esta influido por la parte legal, el reportarlo a las autoridades pertinentes. Imaginaros ahora ante las circunstancias que tenemos y las situaciones que tenemos de cloud computing, donde por ejemplo, podría residir en una CPD, en una base de datos o en un disco duro que esté regulado por la ley de Costa Rica, y sin embargo, tiene datos que aún con una autorización nos los han dado en Europa por europeos. ¿Cómo se tiene que 22 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

enfocar?, ¿cuáles son las autoridades que tienen que trabajar en este sentido? y ¿cuáles son las actuaciones legales que puedo tener? Estos conceptos elementales del Derecho tanto nacional como internacional, y de los acuerdos que están pactados, son los conocimientos que vas a poder incluir en este módulo, en el cuál, vamos a conocer toda la parte de implicaciones legales.

MÓDULO 1. NORMAS INTERNACIONALES Las implicaciones legales relacionadas con los ciber ataques, cuando se es la víctima, una persona o entidad, a quien roban información suya o de terceros tiene una responsabilidad, y unas condiciones jurídicas, sobre las cuales tienen que actuar cara a dicho ataque. Existen

acuerdos

internacionales,

para el tratamiento de los datos, para considerar un posible delito cuando éste se ha cometido, involucrando más de un territorio independiente, es decir las responsabilidades que atañen a contratos internacionales, prestadores y clientes con distintas regulaciones. En

este

módulo

se

enfoca

la

Ciberdefensa desde la perspectiva internacional, con las normas internacionales, las responsabilidades y los posibles delitos, así como las respectivas actuaciones ante un ataque.

MÓDULO 2. IMPLICACIONES INTERNAS Las nuevas legislaciones ya incluyen distintos niveles de responsabilidad internamente en la organización, aparte de los posibles compromisos, que adquiere cada uno de los empleados, o administradores de información. Internamente en la organización, todos los empleados que de forma directa o

indirecta

manipula

información,

conocen información relevante para la organización, o están en contacto con propiedad intelectual propia de terceros, tienen responsabilidades tanto con la empresa o institución, como posible responsabilidad exigible legalmente. 23 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

MÓDULO 3. LEGISLACIÓN EUROPEA, ESTADOS UNIDOS Y PAÍSES LATINOAMERICANOS De la mano de abogados especializados en las baterías de las tecnologías de la información, y con conocimiento e

internacional

se

analizarán

de las

la

legislación,

implicaciones

y

las posibilidades que hay para las Ciberdefensa, en el territorio europeo, la legislación de los Estados Unidos de América, y con especial énfasis en aquellos países latinoamericanos que han avanzado en su legislación digital. En este módulo se enfocan temáticas de posibles estrategias de defensa ante cibere ataques, la legalidad de las mismas, y la adecuación legal. Finalmente se analiza el diseño de la Ciberdefensa complementado por un diseño y estrategia legal.

24 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

BLOQUE VI. TECNOLOGÍAS Y TRABAJO FINAL ¿Qué es más importante que tengamos en la red, un IDS, un firewall, un Honeypot? La respuesta es el que necesitemos en el momento justo, Vamos a conocer las distintas tecnologías, vamos a conocer las distintas herramientas, de hecho en este módulo, tendremos invitados de distintas organizaciones, especializadas en ofertar distintos tipos de tecnología, para que conozcamos qué hay en el mercado, qué cosas van a venir en el mercado, cuándo podemos tenerlas disponibles y para qué sirve cada una de ellas. Todavía más importante, es saber dónde las ponemos dentro del ciclo de vida de la ciberdefensa, ¿es parte de la evaluación del riesgo?, ¿lo vamos a poner como parte de las auditorías?, ¿lo vamos a incluir dentro de las revisiones y mejoras? Todo esto es lo que aprendes en el módulo de tecnologías. Conocemos las distintas tecnologías, las distintas herramientas que hay en el mercado, tipos de clasificación, cuándo utilizamos una tecnología, cuándo utilizamos otro tipo de tecnología y cuáles son los resultados esperados. Seguramente también quieres saber ejemplos de precios, ejemplos de marcas, ejemplos de cómo se hacen despliegues y estrategias. Vamos a basarnos además, en estudios que hemos realizado, tanto en IDG como en IDC, en los cuáles vemos el tipo de enfoque que tienen las grandes compañías. Por ejemplo no es el mismo enfoque, necesariamente, que tiene una organización como Intel, HP, IBM o Checkpoint al momento de enfocar cómo ellos ven la ciberdefensa, cómo implantan una tecnología y cómo hacen que esa tecnología les ayude a determinar un ciberataque y poder ayudar a defenderse, poder entender la información. También vamos a ver algunas características muy particulares donde ponemos inteligencia, no solamente tecnología, sino además elementos cognitivos, capas, distintas capas que podemos poner dentro de ese ciclo de vida y con las distintas herramientas, y ver cuáles son esos resultados que podemos obtener. También en este módulo vamos a tener un trabajo final. Vas a poder poner en práctica, aquellas cosas que hemos estado mencionando durante el curso y trabajos que te van a revisar los expertos que han participado en el curso, pero más importante aún, ese trabajo lo vas a aplicar a un elemento real, a la empresa en donde estás trabajando, y si no estás en este momento asociado a una compañía, te vamos a ayudar a que puedas desarrollar, un caso real, que pueda tener utilidad inmediata en una organización.

25 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

3. METODOLOGIA El Curso Experto en Ciberdefensa se imparte: •• Online (con una duración de 3 meses) •• Executive (3 días intensivos + material y vídeos en red) •• Blended (modalidad online + modalidad Executive). Computer World University es la división de IDG, desde donde apoyamos la profesión de las tecnologías de la información. Estamos colaborando con distintas universidades, aquellas que tienen escuelas de informática, para hacer difusión de la profesión de tecnología, y trabajando también y difundiendo lo que hacen los profesionales de la tecnología, donde están innovando, donde están ayudando a sus organizaciones a posicionarse mucho mejor en el mercado. Uno de nuestros objetivos principales es acercar universidad y empresa. Esto lo estamos haciendo mediante las colaboraciones que estamos haciendo con ambos con muchísima difusión, artículos, noticias, entrevistas, a todos los protagonistas. Computer World University organiza cursos ejecutivos para profesionales de la tecnología que sean directivos en tecnología, que estén en mandos medios dentro de los departamentos de tecnología o altos potenciales para ir creciendo. Lo que hacemos es acercar la experiencia. Aquellas organizaciones y profesionales que ya han implementado proyectos, que ya han implementado o adoptado distintas metodologías vienen y lo cuentan en un momento en el que lo pueden compartir con aquellas personas y profesionales que tienen que vivir esas mismas experiencias. Es una oportunidad fantástica porque en ese momento se pueden compartir, no solamente las experiencias, sino además puedes opinar y decir lo que te gustaría hacer y hacia donde quieres avanzar. En cada curso ejecutivo se trabajan al menos cuatro casos de éxito. Son casos que ya se han probado, que ya están implantados, que ya están entregando los resultados y se analizan cuáles fueron los momentos de fracaso y las cosas que salieron bien. Los participantes tienen la oportunidad de analizar los casos y compartir sus propias opiniones y pedir consejo a aquellas personas y profesionales que ya los realizaron. Los cursos ejecutivos se realizan en un entorno completamente relajado. No es en la típica aula en la cuál tienes una silla, una mesa y estás viendo la espalda del compañero, sino que estamos en una mesa redonda, estamos sentados en sofás, en unas sillas muchísimo más cómodas, y podemos vernos, compartir ver las expresiones y se hace mucho networking, acompañado de un café. 26 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

Uno de los valores más apreciados de los cursos ejecutivos es la capacidad de networking, es una oportunidad fantástica, primero porque cada uno de los participantes en el curso tiene los mismos intereses, todos los comparten. Adicionalmente las personas que vienen a impartir las lecciones son profesionales reconocidos en el mercado, son personas con muchísima experiencia que ya conocen estas temáticas. Adicionalmente, posterior al curso, también siguen compartiendo, porque cada uno de los que participan en el curso trae y expone su caso o lo que quiera desarrollar de su organización y posteriormente al curso comparte con profesores y también con los estudiantes, cómo van desarrollando los cursos, la implantación de lo que aprendieron en sus organizaciones. Cuando las Tecnologías marcan el ritmo de la Economía del conocimiento, los profesionales necesitan especializarse, los cursos de expertos se han desarrollado junto con universidades, organizaciones y profesionales, que aportan sus experiencias y conocimiento. Las temáticas de los cursos abordan las tendencias actuales y de futuro, como ciberdefensa, derecho Ti o Gestión de Activos TI, entre otras. Todas las semanas, los estudiante acceden a White Papers, clases magistrales, entrevistas, eventos especializados y tutorías presenciales online Ser un experto, es posible con los cursos y contenidos IDG, la experiencia formativa está asegurada

27 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

4. TARIFAS Y FORMAS DE PAGO PRECIO CURSO SUPERIOR EN CIBERDEFENSA, POR MODALIDADES: Modalidad On-line: Duración: 3 meses. Contado: 1.550 € Pago Aplazado: •• Un primer pago de 795 € •• Un segundo pago de 465 € (a los 30 días de iniciado el Curso) •• Un tercer pago de 465 € (a los 60 días de iniciado el Curso) Becas: Hay becas disponibles gracias a los patrocinadores del programa, son limitadas y se basan en la posición actual del estudiante y en la inmediatez y características de los proyectos que va a implantar. Se ofrecen: •• 3 becas de 570 €, quedando el precio del Curso Experto en Ciberdefensa en 980 € •• 1 beca del 100%, por méritos por encima de la norma. Esta beca se concederá a la finalización del Curso. Modalidad Executive: Duración 3 días (de 9:30 a 15.00) + material y vídeos en Red. Precio: 1.195 € Nota: Incluye comida los 2 primeros días. Modalidad Blended (Modalidad Online + Modalidad Executive). Duración: 3 meses.+3 días (de 9:30 a 15.00) Precio: 2.395€ Pago Aplazado: •• Un primer pago de 845 € •• Un segundo pago de 845 € (a los 30 días de iniciado el Curso) •• Un tercer pago de 845 € (a los 60 días de iniciado el Curso) Nota: Incluye comida los 2 primeros días de la Modalidad Executive. Subvenciones: Para los estudiantes que estén empleados en España, es posible usar los fondos de la Fundación Tripartita como forma de pago. Política de Cambios y Cancelación: En caso de que requiera cancelar su asistencia debe notificarlo por escrito con una antelación de 20 dÌas previos al inicio del programa para recibir un reembolso completo. Si cancela en los 20 días previos al inicio del programa solo se reembolsar· un 50% de la cantidad, esto debido a los compromisos que adquiere Computerworld University con los proveedores, patrocinadores y el claustro.

28 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

Necesitas más info +34 691 189 109

5. INICIO CONVOCATORIA Modalidad Online: 15 de Enero del 2016 (duración 3 meses) Modalidad Executive: 15 de Enero del 2016 (duración 3 días, más soporte virtual). Modalidad Blended (Modalidad Online + Modalidad Executive): 15 de Enero del 2016 En todos los casos las plazas son limitadas y tramitadas por riguroso orden de solicitud. Se evaluará la candidatura del participante en función de su perfil técnico y profesional. Todos los interesados en la presente convocatoria deben rellenar el formulario de contacto

29 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


cbtic

curso experto en ciberdefensa

MÓDULO 0: PRESENTACIÓN, METODOLOGÍAS Y GUÍA DEL PARTICIPANTE

Para más información: E-mail: admision@cwucampus.com Skype: roberto_sanz_masedo Tfno: +34 691 189 109

30 Materiales exclusivos para este Curso. Queda prohibida su reproducción según lo dispuesto en el Código Penal vigente.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.