Cursos STIC 2020 (2º semestre)

Acciones formativas en materia de seguridad de las tecnologías de la información y la comunicación desarrolladas por el Instituto Nacional de Administración Pública (INAP), en colaboración con el Centro Criptológico Nacional.

Estos cursos y según la Resolución de 26 de junio de 2020 del Instituto Nacional de Administración Pública (INAP), forman parte del Plan de Formación 2020 de este Organismo, recogido en la Resolución del INAP de 21 de mayo (BOE 26 de mayo).
 

Cursos STIC CCN-INAP
I Curso STIC
Cibervigilancia

Finalidad

La finalidad del “Curso STIC - Cibervigilancia” es proporcionar a los asistentes los conocimientos necesarios para comprender y definir necesidades de información en cada paso del espectro de obtención de información en Fuentes Abiertas (OSINT), particularizando el enfoque OSINT en su aplicación al desarrollo de labores de Cibervigilancia.

El programa tiene el formato de curso autocontenido con el propósito de aportar a los asistentes una visión general práctica de conocimientos y procedimientos OSINT para desarrollar labores de Cibervigilancia, de manera que los asistentes tengan acceso a un conjunto útil de técnicas y metodologías mínimas para comenzar a realizar tareas específicas, una especie de caja de herramientas para la Cibervigilancia OSINT.

En ese contexto, el curso ha sido diseñado para combinar metodología con tecnología dentro de un proceso de investigación OSINT; desarrollar la capacidad de definir utilidades tácticas para acortar procesos de búsqueda, rastreo de elementos informativos de interés, y monitorización de escenarios digitales específicos; la adquisición de nuevos hábitos en la web de uso avanzado de búsquedas en medios sociales; la sistematización de procedimientos para el análisis y evaluación de escenarios e identidades digitales a partir de la información obtenida; así como la aproximación práctica a la investigación y la elaboración de informes de cibervigilancia.

La filosofía de transmisión de conocimientos, en cuanto a procedimientos, técnicas y tecnologías estudiados, en la que se inscribe el curso es la propia de la Ciberseguridad Preventiva y la Ciberdefensa Pasiva.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase presencial del curso (2,5 créditos) es la siguiente:

  • Teoría: 0,7 créditos / 7 horas
  • Práctica: 1,8 créditos / 18 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cinco días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas de cibervigilancia, investigación y elaboración de informes relacionados con la detección de amenazas en redes sociales.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Se utilizarán medios comerciales (COTS) al alcance de cualquier usuario de Internet que hagan que las comunicaciones y actividades puedan pasar desapercibidas dentro del tráfico habitual de un usuario en la Red, evitando el señalamiento de la actividad a realizar.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 8 GB de memoria RAM o superior.

Software:

  • Windows 7 o superior.
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso (VMware Player o Virtualbox).

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha para el desarrollo de las prácticas previstas.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Conceptos generales y metodología OSINT

Obtención OSINT

Redes Sociales

Cibervigilancia

Anonimización

Herramientas

Elaboración de Informes

2,3

0,5

1,8

Introducción. Conceptos generales del entorno de trabajo. Metodología OSINT.

Obtención OSINT: Búsquedas. Redes Sociales.

Cibervigilancia: Definición y Objetivos.

Ciberprotección y Anonimización en cibervigilancia.

Arquitectura de Redes Sociales. APIs de las Redes Sociales.

Google Dorks.

Herramientas libres para monitorizar e investigar.

Aproximación práctica al trazado de un contenido.

Aproximación práctica al perfilado de una identidad digital.

Identificación de Bots en Redes Sociales.

Elaboración de informes de cibervigilancia.

Organización de una unidad de cibervigilancia.

Casos de uso.

Observatorio Digital: ELISA.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
X Curso STIC
Seguridad en Dispositivos móviles

Finalidad

La finalidad del “Curso STIC - Seguridad en Comunicaciones y Dispositivos Móviles” es proporcionar a los asistentes una visión detallada, actual y práctica de las amenazas y vulnerabilidades de seguridad que afectan a los dispositivos móviles y sus comunicaciones. Los diferentes módulos incluyen una descripción detallada de las vulnerabilidades estudiadas, técnicas de ataque, mecanismos de defensa y recomendaciones de seguridad, incluyendo numerosas demostraciones prácticas.

En la primera parte del curso se estudiarán las vulnerabilidades asociadas a los protocolos de comunicaciones de voz y datos 2G y 3G; mientras que la segunda parte del curso se centra en los elementos técnicos y los mecanismos de seguridad de las principales plataformas móviles (Microsoft Windows Phone, Android y Apple iOS).

Adicionalmente, el curso ofrece un análisis detallado de las soluciones de gestión empresarial de dispositivos móviles (MDM, Mobile Device Management) comparando los diferentes modelos de gestión existentes, sus características de seguridad, y las principales capacidades y funcionalidades que ofrecen.

Créditos / Horas del Plan de Estudios

La distribución de las 35 horas de la fase presencial del curso (3,5 créditos) es la siguiente:

  • Teoría: 1,5 créditos / 15 horas
  • Práctica: 2 créditos / 20 horas

Normas y Certificado de superación

El curso se desarrollará de forma presencial con lo cual, los asistentes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los participantes, un conocimiento mínimo a nivel administrativo de sistemas Linux y Windows, así como conocimientos básicos de sistemas de comunicaciones móviles. Se consideran como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel directivo o técnico, en la implementación u operación de Sistemas de las TIC o en la gestión de la Seguridad de dichos Sistemas por un período superior a un (1) año.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Seguridad de las comunicaciones GSM, GPRS/EDGE, UMTS, LTE.

Dispositivos móviles.

Modelo y arquitectura de seguridad.

Gestión local y empresarial de dispositivos móviles basados en SO.

Cifrado de datos y gestión de certificados digitales y credenciales en SO.

Comunicaciones USB.

Comunicaciones Bluetooth.

Comunicaciones Wi-Fi.

Comunicaciones GSM (2G) y UMTS (3G)

Comunicaciones TCP/IP

3,4

1,4

2

Arquitectura GSM, GPRS/EDGE, UMTS, LTE.

Actualización del sistema operativo.

Modelo y arquitectura de seguridad.

Gestión local y empresarial de dispositivos móviles basados en SO. Políticas, perfiles, roles y configuraciones de seguridad.

Acceso físico al dispositivo móvil.

Cifrado de datos en SO.

Gestión de certificados digitales y credenciales en SO.

Eliminación de datos del dispositivo móvil.

Configuración por defecto del dispositivo móvil.

Comunicaciones USB.

Comunicaciones Bluetooth.

Comunicaciones Wi-Fi.

Comunicaciones GSM (2G) y UMTS (3G): mensajes de texto (SMS), voz y datos.

Comunicaciones TCP/IP. SSL/TLS. IPv6. VPNs. Copia de seguridad de datos en la plataforma móvil.

Instalación y eliminación de aplicaciones en SO.

Aplicaciones disponibles por defecto en SO.

Navegación web.

Correo electrónico (e-mail).

Redes sociales.

Aplicaciones de terceros: Mercado de aplicaciones.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
IV Curso avanzado STIC
Gestión de Incidentes de Ciberseguridad

Finalidad

La finalidad del “Curso STIC - Avanzado de Gestión de Incidentes de Ciberseguridad” es proporcionar a los asistentes los conocimientos necesarios que posibiliten el desempeño de un equipo de analistas de seguridad en el proceso de investigación de incidentes complejos mediante la utilización de soluciones propias del CCN-CERT en la adquisición, procesamiento y análisis de tráfico de red.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase presencial del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma presencial con lo cual, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”.

En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso. Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso (STIC) - Gestión de Incidentes de Ciberseguridad desarrollado por el Centro Criptológico Nacional.
  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado con anterioridad el Curso STIC - Inspecciones de Seguridad desarrollado por el Centro Criptológico Nacional (CCN).
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Herramienta CARMEN

Herramienta LUCIA

Herramienta REYES

2,3

0,8

1,5

Herramienta REYES: Introducción y conceptos. Integración con otras soluciones del CCN-CERT y sus posibilidades.

Herramienta CLAUDIA: Introducción y conceptos. Integración con la herramienta CARMEN.

Herramienta CARMEN: usuarios y roles, filtros básicos, uso de listas, indicadores de compromiso, análisis de movimiento externo (HTTP, DNS, SMTP), análisis de movimiento lateral (NetBIOS), analizadores e indicadores, creación de plugins.

Casos prácticos: Identificación y detección de amenazas, utilización de herramientas de apoyo, detección de anomalías para la creación de IOC, búsqueda de APT, análisis de volcado de memoria.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
II Curso avanzado STIC
Auditorías de Seguridad TIC

Finalidad

La finalidad del “Curso Avanzado de Auditorías de Seguridad TIC” es proporcionar a los asistentes los conocimientos y habilidades necesarias para que sean capaces de comprobar e inspeccionar con un mayor nivel de especialización aplicaciones e infraestructuras donde sea necesario llegar a conocer la superficie de exposición a vulnerabilidades y las amenazas existentes mediante pruebas de seguridad de Caja Blanca y de Caja Negra.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase presencial del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma presencial con lo cual, los concurrentes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso Básico de Auditorías de Seguridad TIC.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Pentesting: Redes y Servicios Externos

Auditoría de Servicios Web.

Auditoría de Sistemas.

2,3

0,8

1,5

Pentesting. Técnicas de Footprinting.

Técnicas de Fingerprinting.

Análisis de Vulnerabilidades.

Ataques contra Servicios Web.

Análisis de Servidores.

Análisis de la Seguridad de Sistemas.

Ataques a Infraestructuras.

Exploits.

Explotación de Vulnerabilidades con Metasploit Framework.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
I Curso STIC
Esquema Nacional de Seguridad

Finalidad

La finalidad del “Curso del Esquema Nacional de Seguridad (ENS)” es proporcionar a los asistentes los conocimientos necesarios para entender las amenazas actuales, la finalidad del ENS y su aportación para mitigarlas.

  • Entender el ciclo necesario de mejora continua (Ciclo de Deming) para que una organización cumpla con las disposiciones del ENS.
  • Entender el esquema universal de gestión de riesgos y conocer la metodología MAGERIT aplicada al ENS a través de herramientas como PILAR.
  • Comprender la implantación del ENS, partiendo del Plan de Adecuación previo; comprender cada una de las 75 medidas de seguridad del ENS en función de la categoría del sistema y cómo deben ser implementadas.
  • Comprender la importancia de la subcontratación en el sector público para que se mantengan y armonicen las medidas de seguridad.
  • Comprender los conceptos esenciales de las auditorías y conocer el Esquema de Certificación del ENS.
  • Conocer las diferentes herramientas que el CCN pone a disposición de las organizaciones para facilitar el cumplimiento del ENS.

Créditos / Horas del Plan de Estudios

La distribución de las 20 horas de la fase presencial del curso (2 créditos) es la siguiente:

  • Teoría: 1,6 créditos / 16 horas
  • Práctica: 0,4 créditos / 4 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad presencial, con asistencia obligatoria a las sesiones o en modalidad en línea, en la que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Requisitos técnicos mínimos de los equipos

Los asistentes dispondrán de un equipo que tenga una configuración mínima de:

Hardware:

  • 8 GB de memoria RAM o superior.

Software:

  • Windows 8 o superior.
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso (VMware Player o Virtualbox).

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha para el desarrollo de las prácticas previstas.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Esquema Nacional de Seguridad

Conceptos generales

Marco jurídico

Fases de cumplimiento

Plan de adecuación

Roles y responsabilidades

Categorización de sistemas

Gestión de riesgos

Implantación del ENS

Medidas de Seguridad

Cadena de suministro

Auditorías y cumplimiento

Herramientas CCN

1,8

1,4

0,4

Introducción al ENS: situación actual, principios básicos y requisitos mínimos, seguridad gestionada.

Activos y activos esenciales.

Ámbito de aplicación.

Marco jurídico y normativas: diferencia entre normas jurídicas y estándares.

Las ITS de seguridad.

Fases de cumplimiento del ENS: Ciclo Deming y sus fases.

Plan de adecuación.

Implantación del plan.

La mejora continua.

Comités, roles y responsabilidades.

Política de Seguridad de la información.

Identificación y valoración de los activos esenciales.

Valoración y categorización de Sistemas: dimensiones de seguridad, niveles de valoración, criterios de valoración.

Dependencias entre activos.

Análisis y Gestión de Riesgos, metodología MAGERIT, Herramienta PILAR.

Implantación del ENS y el plan de mejora de la seguridad.

Las medidas de seguridad del ENS y perfiles de cumplimiento.

La cadena de suministro y la subcontratación en el sector público: armonización de medidas de seguridad.

Auditorías y evidencia de cumplimiento del ENS: introducción, auditorías técnicas y de gestión.

Declaración y Certificación de conformidad. Proceso de certificación.

El Plan de Acciones Correctivas (PAC).

Herramientas CCN para facilitar el cumplimiento del ENS.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
XIV Curso STIC
Seguridad en Aplicaciones Web

Finalidad

La finalidad del “Curso STIC – Seguridad en Aplicaciones Web” es proporcionar a los participantes una visión detallada, actual y práctica de las amenazas y vulnerabilidades de seguridad que afectan a las infraestructuras, entornos y aplicaciones Web. Los diferentes módulos incluyen una descripción detallada de las vulnerabilidades estudiadas, técnicas de ataque, mecanismos de defensa y recomendaciones de seguridad, incluyendo numerosas demostraciones y ejercicios prácticos.

Se utilizará como marco de referencia la normativa recogida en la serie CCN-STIC implementando las configuraciones de seguridad definidas en la guía CCN-STIC-412, requisitos de seguridad de entornos y aplicaciones Web.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase presencial del curso (3,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma presencial con lo cual, los asistentes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de sistemas y redes, entornos Web y desarrolladores de aplicaciones Web.

Se supondrá, por parte de los concurrentes, un conocimiento mínimo a nivel administrativo de sistemas Windows y Linux, así como conocimientos básicos de protocolos de red considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso STIC – Inspecciones de Seguridad desarrollado por el Centro Criptológico Nacional (CCN).
  • Haber realizado con anterioridad el Curso STIC – Cortafuegos desarrollado por el Centro Criptológico Nacional (CCN).
  • Haber realizado con anterioridad el Curso STIC – Detección de Intrusos desarrollado por el Centro Criptológico Nacional (CCN).
  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el CCN.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de Sistemas de las TIC o en la gestión de la seguridad de dichos Sistemas por un período superior a dos (2) años.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Introducción a las amenazas en aplicaciones Web.

Protocolos Web.

Herramientas de análisis y manipulación Web.

Ataques sobre entornos Web.

Mecanismos de Autenticación y Autorización Web.

Gestión de Sesiones.

Inyección SQL.

Cross-Site Scripting (XSS)

Cross-Site Request Forgery (CSRF)

2,4

0,9

1,5

Arquitecturas de aplicaciones Web.

Metodología de análisis de seguridad de Aplicaciones Web.

Web Application Firewalls.

Protocolos HTTP/HTML7SSL/TLS.

Reconocimiento del entorno Web.

Vulnerabilidades de la plataforma Web.

Herramientas de ataque Web.

Proxies de manipulación Web.

Desplazamiento por los directorios.

Inyección de código y contenidos.

Autenticación Web (básica, certificados) y Autorización Web.

Gestión de identificadotes y token de sesión.

Cookies.

Tipos de inyección (SQL, LDAP).

Tipos de XSS.

Evasión de la detección de XSS.

Ataque CSRF.

Recomendaciones de Seguridad.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
II Curso STIC
Análisis de Memoria

Finalidad

La finalidad del “Curso STIC de Análisis de Memoria” es proporcionar a los asistentes los conocimientos y habilidades necesarias para realizar, con una garantía suficiente, investigación de incidentes de seguridad mediante el empleo de técnicas de análisis forense de memoria.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase presencial del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma presencial con lo cual, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los participantes, un conocimiento mínimo a nivel administrativo de sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso STIC de Gestión de Incidentes de Ciberseguridad (Herramientas CCN-CERT).
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de Sistemas de las TIC o en la gestión de la seguridad de dichos Sistemas por un período superior a dos (2) años.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Análisis Forense en Sistemas Windows

Introducción a Windows Internals

Forensics en Sistemas Windows - Ring 3

Forensics en Sistemas Windows - Ring 0

Forensics en otras fuentes y reto final

2,3

0,8

1,5

Introducción a Memory Forensics.

Arquitecturas Windows.

Volatility.

Adquisición de memoria RAM.

Metodologías de análisis.

Análisis de Memoria Desestructurada.

Process Internals.

Volatility listing modules.

Pool memory.

Conexiones de red.

Inyección de código.

User Artifacts en memoria.

Kernel Objects.

Otros bloques de memoria en Windows.

Reto CTF de Atenea.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

 

 

Datos de contacto:
- Información relacionada con la inscripción electrónica: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
- Información sobre las convocatorias de los cursos: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.