Cybersecurity Summer BootCamp - Temarios

El programa de Cybersecurity Summer BootCamp ofrece formación puntera en materia de ciberseguridad, con unos temarios actualizados e impartidos por profesionales especializados en las diferentes temáticas.

Puede consultar a continuación los temarios de cada público objetivo.

 

Esta formación está enfocada para personal técnico que trabaje en un CERT/CSIRT público de ámbito nacional.

Las diferentes opciones de formación para este colectivo son:

 

Nivel 1

  • Creación de un CERT (5h)
  • Aspectos legales y cooperación (5 h)
  • Operaciones (10h)
  • Análisis de amenazas (10h)
  • Introducción al análisis forense (10h)

Total: 40 horas

 

Nivel 2

  • Inteligencia en Ciberseguridad para CERTs/CSIRTs (40h)

Total: 40 horas

 

Carnegie Mellon: Creación y coordinación de equipos de respuesta a incidentes de seguridad (CSIRT)

Como novedad en esta edición, dentro del Cybersecurity Summer BootCamp 2019, se ofrece un track de formación en inglés, impartido por personal de la división CERT del Instituto de Ingeniería del Software de la Universidad Carnegie Mellon.

El curso proporciona una vista a alto nivel de los aspectos más importantes y decisiones que se deben tomar cuando se crea un CSIRT. Como parte del curso, los alumnos desarrollarán un plan de acción que podrá servir de base cuando planifiquen e implementen su CSIRT. También proporciona, para los gestores de los CSIRT una perspectiva pragmática de los puntos a los que se enfrentarán cuando deban gestionar un equipo real.

Los alumnos recibirán formación sobre el trabajo que se espera que realice el personal de un CSIRT. Este curso también proporciona a los gestores de un CSIRT una descripción general del proceso de gestión de incidentes y los tipos de herramientas e infraestructura necesarios para un correcto funcionamiento. Los aspectos técnicos se tratan desde una perspectiva de gestión.

El curso incorpora una formación interactiva, ejercicios e, incluso, un role play. Se simulará un incidente para que los alumnos vean de primera mano y obtengan experiencia sobre el tipo de decisiones que pueden tener que tomar frecuentemente.

Temario:

  • Proceso de gestión de incidentes
  • Contratación y mentorización de la plantilla del CSIRT
  • Desarrollo de políticas y procedimientos dentro del CSIRT
  • Requisitos para llevar a cabo los servicios del CSIRT
  • Gestión de medios de comunicación
  • Creación y gestión de la infraestructura del CSIRT
  • Coordinación en las respuestas
  • Gestión de eventos de gran impacto
  • Trabajo con las Fuerzas y Cuerpos de Seguridad
  • Evaluación de las operaciones del CSIRT
  • Métricas de capacidad de gestión de incidentes

Total: 40 horas

Esta formación está orientada a personas que trabajen en unidades de Fuerzas y Cuerpos de Ciberseguridad que luchen contra los ciberdelitos.

Las diferentes opciones de formación para este colectivo son:

 

Nivel 1

  • Introducción y conceptos generales (Arquitectura de Internet, Sistemas Operativos, Ciberseguridad) (10 h)
  • Investigación criminal en entornos tecnológicos (10h)
  • DFIR en Windows y en la nube (10 h)
  • Introducción a la Deepweb y OSINT (5h)

Total: 40 horas

 

Nivel 2

  • Inteligencia en ciberseguridad para FCS (OSINT + INTEL, Criptomonedas. Se finalizará la formación con un reto final)

Total: 40 horas

La formación para Policy Makers tiene la peculiaridad de tener una duración variable en función de si se opta por la versión extendida o intensiva. Para la opción extensiva la formación tendrá una duración igual a la del resto de colectivos, es decir, del 16 al 27 de julio. Sin embargo, la formación intensiva es de una semana de duración, siendo posible recibir la formación la primera semana, del 15 al 19 de julio, o la segunda semana del 22 al 27 de julio.

En cualquier caso, se impartirán siempre las mismas temáticas, pero se variará la profundidad en la que se imparta en función del nivel y de si se trata de formación intensiva o extensiva.

Temario Nivel 1:

  1. Introducción a la ciberseguridad: conceptos generales
  2. La importancia de la ordenación institucional de la Ciberseguridad: Gobernanza de la Ciberseguridad en España
  3. Configuración de la privacidad en la red: práctica con dispositivos
  4. La investigación tecnológica en la Jurisprudencia del Tribunal Supremo
  5. Problemática práctica de la prueba digital. Hallazgos casuales// Derechos y Libertades en un mundo digital. Nuevos retos del proceso penal
  6. Análisis práctico de los límites de la investigación tecnológica
  7. La investigación en fuentes abiertas. La innovación tecnológica como herramienta de las FFCCS
  8. Problemática práctica de las diligencias de investigación tecnológica. Seguimiento de monedas virtuales
  9. Los contenidos ilícitos en la red: especial referencia a los delitos de odio
  10. Comisión de delitos contra el honor por medios cibernéticos
  11. La retirada de contenidos en Internet: la colaboración con los operadores privados

 

Temario Nivel 2:

  1. La obtención transnacional de pruebas digitales y la necesaria colaboración internacional a la luz de los Reglamentos europeo e-privacy y e-evidence
  2. Gobernanza de la Ciberseguridad en España: novedades regulatorias
  3. Responsabilidad legal y delitos societarios en empresas que sufren incidentes de seguridad: el compliance
  4. La responsabilidad de las plataformas e intermediarios por alojar y mostrar contenido ilegal o falso a la luz de la nueva Directiva de Copyright
  5. Impacto de la regulación de la privacidad y protección de datos
  6. Uso de drones para comisión de delitos: aspectos legales para su investigación y persecución
  7. La investigación tecnológica en la Jurisprudencia del Tribunal Supremo
  8. Problemática práctica de la prueba digital
  9. Análisis práctico de los límites de la investigación tecnológica
  10. Análisis jurisprudencial de la reciente jurisprudencia del TJUE y TEDH en materia de cibercriminalidad informática
  11. La investigación en fuentes abiertas. La innovación tecnológica como herramienta de las FFCCS
  12. Problemática práctica de las diligencias de investigación tecnológica. Minado y seguimiento de monedas virtuales
  13. Los contenidos ilícitos en la red: especial referencia a los delitos de odio
  14. Comisión de delitos contra el honor por medios cibernéticos
  15. La retirada de contenidos en Internet: la colaboración con los operadores privados

 

Horas formación: 30 - 40 horas, en función de la modalidad formativa.