Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 17 de Mayo del 2024

Módulo: Cyber Seguridad e Inteligencia (5 hrs.)



    1. Concepto de Cyber Seguridad

    2. Diferencias entre Cyber Seguridad y Seguridad de la Información

    3. Factores que impactan la necesidad actual de mejorar la Cyber Seguridad

    4. Cyber Seguridad y Ataques Persistentes Avanzados (APT)

    5. Taxonomía de un ciberataque

      5.1. Ciberataque no sofisticado (script kiddies)
      5.2. Ciberataque sofisticado (hackers)
      5.3. Espionaje corporativo (insiders)
      5.4. Ciberataques patrocinados por un Estado (APT)
      5.5. Ejemplos

    6. Ciberataques y niveles de amenaza

      6.1. Ciberataques simples o de oportunidad
      6.2. Ciberataques con malware simple
      6.3. Ciberataques con malware complejo
      6.4. Exploits complejos o de “Día Cero”
      6.5. Spear Phishing
      6.6. APT dirigidos
      6.7. Cyberwarfare
      6.8. Ejemplos

    7. Ciclo de vida de un APT

      7.1. Generación de Inteligencia
      7.2. Explotación inicial
      7.3. Control y Comando
      7.4. Escalación de privilegios
      7.5. Exfiltración de datos
      7.6. Ejemplos

    8. Componentes y herramientas básicas de un APT

      8.1. Infección
      8.2. Persistencia
      8.3. Comunicación
      8.4. Control y Comando

    9. Botnets

    10. Mejores prácticas para mitigar APT

    11. Concepto de Inteligencia

    12. Ciclo de Vida de la Inteligencia

      12.1. Planeación
      12.2. Recolección
      12.3. Procesamiento y Análisis
      12.4. Difusión y Explotación
      12.5. Retroalimentación

    13. Concepto de Cyber Inteligencia

    14. Importancia de la Cyber Inteligencia

    15. Aplicaciones de Honeynet para generación de Cyber Inteligencia

    16. Práctica No.1 Honeypot

    17. Conclusiones