Elaborar documentaci\u00f3n t\u00e9cnica y administrativa cumpliendo con la legislaci\u00f3n vigente, respondiendo a los requisitos establecidos.<\/li><\/ul>[\/vc_column_text][\/vc_tab] [vc_tab title=\u00bbM\u00f3dulos\u00bb tab_id=\u00bba057e917-9dfe-6″] [vc_column_text] Los m\u00f3dulos profesionales de este curso de especializaci\u00f3n son los que a continuaci\u00f3n se relacionan. [\/vc_column_text] [vc_accordion active_tab=\u00bbfalse\u00bb collapsible=\u00bbyes\u00bb] [vc_accordion_tab title=\u00bb5021. Incidentes de ciberseguridad\u00bb] [vc_column_text]<\/p>
Resultados de aprendizaje y criterios de evaluaci\u00f3n:<\/h5>
1. Desarrolla planes de prevenci\u00f3n y concienciaci\u00f3n en ciberseguridad, estableciendo normas y medidas de protecci\u00f3n.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han definido los principios generales de la organizaci\u00f3n en materia de ciberseguridad, que deben ser conocidos y apoyados por la direcci\u00f3n de la misma.<\/li>
- b) Se ha establecido una normativa de protecci\u00f3n del puesto de trabajo.<\/li>
- c) Se ha definido un plan de concienciaci\u00f3n de ciberseguridad dirigido a los empleados.<\/li>
- d) Se ha desarrollado el material necesario para llevar a cabo las acciones de concienciaci\u00f3n dirigidas a los empleados.<\/li>
- e) Se ha realizado una auditor\u00eda para verificar el cumplimiento del plan de prevenci\u00f3n y concienciaci\u00f3n de la organizaci\u00f3n.<\/li><\/ul><\/li><\/ul>
2. Analiza incidentes de ciberseguridad utilizando herramientas, mecanismos de detecci\u00f3n y alertas de seguridad.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se ha clasificado y definido la taxonom\u00eda de incidentes de ciberseguridad que pueden afectar a la organizaci\u00f3n.<\/li>
- b) Se han establecido controles, herramientas y mecanismos de monitorizaci\u00f3n, identificaci\u00f3n, detecci\u00f3n y alerta de incidentes<\/li>
- c) Se han establecido controles y mecanismos de detecci\u00f3n e identificaci\u00f3n de incidentes de seguridad f\u00edsica.<\/li>
- d) Se han establecido controles, herramientas y mecanismos de monitorizaci\u00f3n, identificaci\u00f3n, detecci\u00f3n y alerta de incidentes a trav\u00e9s de la investigaci\u00f3n en fuentes abiertas (OSINT: Open Source Intelligence)<\/li>
- e) Se ha realizado una clasificaci\u00f3n, valoraci\u00f3n, documentaci\u00f3n y seguimiento de los incidentes detectados dentro de la organizaci\u00f3n.<\/li><\/ul><\/li><\/ul>
3. Investiga incidentes de ciberseguridad analizando los riesgos implicados y definiendo las posibles medidas a adoptar.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han recopilado y almacenado de forma segura evidencias de incidentes de ciberseguridad que afectan a la organizaci\u00f3n.<\/li>
- b) Se ha realizado un an\u00e1lisis de evidencias.<\/li>
- c) Se ha realizado la investigaci\u00f3n de incidentes de ciberseguridad.<\/li>
- d) Se ha intercambiado informaci\u00f3n de incidentes, con proveedores y\/o organismos competentes que podr\u00edan hacer aportaciones al respecto.<\/li>
- e) Se han iniciado las primeras medidas de contenci\u00f3n de los incidentes para limitar los posibles da\u00f1os causados.<\/li><\/ul><\/li><\/ul>
4. Implementa medidas de ciberseguridad en redes y sistemas respondiendo a los incidentes detectados y aplicando las t\u00e9cnicas de protecci\u00f3n adecuadas.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han desarrollado procedimientos de actuaci\u00f3n detallados para dar respuesta, mitigar, eliminar o contener los tipos de incidentes de ciberseguridad m\u00e1s habituales.<\/li>
- b) Se han preparado respuestas ciberresilientes ante incidentes que permitan seguir prestando los servicios de la organizaci\u00f3n y fortaleciendo las capacidades de identificaci\u00f3n, detecci\u00f3n, prevenci\u00f3n, contenci\u00f3n, recuperaci\u00f3n y cooperaci\u00f3n con terceros.<\/li>
- c) Se ha establecido un flujo de toma de decisiones y escalado de incidentes interno y\/o externo adecuados.<\/li>
- d) Se han llevado a cabo las tareas de restablecimiento de los servicios afectados por un incidente hasta confirmar la vuelta a la normalidad.<\/li>
- e) Se han documentado las acciones realizadas y las conclusiones que permitan mantener un registro de \u201clecciones aprendidas\u201d.<\/li>
- f) Se ha realizado un seguimiento adecuado del incidente para evitar que una situaci\u00f3n similar se vuelva a repetir.<\/li><\/ul><\/li><\/ul>
5. Detecta y documenta incidentes de ciberseguridad siguiendo procedimientos de actuaci\u00f3n establecidos.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se ha desarrollado un procedimiento de actuaci\u00f3n detallado para la notificaci\u00f3n de incidentes de ciberseguridad en los tiempos adecuados.<\/li>
- b) Se ha notificado el incidente de manera adecuada al personal interno de la organizaci\u00f3n responsable de la toma de decisiones.<\/li>
- c) Se ha notificado el incidente de manera adecuada a las autoridades competentes en el \u00e1mbito de la gesti\u00f3n de incidentes de ciberseguridad en caso de ser necesario.<\/li>
- d) Se ha notificado formalmente el incidente a los afectados, personal interno, clientes, proveedores, etc., en caso de ser necesario.<\/li>
- e) Se ha notificado el incidente a los medios de comunicaci\u00f3n en caso de ser necesario.<\/li><\/ul><\/li><\/ul>
Contenidos:<\/h5>- Desarrollo de planes de prevenci\u00f3n y concienciaci\u00f3n en ciberseguridad:
- Principios generales en materia de ciberseguridad.<\/li>
- Normativa de protecci\u00f3n del puesto del trabajo.<\/li>
- Plan de formaci\u00f3n y concienciaci\u00f3n en materia de ciberseguridad.<\/li>
- Materiales de formaci\u00f3n y concienciaci\u00f3n.<\/li>
- Auditor\u00edas internas de cumplimiento en materia de prevenci\u00f3n.<\/li><\/ul><\/li>
- Auditor\u00eda de incidentes de ciberseguridad:
- Taxonom\u00eda de incidentes de ciberseguridad.<\/li>
- Controles, herramientas y mecanismos de monitorizaci\u00f3n, identificaci\u00f3n, detecci\u00f3n y alerta de incidentes: tipos y fuentes<\/li>
- Controles, herramientas y mecanismos de detecci\u00f3n e identificaci\u00f3n de incidentes de seguridad f\u00edsica.<\/li>
- Controles, herramientas y mecanismos de monitorizaci\u00f3n, identificaci\u00f3n, detecci\u00f3n y alerta de incidentes a trav\u00e9s de la investigaci\u00f3n en fuentes abiertas (OSINT).<\/li>
- Clasificaci\u00f3n, valoraci\u00f3n, documentaci\u00f3n, seguimiento inicial de incidentes de ciberseguridad.<\/li><\/ul><\/li>
- Investigaci\u00f3n de los incidentes de ciberseguridad:
- Recopilaci\u00f3n de evidencias.<\/li>
- An\u00e1lisis de evidencias.<\/li>
- Investigaci\u00f3n del incidente<\/li>
- Intercambio de informaci\u00f3n del incidente con proveedores u organismos competentes.<\/li>
- Medidas de contenci\u00f3n de incidentes.<\/li><\/ul><\/li>
- Implementaci\u00f3n de medidas de ciberseguridad:
- Desarrollar procedimientos de actuaci\u00f3n detallados para dar respuesta, mitigar, eliminar o contener los tipos de incidentes.<\/li>
- Implantar capacidades de ciberresiliencia.<\/li>
- Establecer flujos de toma de decisiones y escalado interno y\/o externo adecuados.<\/li>
- Tareas para reestablecer los servicios afectados por incidentes.<\/li>
- Documentaci\u00f3n<\/li>
- Seguimiento de incidentes para evitar una situaci\u00f3n similar.<\/li><\/ul><\/li>
- Detecci\u00f3n y documentaci\u00f3n de incidentes de ciberseguridad:
- Desarrollar procedimientos de actuaci\u00f3n para la notificaci\u00f3n de incidentes.<\/li>
- Notificaci\u00f3n interna de incidentes.<\/li>
- Notificaci\u00f3n de incidentes a quienes corresponda.<\/li><\/ul><\/li><\/ul>
[\/vc_column_text] [\/vc_accordion_tab] [vc_accordion_tab title=\u00bb5022. Bastionado de redes y sistemas.\u00bb] [vc_column_text]<\/p>
Resultados de aprendizaje y criterios de evaluaci\u00f3n:<\/h5>
1. Dise\u00f1a planes de securizaci\u00f3n incorporando buenas pr\u00e1cticas para el bastionado de sistemas y redes.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han identificado los activos, las amenazas y vulnerabilidades de la organizaci\u00f3n.<\/li>
- b) Se ha evaluado las medidas de seguridad actuales.<\/li>
- c) Se ha elaborado un an\u00e1lisis de riesgo de la situaci\u00f3n actual en ciberseguridad de la organizaci\u00f3n.<\/li>
- d) Se ha priorizado las medidas t\u00e9cnicas de seguridad a implantar en la organizaci\u00f3n teniendo tambi\u00e9n en cuenta los principios de la Econom\u00eda Circular.<\/li>
- e) Se ha dise\u00f1ado y elaborado un plan de medidas t\u00e9cnicas de seguridad a implantar en la organizaci\u00f3n, apropiadas para garantizar un nivel de seguridad adecuado en funci\u00f3n de los riesgos de la organizaci\u00f3n.<\/li>
- f) Se han identificado las mejores pr\u00e1cticas en base a est\u00e1ndares, gu\u00edas y pol\u00edticas de securizaci\u00f3n adecuadas para el bastionado de los sistemas y redes de la organizaci\u00f3n.<\/li><\/ul><\/li><\/ul>
2. Configura sistemas de control de acceso y autenticaci\u00f3n de personas preservando la confidencialidad y privacidad de los datos.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han definido los mecanismos de autenticaci\u00f3n en base a distintos \/ m\u00faltiples factores (f\u00edsicos, inherentes y basados en el conocimiento), existentes.<\/li>
- b) Se han definido protocolos y pol\u00edticas de autenticaci\u00f3n basados en contrase\u00f1as y frases de paso, en base a las principales vulnerabilidades y tipos de ataques.<\/li>
- c) Se han definido protocolos y pol\u00edticas de autenticaci\u00f3n basados en certificados digitales y tarjetas inteligentes, en base a las principales vulnerabilidades y tipos de ataques.<\/li>
- d) Se han definido protocolos y pol\u00edticas de autenticaci\u00f3n basados en tokens, OTPs, etc., en base a las principales vulnerabilidades y tipos de ataques.<\/li>
- e) Se han definido protocolos y pol\u00edticas de autenticaci\u00f3n basados en caracter\u00edsticas biom\u00e9tricas, seg\u00fan las principales vulnerabilidades y tipos de ataques.<\/li><\/ul><\/li><\/ul>
3. Administra credenciales de acceso a sistemas inform\u00e1ticos aplicando los requisitos de funcionamiento y seguridad establecidos.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han identificado los tipos de credenciales m\u00e1s utilizados.<\/li>
- b) Se han generado y utilizado diferentes certificados digitales como medio de acceso a un servidor remoto.<\/li>
- c) Se ha comprobado la validez y la autenticidad de un certificado digital de un servicio web.<\/li>
- d) Se han comparado certificados digitales v\u00e1lidos e inv\u00e1lidos por diferentes motivos.<\/li>
- e) Se ha instalado y configurado un servidor seguro para la administraci\u00f3n de credenciales (tipo RADIUS – Remote Access Dial In User Service)<\/li><\/ul><\/li><\/ul>
4. Dise\u00f1a redes de computadores contemplando los requisitos de seguridad.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se ha incrementado el nivel de seguridad de una red local plana segment\u00e1ndola f\u00edsicamente y utilizando t\u00e9cnicas y dispositivos de enrutamiento.<\/li>
- b) Se ha optimizado una red local plana utilizando t\u00e9cnicas de segmentaci\u00f3n l\u00f3gica (VLANs).<\/li>
- c) Se ha adaptado un segmento de una red local ya operativa utilizando t\u00e9cnicas de subnetting para incrementar su segmentaci\u00f3n respetando los direccionamientos existentes.<\/li>
- d) Se han configurado las medidas de seguridad adecuadas en los dispositivos que dan acceso a una red inal\u00e1mbrica (routers, puntos de acceso, etc.).<\/li>
- e) Se ha establecido un t\u00fanel seguro de comunicaciones entre dos sedes geogr\u00e1ficamente separadas.<\/li><\/ul><\/li><\/ul>
5. Configura dispositivos y sistemas inform\u00e1ticos cumpliendo los requisitos de seguridad.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han configurado dispositivos de seguridad perimetral acorde a una serie de requisitos de seguridad.<\/li>
- b) Se han detectado errores de configuraci\u00f3n de dispositivos de red mediante el an\u00e1lisis de tr\u00e1fico.<\/li>
- c) Se han identificado comportamientos no deseados en una red a trav\u00e9s del an\u00e1lisis de los registros (Logs), de un cortafuego.<\/li>
- d) Se han implementado contramedidas frente a comportamientos no deseados en una red.<\/li>
- e) Se han caracterizado, instalado y configurado diferentes herramientas de monitorizaci\u00f3n.<\/li><\/ul><\/li><\/ul>
6. Configura dispositivos para la instalaci\u00f3n de sistemas inform\u00e1ticos minimizando las probabilidades de exposici\u00f3n a ataques.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se ha configurado la BIOS para incrementar la seguridad del dispositivo y su contenido minimizando las probabilidades de exposici\u00f3n a ataques.<\/li>
- b) Se ha preparado un sistema inform\u00e1tico para su primera instalaci\u00f3n teniendo en cuenta las medidas de seguridad necesarias.<\/li>
- c) Se ha configurado un sistema inform\u00e1tico para que un actor malicioso no pueda alterar la secuencia de arranque con fines de acceso ileg\u00edtimo.<\/li>
- d) Se ha instalado un sistema inform\u00e1tico utilizando sus capacidades de cifrado del sistema de ficheros para evitar la extracci\u00f3n f\u00edsica de datos.<\/li>
- e) Se ha particionado el sistema de ficheros del sistema inform\u00e1tico para minimizar riesgos de seguridad.<\/li><\/ul><\/li><\/ul>
7. Configura sistemas inform\u00e1ticos minimizando las probabilidades de exposici\u00f3n a ataques.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han enumerado y eliminado los programas, servicios y protocolos innecesarios que hayan sido instalados por defecto en el sistema.<\/li>
- b) Se han configurado las caracter\u00edsticas propias del sistema inform\u00e1tico para imposibilitar el acceso ileg\u00edtimo mediante t\u00e9cnicas de explotaci\u00f3n de procesos.<\/li>
- c) Se ha incrementado la seguridad del sistema de administraci\u00f3n remoto SSH y otros.<\/li>
- d) Se ha instalado y configurado un Sistema de detecci\u00f3n de intrusos en un Host (HIDS) en el sistema inform\u00e1tico.<\/li>
- e) Se han instalado y configurado sistemas de copias de seguridad.<\/li><\/ul><\/li><\/ul>
Contenidos:<\/h5>- Dise\u00f1o de planes de securizaci\u00f3n:
- An\u00e1lisis de riesgos.<\/li>
- Principios de la Econom\u00eda Circular en la Industria 4.0.<\/li>
- Plan de medidas t\u00e9cnicas de seguridad.<\/li>
- Pol\u00edticas de securizaci\u00f3n m\u00e1s habituales.<\/li>
- Gu\u00edas de buenas pr\u00e1cticas para la securizaci\u00f3n de sistemas y redes.<\/li>
- Est\u00e1ndares de securizaci\u00f3n de sistemas y redes.<\/li>
- Caracterizaci\u00f3n de procedimientos, instrucciones y recomendaciones.<\/li>
- Niveles, escalados y protocolos de atenci\u00f3n a incidencias.<\/li><\/ul><\/li>
- Configuraci\u00f3n de sistemas de control de acceso y autenticaci\u00f3n de personas:
- Mecanismos de autenticaci\u00f3n. Tipos de factores.<\/li>
- Autenticaci\u00f3n basada en distintas t\u00e9cnicas.<\/li><\/ul><\/li>
- Administraci\u00f3n de credenciales de acceso a sistemas inform\u00e1ticos:
- Gesti\u00f3n de credenciales.<\/li>
- Infraestucturas de Clave P\u00fablica (PKI).<\/li>
- Acceso por medio de Firma electr\u00f3nica.<\/li>
- Gesti\u00f3n de accesos. Sistemas NAC (Network Access Control, Sistemas de Gesti\u00f3n de Acceso a la Red).<\/li>
- Gesti\u00f3n de cuentas privilegiadas.<\/li>
- Protocolos RADIUS y TACACS, servicio KERBEROS, entre otros.<\/li><\/ul><\/li>
- Dise\u00f1o de redes de computadores seguras:
- Segmentaci\u00f3n de redes.<\/li>
- Subnetting.<\/li>
- Redes virtuales (VLANs).<\/li>
- Zona desmilitarizada (DMZ).<\/li>
- Seguridad en redes inal\u00e1mbricas (WPA2, WPA3, etc.).<\/li>
- Protocolos de red seguros (IPSec, etc.).<\/li><\/ul><\/li>
- Configuraci\u00f3n de dispositivos y sistemas inform\u00e1ticos:
- Seguridad perimetral. Firewalls de Pr\u00f3xima Generaci\u00f3n.<\/li>
- Seguridad de portales y aplicativos web. Soluciones WAF (Web Aplication Firewall).<\/li>
- Seguridad del puesto de trabajo y endpoint fijo y m\u00f3vil. AntiAPT, antimalware.<\/li>
- Seguridad de entornos cloud. Soluciones CASB.<\/li>
- Seguridad del correo electr\u00f3nico<\/li>
- Soluciones DLP (Data Loss Prevention)<\/li>
- Herramientas de almacenamiento de logs.<\/li>
- Protecci\u00f3n ante ataques de denegaci\u00f3n de servicio distribuido (DDoS).<\/li>
- Configuraci\u00f3n segura de cortafuegos, enrutadores y proxies.<\/li>
- Redes privadas virtuales (VPNs), y t\u00faneles (protocolo IPSec).<\/li>
- Monitorizaci\u00f3n de sistemas y dispositivos.<\/li>
- Herramientas de monitorizaci\u00f3n (IDS, IPS).<\/li>
- SIEMs (Gestores de Eventos e Informaci\u00f3n de Seguridad).<\/li>
- Soluciones de Centros de Operaci\u00f3n de Red, y Centros de Seguridad de Red: NOCs y SOCs.<\/li><\/ul><\/li>
- Configuraci\u00f3n de dispositivos para la instalaci\u00f3n de sistemas inform\u00e1ticos:
- Precauciones previas a la instalaci\u00f3n de un sistema inform\u00e1tico: aislamiento, configuraci\u00f3n del control de acceso a la BIOS, bloqueo del orden de arranque de los dispositivos, entre otros.<\/li>
- Seguridad en el arranque del sistema inform\u00e1tico, configuraci\u00f3n del arranque seguro.<\/li>
- Seguridad de los sistemas de ficheros, cifrado, particionado, entre otros.<\/li><\/ul><\/li>
- Configuraci\u00f3n de los sistemas inform\u00e1ticos:
- Reducci\u00f3n del n\u00famero de servicios, Telnet, RSSH, TFTP, entre otros.<\/li>
- Hardening de procesos (eliminaci\u00f3n de informaci\u00f3n de depuraci\u00f3n en caso de errores, aleatorizaci\u00f3n de la memoria virtual para evitar exploits, etc.).<\/li>
- Eliminaci\u00f3n de protocolos de red innecesarios (ICMP, entre otros).<\/li>
- Securizaci\u00f3n de los sistemas de administraci\u00f3n remota.<\/li>
- Sistemas de prevenci\u00f3n y protecci\u00f3n frente a virus e intrusiones (antivirus, HIDS, etc.).<\/li>
- Configuraci\u00f3n de actualizaciones y parches autom\u00e1ticos.<\/li>
- Sistemas de copias de seguridad.<\/li>
- Shadow IT y pol\u00edticas de seguridad en entornos SaaS.<\/li><\/ul><\/li><\/ul>
[\/vc_column_text] [\/vc_accordion_tab] [vc_accordion_tab title=\u00bb5023. Puesta en producci\u00f3n segura\u00bb] [vc_column_text]<\/p>
Resultados de aprendizaje y criterios de evaluaci\u00f3n:<\/h5>
1. Prueba aplicaciones web y aplicaciones para dispositivos m\u00f3viles analizando la estructura del c\u00f3digo y su modelo de ejecuci\u00f3n.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han comparado diferentes lenguajes de programaci\u00f3n de acuerdo a sus caracter\u00edsticas principales.<\/li>
- b) Se han descrito los diferentes modelos de ejecuci\u00f3n de software.<\/li>
- c) Se han reconocido los elementos b\u00e1sicos del c\u00f3digo fuente, d\u00e1ndoles significado.<\/li>
- d) Se han ejecutado diferentes tipos de prueba de software.<\/li>
- e) Se han evaluado los lenguajes de programaci\u00f3n de acuerdo a la infraestructura de seguridad que proporcionan.<\/li><\/ul><\/li><\/ul>
2. Determina el nivel de seguridad requerido por aplicaciones identificando los vectores de ataque habituales y sus riesgos asociados.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han caracterizado los niveles de verificaci\u00f3n de seguridad en aplicaciones establecidos por los est\u00e1ndares internacionales (ASVS, \u201cApplication Security Verification Standard\u201d).<\/li>
- b) Se ha identificado el nivel de verificaci\u00f3n de seguridad requerido por las aplicaciones en funci\u00f3n de sus riesgos de acuerdo a est\u00e1ndares reconocidos.<\/li>
- c) Se han enumerado los requisitos de verificaci\u00f3n necesarios asociados al nivel de seguridad establecido.<\/li>
- d) Se han reconocido los principales riesgos de las aplicaciones desarrolladas, en funci\u00f3n de sus caracter\u00edsticas.<\/li><\/ul><\/li><\/ul>
3. Detecta y corrige vulnerabilidades de aplicaciones web analizando su c\u00f3digo fuente y configurando servidores web.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han validado las entradas de los usuarios.<\/li>
- b) Se han detectado riesgos de inyecci\u00f3n tanto en el servidor como en el cliente.<\/li>
- c) Se ha gestionado correctamente la sesi\u00f3n del usuario durante el uso de la aplicaci\u00f3n.<\/li>
- d) Se ha hecho uso de roles para el control de acceso.<\/li>
- e) Se han utilizado algoritmos criptogr\u00e1ficos seguros para almacenar las contrase\u00f1as de usuario.<\/li>
- f) Se han configurado servidores web para reducir el riesgo de sufrir ataques conocidos.<\/li>
- g) Se han incorporado medidas para evitar los ataques a contrase\u00f1as, env\u00edo masivo de mensajes o registros de usuarios a trav\u00e9s de programas autom\u00e1ticos (bots).<\/li><\/ul><\/li><\/ul>
4. Detecta problemas de seguridad en las aplicaciones para dispositivos m\u00f3viles, monitorizando su ejecuci\u00f3n y analizando ficheros y datos.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han comparado los diferentes modelos de permisos de las plataformas m\u00f3viles.<\/li>
- b) Se han descrito t\u00e9cnicas de almacenamiento seguro de datos en los dispositivos, para evitar la fuga de informaci\u00f3n.<\/li>
- c) Se ha implantado un sistema de validaci\u00f3n de compras integradas en la aplicaci\u00f3n haciendo uso de validaci\u00f3n en el servidor.<\/li>
- d) Se han utilizado herramientas de monitorizaci\u00f3n de tr\u00e1fico de red para detectar el uso de protocolos inseguros de comunicaci\u00f3n de las aplicaciones m\u00f3viles.<\/li>
- e) Se han inspeccionado binarios de aplicaciones m\u00f3viles para buscar fugas de informaci\u00f3n sensible.<\/li><\/ul><\/li><\/ul>
5. Implanta sistemas seguros de desplegado de software, utilizando herramientas para la automatizaci\u00f3n de la construcci\u00f3n de sus elementos.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han identificado las caracter\u00edsticas, principios y objetivos de la integraci\u00f3n del desarrollo y operaci\u00f3n del software.<\/li>
- b) Se han implantado sistemas de control de versiones, administrando los roles y permisos solicitados.<\/li>
- c) Se han instalado, configurado y verificado sistemas de integraci\u00f3n continua, conect\u00e1ndolos con sistemas de control de versiones.<\/li>
- d) Se han planificado, implementado y automatizado planes de desplegado de software.<\/li>
- e) Se ha evaluado la capacidad del sistema desplegado para reaccionar de forma autom\u00e1tica a fallos.<\/li>
- f) Se han documentado las tareas realizadas y los procedimientos a seguir para la recuperaci\u00f3n ante desastres.<\/li>
- g) Se han creado bucles de retroalimentaci\u00f3n \u00e1giles entre los miembros del equipo.<\/li><\/ul><\/li><\/ul>
Contenidos:<\/h5>- Prueba de aplicaciones web y para dispositivos m\u00f3viles:
- Fundamentos de la programaci\u00f3n.<\/li>
- Lenguajes de programaci\u00f3n interpretados y compilados.<\/li>
- C\u00f3digo fuente y entornos de desarrollo.<\/li>
- Ejecuci\u00f3n de software.<\/li>
- Elementos principales de los programas.<\/li>
- Pruebas. Tipos.<\/li>
- Seguridad en los lenguajes de programaci\u00f3n y sus entornos de ejecuci\u00f3n (\u201csandboxes\u201d).<\/li><\/ul><\/li>
- Determinaci\u00f3n del nivel de seguridad requerido por aplicaciones:
- Fuentes abiertas para el desarrollo seguro.<\/li>
- Listas de riesgos de seguridad habituales: OWASP Top Ten (web y m\u00f3vil).<\/li>
- Requisitos de verificaci\u00f3n necesarios asociados al nivel de seguridad establecido.<\/li>
- Comprobaciones de seguridad a nivel de aplicaci\u00f3n: ASVS (Application Security Verification Standard).<\/li><\/ul><\/li>
- Detecci\u00f3n y correcci\u00f3n de vulnerabilidades de aplicaciones web:
- Desarrollo seguro de aplicaciones web.<\/li>
- Listas p\u00fablicas de vulnerabilidades de aplicaciones web. OWASP Top Ten.<\/li>
- Entrada basada en formularios. Inyecci\u00f3n. Validaci\u00f3n de la entrada.<\/li>
- Est\u00e1ndares de autenticaci\u00f3n y autorizaci\u00f3n.<\/li>
- Robo de sesi\u00f3n.<\/li>
- Vulnerabilidades web.<\/li>
- Almacenamiento seguro de contrase\u00f1as.<\/li>
- Contramedidas. HSTS, CSP, CAPTCHAs, entre otros.<\/li>
- Seguridad de portales y aplicativos web. Soluciones WAF(Web Application Firewall).<\/li><\/ul><\/li>
- Detecci\u00f3n de problemas de seguridad en aplicaciones para dispositivos m\u00f3viles:
- Modelos de permisos en plataformas m\u00f3viles. Llamadas al sistema protegidas.<\/li>
- Firma y verificaci\u00f3n de aplicaciones.<\/li>
- Almacenamiento seguro de datos.<\/li>
- Validaci\u00f3n de compras integradas en la aplicaci\u00f3n.<\/li>
- Fuga de informaci\u00f3n en los ejecutables.<\/li>
- Soluciones CASB.<\/li><\/ul><\/li>
- Implantaci\u00f3n de sistemas seguros de desplegado de software:
- Puesta segura en producci\u00f3n.<\/li>
- Pr\u00e1cticas unificadas para el desarrollo y operaci\u00f3n del software (DevOps).<\/li>
- Sistemas de control de versiones.<\/li>
- Sistemas de automatizaci\u00f3n de construcci\u00f3n (build).<\/li>
- Integraci\u00f3n continua y automatizaci\u00f3n de pruebas.<\/li>
- Escalado de servidores. Virtualizaci\u00f3n. Contenedores.<\/li>
- Gesti\u00f3n automatizada de configuraci\u00f3n de sistemas.<\/li>
- Herramientas de simulaci\u00f3n de fallos.<\/li>
- Orquestaci\u00f3n de contenedores.<\/li><\/ul><\/li><\/ul>
[\/vc_column_text] [\/vc_accordion_tab] [vc_accordion_tab title=\u00bb5024. An\u00e1lisis forense inform\u00e1tico\u00bb] [vc_column_text]<\/p>
Resultados de aprendizaje y criterios de evaluaci\u00f3n:<\/h5>
1. Aplica metodolog\u00edas de an\u00e1lisis forense caracterizando las fases de preservaci\u00f3n, adquisici\u00f3n, an\u00e1lisis y documentaci\u00f3n.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han identificado los dispositivos a analizar para garantizar la preservaci\u00f3n de evidencias.<\/li>
- b) Se han utilizado los mecanismos y las herramientas adecuadas para la adquisici\u00f3n y extracci\u00f3n de las evidencias.<\/li>
- c) Se ha asegurado la escena y conservado la cadena de custodia.<\/li>
- d) Se ha documentado el proceso realizado de manera met\u00f3dica.<\/li>
- e) Se ha considerado la l\u00ednea temporal de las evidencias.<\/li>
- f) Se ha elaborado un informe de conclusiones a nivel t\u00e9cnico y ejecutivo.<\/li>
- g) Se han presentado y expuesto las conclusiones del an\u00e1lisis forense realizado.<\/li><\/ul><\/li><\/ul>
2. Realiza an\u00e1lisis forenses en dispositivos m\u00f3viles, aplicando metodolog\u00edas establecidas, actualizadas y reconocidas.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se ha realizado el proceso de toma de evidencias en un dispositivo m\u00f3vil.<\/li>
- b) Se han extra\u00eddo, decodificado y analizado las pruebas conservando la cadena de custodia.<\/li>
- c) Se han generado informes de datos m\u00f3viles, cumpliendo con los requisitos de la industria forense de telefon\u00eda m\u00f3vil.<\/li>
- d) Se han presentado y expuesto las conclusiones del an\u00e1lisis forense realizado a quienes proceda.<\/li><\/ul><\/li><\/ul>
3. Realiza an\u00e1lisis forenses en Cloud, aplicando metodolog\u00edas establecidas, actualizadas y reconocidas.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se ha desarrollado una estrategia de an\u00e1lisis forense en Cloud, asegurando la disponibilidad de los recursos y capacidades necesarios una vez ocurrido el incidente.<\/li>
- b) Se ha conseguido identificar las causas, el alcance y el impacto real causado por el incidente.<\/li>
- c) Se han realizado las fases del an\u00e1lisis forense en Cloud.<\/li>
- d) Se han identificado las caracter\u00edsticas intr\u00ednsecas de la nube (elasticidad, ubicuidad, abstracci\u00f3n, volatilidad y compartici\u00f3n de recursos).<\/li>
- e) Se han cumplido los requerimientos legales en vigor, RGPD (Reglamento general de protecci\u00f3n de datos) y directiva NIS (Directiva de la UE sobre seguridad de redes y sistemas de informaci\u00f3n) o las que eventualmente pudieran sustituirlas.<\/li>
- f) Se han presentado y expuesto las conclusiones del an\u00e1lisis forense realizado.<\/li><\/ul><\/li><\/ul>
4. Realiza an\u00e1lisis forense en dispositivos del IoT, aplicando metodolog\u00edas establecidas, actualizadas y reconocidas.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han identificado los dispositivos a analizar garantizando la preservaci\u00f3n de las evidencias.<\/li>
- b) Se han utilizado mecanismos y herramientas adecuadas para la adquisici\u00f3n y extracci\u00f3n de evidencias.<\/li>
- c) Se ha garantizado la autenticidad, completitud, fiabilidad y legalidad de las evidencias extra\u00eddas.<\/li>
- d) Se han realizado an\u00e1lisis de evidencias de manera manual y mediante herramientas.<\/li>
- e) Se ha documentado el proceso de manera met\u00f3dica y detallada.<\/li>
- f) Se ha considerado la l\u00ednea temporal de las evidencias.<\/li>
- g) Se ha mantenido la cadena de custodia.<\/li>
- h) Se ha elaborado un informe de conclusiones a nivel t\u00e9cnico y ejecutivo.<\/li>
- i) Se han presentado y expuesto las conclusiones del an\u00e1lisis forense realizado.<\/li><\/ul><\/li><\/ul>
5. Documenta an\u00e1lisis forenses elaborando informes que incluyan la normativa aplicable.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se ha definido el objetivo del informe pericial y su justificaci\u00f3n.<\/li>
- b) Se ha definido el \u00e1mbito de aplicaci\u00f3n del informe pericial.<\/li>
- c) Se han documentado los antecedentes.<\/li>
- d) Se han recopilado las normas legales y reglamentos cumplidos en el an\u00e1lisis forense realizado.<\/li>
- e) Se han recogido los requisitos establecidos por el cliente.<\/li>
- f) Se han incluido las conclusiones y su justificaci\u00f3n.<\/li><\/ul><\/li><\/ul>
Contenidos:<\/h5>- Aplicaci\u00f3n de metodolog\u00edas de an\u00e1lisis forenses:
- Identificaci\u00f3n de los dispositivos a analizar.<\/li>
- Recolecci\u00f3n de evidencias (trabajar un escenario).<\/li>
- An\u00e1lisis de la l\u00ednea de tiempo (TimeStamp).<\/li>
- An\u00e1lisis de volatilidad \u2013 Extracci\u00f3n de informaci\u00f3n (Volatility).<\/li>
- An\u00e1lisis de Logs, herramientas m\u00e1s usadas.<\/li><\/ul><\/li>
- Realizaci\u00f3n de an\u00e1lisis forenses en dispositivos m\u00f3viles:
- M\u00e9todos para la extracci\u00f3n de evidencias.<\/li>
- Herramientas de mercado m\u00e1s comunes.<\/li><\/ul><\/li>
- Realizaci\u00f3n de an\u00e1lisis forenses en Cloud:
- Nube privada y nube p\u00fablica o h\u00edbrida.<\/li>
- Retos legales, organizativos y t\u00e9cnicos particulares de un an\u00e1lisis en Cloud.<\/li>
- Estrategias de an\u00e1lisis forense en Cloud.<\/li>
- Realizar las fases relevantes del an\u00e1lisis forense en Cloud.<\/li>
- Utilizar herramientas de an\u00e1lisis en Cloud (Cellebrite UFED Cloud Analizer, Cloud Trail, Frost, OWADE, \u2026).<\/li><\/ul><\/li>
- Realizaci\u00f3n de an\u00e1lisis forenses en IoT:
- Identificar los dispositivos a analizar.<\/li>
- Adquirir y extraer las evidencias.<\/li>
- Analizar las evidencias de manera manual y autom\u00e1tica.<\/li>
- Documentar el proceso realizado.<\/li>
- Establecer la l\u00ednea temporal.<\/li>
- Mantener la cadena de custodia.<\/li>
- Elaborar las conclusiones.<\/li>
- Presentar y exponer las conclusiones.<\/li><\/ul><\/li>
- Documentaci\u00f3n y elaboraci\u00f3n de informes de an\u00e1lisis forenses. Apartados de los que se compone el informe:
- Hoja de identificaci\u00f3n (t\u00edtulo, raz\u00f3n social, nombre y apellidos, firma).<\/li>
- \u00cdndice de la memoria.<\/li>
- Objeto (objetivo del informe pericial y su justificaci\u00f3n).<\/li>
- Alcance (\u00e1mbito de aplicaci\u00f3n del informe pericial – resumen ejecutivo para una supervisi\u00f3n r\u00e1pida del contenido y resultados).<\/li>
- Antecedentes (aspectos necesarios para la comprensi\u00f3n de las alternativas estudiadas y las conclusiones finales).<\/li>
- Normas y referencias (documentos y normas legales y reglamentos citados en los distintos apartados).<\/li>
- Definiciones y abreviaturas (definiciones, abreviaturas y expresiones t\u00e9cnicas que se han utilizado a lo largo del informe).<\/li>
- Requisitos (bases y datos de partida establecidos por el cliente, la legislaci\u00f3n, reglamentaci\u00f3n y normativa aplicables).<\/li>
- An\u00e1lisis de soluciones \u2013 resumen de conclusiones del informe pericial (alternativas estudiadas, qu\u00e9 caminos se han seguido para llegar a ellas, ventajas e inconvenientes de cada una y cu\u00e1l es la soluci\u00f3n finalmente elegida y su justificaci\u00f3n).<\/li>
- Anexos.<\/li><\/ul><\/li><\/ul>
[\/vc_column_text] [\/vc_accordion_tab] [vc_accordion_tab title=\u00bb5025. Hacking \u00e9tico\u00bb] [vc_column_text]<\/p>
Resultados de aprendizaje y criterios de evaluaci\u00f3n:<\/h5>
1. Determina herramientas de monitorizaci\u00f3n para detectar vulnerabilidades aplicando t\u00e9cnicas de hacking \u00e9tico.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se ha definido la terminolog\u00eda esencial del hacking \u00e9tico.<\/li>
- b) Se han identificado los conceptos \u00e9ticos y legales frente al ciberdelito.<\/li>
- c) Se ha definido el alcance y condiciones de un test de intrusi\u00f3n.<\/li>
- d) Se han identificado los elementos esenciales de seguridad: confidencialidad, autenticidad, integridad y disponibilidad.<\/li>
- e) Se han identificado las fases de un ataque seguidas por un atacante.<\/li>
- f) Se han analizado y definido los tipos vulnerabilidades.<\/li>
- g) Se han analizado y definido los tipos de ataque.<\/li>
- h) Se han determinado y caracterizado las diferentes vulnerabilidades existentes.<\/li>
- i) Se han determinado las herramientas de monitorizaci\u00f3n disponibles en el mercado adecuadas en funci\u00f3n del tipo de organizaci\u00f3n.<\/li><\/ul><\/li><\/ul>
2. Ataca y defiende en entornos de prueba, comunicaciones inal\u00e1mbricas consiguiendo acceso a redes para demostrar sus vulnerabilidades.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han configurado los distintos modos de funcionamiento de las tarjetas de red inal\u00e1mbricas.<\/li>
- b) Se han descrito las t\u00e9cnicas de encriptaci\u00f3n de las redes inal\u00e1mbricas y sus puntos vulnerables.<\/li>
- c) Se han detectado redes inal\u00e1mbricas y se ha capturado tr\u00e1fico de red como paso previo a su ataque.<\/li>
- d) Se ha accedido a redes inal\u00e1mbricas vulnerables.<\/li>
- e) Se han caracterizado otros sistemas de comunicaci\u00f3n inal\u00e1mbricos y sus vulnerabilidades.<\/li>
- f) Se han utilizado t\u00e9cnicas de \u201cEquipo Rojo y Azul\u201d.<\/li>
- g) Se han realizado informes sobre las vulnerabilidades detectadas.<\/li><\/ul><\/li><\/ul>
3. Ataca y defiende en entornos de prueba, redes y sistemas consiguiendo acceso a informaci\u00f3n y sistemas de terceros.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se ha recopilado informaci\u00f3n sobre la red y sistemas objetivo mediante t\u00e9cnicas pasivas.<\/li>
- b) Se ha creado un inventario de equipos, cuentas de usuario y potenciales vulnerabilidades de la red y sistemas objetivo mediante t\u00e9cnicas activas.<\/li>
- c) Se ha interceptado tr\u00e1fico de red de terceros para buscar informaci\u00f3n sensible.<\/li>
- d) Se ha realizado un ataque de intermediario, leyendo, insertando y modificando, a voluntad, el tr\u00e1fico intercambiado por dos extremos remotos.<\/li>
- e) Se han comprometido sistemas remotos explotando sus vulnerabilidades.<\/li><\/ul><\/li><\/ul>
4. Consolida y utiliza sistemas comprometidos garantizando accesos futuros.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han administrado sistemas remotos a trav\u00e9s de herramientas de l\u00ednea de comandos.<\/li>
- b) Se han comprometido contrase\u00f1as a trav\u00e9s de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.<\/li>
- c) Se ha accedido a sistemas adicionales a trav\u00e9s de sistemas comprometidos.<\/li>
- d) Se han instalado puertas traseras para garantizar accesos futuros a los sistemas comprometidos.<\/li><\/ul><\/li><\/ul>
5. Ataca y defiende en entornos de prueba, aplicaciones web consiguiendo acceso a datos o funcionalidades no autorizadas.<\/p>
Criterios de evaluaci\u00f3n:<\/strong><\/p>- a) Se han identificado los distintos sistemas de autenticaci\u00f3n web, destacando sus debilidades y fortalezas.<\/li>
- b) Se ha realizado un inventario de equipos, protocolos, servicios y sistemas operativos que proporcionan el servicio de una aplicaci\u00f3n web.<\/li>
- c) Se ha analizado el flujo de las interacciones realizadas entre el navegador y la aplicaci\u00f3n web durante su uso normal.<\/li>
- d) Se han examinado manualmente aplicaciones web en busca de las vulnerabilidades m\u00e1s habituales.<\/li>
- e) Se han usado herramientas de b\u00fasquedas y explotaci\u00f3n de vulnerabilidades web.<\/li>
- f) Se ha realizado la b\u00fasqueda y explotaci\u00f3n de vulnerabilidades web mediante herramientas software.<\/li><\/ul><\/li><\/ul>
Contenidos:<\/h5>- Determinaci\u00f3n de las herramientas de monitorizaci\u00f3n para detectar vulnerabilidades: