Incidentes de ciberseguridad
Información sobre el módulo profesional de Incidentes de ciberseguridad. Esta información se divide en libros recomendados, recursos, herramientas para aplicar conceptos, así como una propuesta de temario. Todo el contenido está supeditado a mejora, pues es solo una propuesta, y se espera que mejore con el tiempo con contribuciones de personas como tú. Si tienes algo interesante que puede mejorar, accede al github del proyecto y crea un pull request con la información. Gracias.
Información
Propuesta de temario
En los siguientes enlaces se encuentran los contenidos, resultados de aprendizaje, criterios de evaluación y herramientas para trabajarlos y poder evaluarlos. Es solo una propuesta, pero puede servir de punto de partida inicial.
- Planes de ciberseguridad
- Análisis de incidentes de ciberseguridad
- Construcción de un CyberSOC
- Investigación de incidentes de ciberseguridad
- Implementación de medidas
- Documentación y notificación de incidentes
Relación de unidades y resultados de aprendizaje
Unidad | UD 1 | UD 2 | UD 3 | UD 4 | UD 5 | UD 6 |
---|---|---|---|---|---|---|
RA 1 | X | |||||
RA 2 | X | X | ||||
RA 3 | X | |||||
RA 4 | X | |||||
RA 5 | X |
Relación de unidades y fechas
El curso tiene un total de 24 semanas (720 horas). La relación propuesta entre unidades y semanas es la siguiente:
Unidad | Semanas |
---|---|
1 | Semana 1 - 4 |
2 | Semana 5 - 7 |
3 | Semana 8 - 12 |
4 | Semana 13 - 16 |
5 | Semana 17 - 20 |
6 | Semana 21 - 24 |
Materiales
Libros
- El libro de Ra-Ma de gestión de incidentes puede ser un buen punto de partida para organizar la estructura del temario.
Plataformas de entrenamiento
Recursos
- Incibe: el instituto nacional de ciberseguridad pone a nuestra disposición bastantes materiales para la gestión de incidentes de ciberseguridad.
- Awesome Incident Response: repositorio de github con muchas herramientas para la detección y gestión de incidentes.
Herramientas
- Gophish: nos permite realizar entrenamientos para mejorar la concienciación frente a ataques de phishing.
- Suite ELK con docker: nos permite montar un SIEM de forma sencilla. Para recolectar datos para el SIEM podemos emplear Filebeat, Winlogbeat, Heartbeat, Metricbeat, Packetbeat, etc…
Contribuir
Se solicitan contribuciones. Típicamente se intenta tener los siguientes apartados en cada uno de los módulos profesionales:
- Teoría: en formato editable (como libreoffice, un .odt), o en documentos PDF
- Presentaciones: en formato editable (como libreoffice, un .odp), o en documentos PDF
- Ejercicios: un boletín de ejercicios para practicar en clases.
- Prácticas evaluables: una serie de prácticas evaluables.
- Exámenes: una serie de exámenes
Todas las contribuciones que se realicen deben ser teniendo en cuenta que en esta web se distribuirán bajo la licencia Creative Commons.