Laboratorio de Ciberseguridad y Ciberdefensa para Infraestructuras Críticas

PDFImprimirE-mail
Descripción
Tecnologia -ciberdefensa

El uso de las tecnologías de la información y las comunicaciones trae consigo cambios y retos permanentes y se constituye como uno de los pilares del mundo globalizado. De manera simultánea el avance de estas tecnologías ha incrementado el uso de medios tecnológicos con fines delictivos alrededor del mundo.
La continua evolución, crecimiento y sofisticación de los ataques cibernéticos, al igual que la convergencia tecnológica, ponen de manifiesto la necesidad de adoptar las medidas y controles que permitan proteger al Estado ante estas nuevas amenazas. El aumento de la capacidad delincuencial en el ciberespacio, así como la utilización de nuevas tecnologías para generar amenazas informáticas, constituyen una preocupación común a todos los países, dado que impactan de manera significativa la seguridad de la información, en los ámbitos tanto público como privado e incluyendo a la sociedad civil
Estos ataques presentan múltiples vectores, los cuales buscan comprometer los activos de información de las compañías. Es así como se han logrado materializar múltiples ataques contra grandes empresas causándoles grandes perjuicios. En el 2014 se han presentado intrusiones en empresas conocidas, tales como Sony Pictures en el 2014 (http://en.wikipedia.org/wiki/Sony_Pictures_Entertainment_hack), Home Depot (http://money.cnn.com/2014/09/08/technology/security/home-depot-breach) y JP Morgan Chase (http://www.reuters.com/article/2014/10/03/us-jpmorgan-cybersecurity-idUSKCN0HR23T20141003). Todos estos ataques tienen como común denominador la realización de ataques persistentes y la utilización de malware avanzado para comprometer los activos de información de las compañías. Si los dispositivos de seguridad perimetral y demás controles de seguridad que se tienen instalados en los distintos activos de información no se encuentran parametrizados adecuadamente, el ataque funcionará sin problemas y la empresa se verá seriamente perjudicada.
¿Cómo podemos determinar si estamos siendo víctima de algún tipo de ataque persistente? ¿Qué debemos hacer para controlarlos o evitar su materializacion?

Al finalizar el curso, los asistentes estarán en la capacidad de determinar si su compañía está siendo víctima de un ataque persistente, determinar el origen, las acciones siendo ejecutadas y ejecutar las acciones tendientes a migitación y erradicación del mismo.

• Especialistas en seguridad de la información interesados en conocer sobre el manejo de incidentes de seguridad de la información.
• Especialistas en el área de informática y auditoría interesados en la gestión de riesgos de seguridad de la información

Introducción

  1. Ciberseguridad, ciberdefensa, ciberconflicto y ciberterrorismo
  2. Gestión de riesgos en ciberseguridad
  3. Ciberdoctrina
  4. Estrategia de ciberseguridad y ciberdefensa
  5. Casos prácticos sobre estrategias de ciberseguridad y ciberdefensa

Ciber inteligencia

  1. Análisis de Inteligencia Clásico
  2. ¿Qué es la inteligencia?
  3. Fuentes
  4. Ciclo de Inteligencia
  5. Proceso analítico y el método científico
  6. Análisis de hipótesis en competencia
  7. Los sesgos en el análisis de Inteligencia
  8. Contraespionaje
  9. Inteligencia en la defensa de redes de equipos
  10. El indicador
  11. Ejemplos de indicadores
  12. Entender Firmas como la expresión de la ciber inteligencia
  13. Fuentes de indicadores
  14. Instalación y configuración de un esquema de ciber inteligencia

Ciberdefensa

  1. Análisis Kill-chain
  2. Moviendose hacia adelante en el kill chain
  3. Moviéndose hacia atrás en el kill chain
  4. Aplicación de cursos de acción para ciberdefensa
  5. Intrusiones con pasos múltiples y secuencia de kill-chain
  6. Gestionando incidentes de ciberseguridad
  7. Pasos
  8. Estrategia de contención y erradicación para APT
  9. Ejercicios prácticos sobre ciberdefensa

  • Clases lectivas: Presentación explícita del contenido y de los aspectos conceptuales y técnicos asociados a cada tema en formato Powerpoint.
  • Ejercicios prácticos: Dado un caso práctico, se analizarán las mejores aproximaciones para solucionar los incidentes de seguridad en una organización

Ing. Manuel Santander.

Arquitecto de Seguridad de la Información y líder del proceso de atención de incidentes de Las Empresas Públicas de Medellín E.S.P., la segunda empresa más grande de Colombia. Posee actualmente las siguientes certificaciones:

- GIAC GOLD Certified Forensic Analyst (GCFA) #148
- GIAC GOLD Certified Intrusion Analyst (GCIA) #864
- GIAC Certified Incident Handler (GCIH) #10863
- GIAC .NET Security (GNET) #31
- GIAC Certified Firewall Analyst (GCFW) #2213
- GIAC Leadership #228

Es Ingeniero de Sistemas, Master of Science in Information Security Engineering de SANS Technology Institute y MBA.

Actualmente es docente de varias universidades Colombianas en temas de Seguridad de la Información, Comunicaciones y Auditoría, docente en modalidad "local mentor" de SANS Institute y otros diplomados y cursos en el área de Seguridad de la Información. Es coautor de los cursos Browser Forensics y Protecting your personal privacy on the internet de SANS Institute

También es conferencista frecuente en eventos internacionales y facilitador muy bien calificado en talleres y laboratorios de Caes en delitos informáticos, hacking etico y otros temas de seguridad informática.

trabaje nosotros suscribase