Curso para profesionales de la ciberseguridad

Introducción

Organizaciones de todos los sectores se enfrentan a niveles inabarcables de ciberamenazas provocadas por un panorama de amenazas cambiante.

La estrategia óptima para responder a estas amenazas es hacer de la seguridad parte integrante de la cultura y la estructura general, para ayudar a las organizaciones a prepararse mejor para la transformación digital en la era de la cuarta revolución industrial.

Adquirir experiencia en el desarrollo de sistemas de seguridad que comprendan, razonen y aprendan, reaccionando de forma proactiva ante las ciberamenazas.

IBM SkillsBuild para el mundo académico

Ciberseguridad

Este curso comprende una combinación única de conocimientos técnicos sobre ciberseguridad y sobre el mundo real de la industria, diseñada para concienciar sobre el impacto de las amenazas a la ciberseguridad en industrias clave de todas las geografías.

Objetivos

Profesionales de la ciberseguridad

Pueden elevar la postura general de seguridad de las organizaciones mediante la adopción de prácticas, métodos y herramientas que aumenten la resistencia cibernética de la empresa. Los profesionales proporcionan información sobre las últimas ciberamenazas y pueden ayudar a sentar las bases para la implantación de un equipo de respuesta a incidentes y un centro de operaciones de seguridad.

Este curso cubre los siguientes objetivos:

  • Analizar los principales sectores y tendencias
  • Descubra cómo los ciberdelincuentes utilizan las herramientas del sistema operativo para hacerse con el control.
  • Descubra por qué los ciberdelincuentes están cambiando sus técnicas
  • Determine qué medidas puede tomar para proteger a su organización contra estas amenazas.
  • Comprender las herramientas utilizadas por los probadores de penetración y los hackers éticos (herramientas CLI de red, Telnet, SSH, Nmap, Wireshark y muchas otras).
  • Aproveche las soluciones empresariales de seguridad de gama alta con gran demanda, como IBM QRadar SIEM, Vulnerability Manager, UBA, IBM QRadar Advisor con Watson, I2 Analyst Notebook e IBM Cloud X-Force Exchange.
  • Adquiera práctica real en metodologías y marcos de modelado de amenazas críticas como MITRE, Diamond, IBM IRIS e IBM Threat Hunting.
  • Participar en escenarios de juego de rol del Centro de Operaciones de Seguridad (SOC): experimentar los conocimientos de la investigación a través de prácticas de pensamiento de diseño.
  • Experimentar las bases de un SOC, desempeñando las funciones de analista de triaje, analista de respuesta a incidentes y analista de inteligencia de amenazas.

Analice diariamente decenas de millones de ataques de spam y phishing, y miles de millones de páginas web e imágenes para detectar actividades fraudulentas y abusos de marca.

Cómo el phishing no detectado crea un riesgo de violación de datos

Prime Valley Healthcare, Inc. es un sistema sanitario de tamaño medio y sin ánimo de lucro, resultado de la integración en 2013 de dos sistemas sanitarios.

En la actualidad, Prime Valley cuenta con 36 hospitales, 550 centros de atención al paciente, 4.500 camas, más de 5.300 médicos en activo y 30.000 empleados. En los dos últimos años, los ingresos anuales aumentaron en 700 millones de dólares y los ingresos de explotación se duplicaron con creces hasta alcanzar los 500 millones.

En los últimos años, la reforma sanitaria en Estados Unidos se ha centrado en controlar el rápido aumento de los costes sanitarios y aumentar el acceso financiero a la asistencia sanitaria.

La prestación de asistencia sanitaria no se ha visto afectada en la misma medida por la revolución que ha transformado digitalmente casi todos los demás aspectos de la sociedad, aunque se ha producido un aumento reciente de las prácticas de telesalud durante la pandemia de Covid-19.

Uno de los impedimentos para un mayor uso de las tecnologías de la comunicación y la información es la ausencia de normas nacionales para la captura, almacenamiento, comunicación, procesamiento y presentación de la información sanitaria. Otro es la preocupación por la privacidad y confidencialidad de los historiales médicos de los pacientes (información sanitaria de los pacientes), y los problemas de seguridad de los datos.

Meghan Compton, CISO de Prime Valley Healthcare, Inc., estaba revisando los informes de evaluación de riesgos de la infraestructura informática de la mañana cuando recibió una llamada de Alex, un miembro de su equipo de seguridad. Alex ha estado vigilando la cuenta en línea del Dr. Froth. Es un médico nuevo que acaba de incorporarse a la red de médicos de Prime Valley. La puntuación de riesgo del Dr. Froth ha ido aumentando durante el último mes, incluyendo múltiples inicios de sesión en su cuenta desde diferentes oficinas y ha habido actividad desde Europa a horas extrañas del día.

Mientras el equipo de seguridad ha estado vigilando la puntuación de riesgo del Dr. Thomas Froth, encuentran otra puntuación de riesgo en aumento, esta vez para el Jefe de Fusiones y Adquisiciones, Roy Smith. Es la misma dirección IP que estaba vinculada al Dr. Froth la que también está vinculada a la cuenta de Roy Smith.

Parece que Prime Valley se ha unido a la desafortunada tendencia de las brechas causadas por un ataque de phishing no detectado.

Debido a la creciente evaluación de riesgos, Prime Valley ha tenido que notificarlo al Presidente y Director General y poner en marcha una investigación de amenazas. Aumenta la presión sobre el equipo de Meghan para que identifique exactamente qué ha ocurrido y garantice que no se han vulnerado los datos de los pacientes.

Una semana después Alex encontró algo. Alex presenta a Meghan algunos hallazgos clave de su análisis utilizando IBM QRadar Advisor con Watson. Rastreó el ataque hasta el software heredado que utilizaba la red de médicos. Los atacantes estaban en la red de médicos 3 meses antes de que Prime Valley Healthcare, Inc. finalizara la adquisición. Los atacantes entraron en la red de médicos a través de un mensaje de Facebook.

El equipo de fusiones y adquisiciones debía de tener tanta prisa que pasó por alto asegurarse de que la red era segura antes de conectar las cuentas a la red corporativa de Prime Valley. Utilizando IBM X-Force Exchange para realizar una investigación de inteligencia de amenazas, el cazador de amenazas del equipo de Meghan identificó un patrón procedente de los Balcanes con responsabilidad en otros ataques al sistema sanitario estadounidense.

¿Qué es la ciberseguridad?

Demasiados eventos. Demasiadas falsas alarmas. Demasiados sistemas para rastrear las amenazas desde la raíz hasta el daño. Y no hay conocimientos suficientes para gestionar todos estos datos y mantener a un equipo por delante del enemigo. La realidad es que los analistas necesitan la ayuda de la inteligencia artificial (IA).

La IA y el aprendizaje automático facilitan y agilizan la búsqueda de la causa raíz y la cadena de acontecimientos que componen las amenazas persistentes avanzadas y las actividades internas insidiosas.

Los ciberataques siguen avanzando en escala y complejidad. Al mismo tiempo, los presupuestos de TI son escasos y la demanda de profesionales de la seguridad es simplemente superior. El centro de operaciones de seguridad (SOC) moderno, ya sea in situ o virtual, necesita desplegar una combinación de tecnologías y personas para cerrar la brecha entre los ataques y la reparación.

Con el proceso adecuado puede obtener una visibilidad clara de las actividades de infraestructura de toda la empresa, junto con la capacidad de responder dinámicamente para ayudar a protegerse contra las amenazas avanzadas, persistentes y oportunistas, tanto si proceden del exterior como del interior de la organización.

Herramientas

Este curso utiliza las siguientes herramientas:

  • IBM X-Force Exchange
  • Cuaderno del analista de IBM i2
  • Mozilla Firefox
  • PuTTY
  • Gestor de vulnerabilidades de IBM QRadar
  • IBM QRadar
  • Análisis del comportamiento de los usuarios de IBM Watson
  • Wireshark
  • Zenmap

Requisitos previos

Taller para instructores

El facilitador ha realizado el curso y superado con éxito el examen.

  • Orador ávido con buenas dotes de presentación
  • Habilidades pedagógicas de gestión de grupos
  • Fomentar el pensamiento crítico y la exploración de dominios
  • Experiencia en el manejo de conjuntos de datos y derechos de propiedad intelectual

Formato del aula

Personas con un interés activo en solicitar empleos de nivel inicial en campos relacionados con la ciberseguridad.

  • Conocimientos básicos de informática*.

*Conocimientos básicos de informática - Se refiere a los conocimientos necesarios para manejar a nivel de usuario un entorno de sistema operativo gráfico como Microsoft Windows® o Linux Ubuntu®, realizando comandos operativos básicos como lanzar una aplicación, copiar y pegar información, utilizar menús, ventanas y dispositivos periféricos como el ratón y el teclado. Además, los usuarios deben estar familiarizados con los navegadores de Internet, los motores de búsqueda, la navegación por páginas y los formularios.

Credencial digital

Certificado profesional

Insignias del certificado IBM Cybersecurity Practitioner

Certificado IBM Cybersecurity Practitioner

Ver placa

Acerca de este certificado

A través de una formación validada dirigida por un instructor en Ciberseguridad, este galardonado con la insignia ha demostrado la capacidad de haber adquirido las habilidades y la comprensión de los conceptos y tecnologías de Ciberseguridad

El titular del programa de certificación ha demostrado competencia y comprensión de temas técnicos de ciberseguridad y pensamiento de diseño.

El alumno ha adquirido la capacidad de aplicar los conceptos y la tecnología para diseñar y desarrollar un prototipo de solución de ciberseguridad aplicable a situaciones reales de ciberseguridad y adecuado para fines educativos.

Habilidades

Ciberseguridad, Ciberresiliencia, Seguridad de redes, Seguridad IoT, Seguridad de aplicaciones, Seguridad de datos, Seguridad en la nube, i2, X-Force exchange, IBM Watson, QRadar, SIEM, AI, AI security, Gestor de vulnerabilidades, UBA, IBM QRadar Advisor with Watson, MITRE, Diamond, IBM IRIS, Threat hunting, Respuesta a incidentes, Centro de operaciones de seguridad, SOC, Experiencia en la industria, Analista de seguridad, Pensamiento de diseño, Casos de uso, Comunicación, Colaboración, Trabajo en equipo, Resolución de problemas, Empatía, Personas, Centrado en el usuario, Innovación, Parte interesada, Violación de la seguridad, Escenarios, Seguridad del navegador, Nmap, Wireshark, CLI.

Criterios

  • Debe asistir a una sesión de formación en una institución de enseñanza superior que aplique el programa IBM Skills Academy
  • Debe haber completado la formación para profesionales de la ciberseguridad impartida por un instructor.
  • Debe haber obtenido el Insignia de Profesional del Pensamiento de Diseño Empresarial.
  • Debe aprobar el examen para profesionales de la ciberseguridad y completar satisfactoriamente el ejercicio en grupo.

Certificado de instructor

IBM Cloud Computing Practitioner Certificate-Instructor

Certificado IBM Cybersecurity Practitioner: Instructor

Ver placa

Acerca de este certificado

A través de un taller dirigido por un instructor de IBM, este ganador de la insignia ha adquirido habilidades en conceptos de Ciberseguridad, tecnología y casos de uso.

Este certificado ha demostrado su competencia en los siguientes temas: Fundamentos de la ciberseguridad, Ciberresiliencia empresarial, Panorama de las ciberamenazas, Implementación de un equipo de respuesta a incidentes, Funciones, herramientas y prácticas del centro de operaciones de seguridad, Pensamiento de diseño para la ciberseguridad y Casos de uso de la industria de la ciberseguridad.

El alumno ha demostrado su capacidad para impartir el curso de Ciberseguridad como instructor aplicando habilidades pedagógicas para dirigir el trabajo en grupo utilizando técnicas de role playing y escenarios basados en retos.

Habilidades

Ciberseguridad, resiliencia cibernética, seguridad de redes, seguridad IoT, seguridad de aplicaciones, seguridad de datos, seguridad en la nube, i2, intercambio X-Force, IBM Watson, QRadar, SIEM, AI, seguridad AI, gestor de vulnerabilidades, UBA, IBM QRadar Advisor con Watson, MITRE, Diamond, IBM IRIS, caza de amenazas, respuesta a incidentes, Centro de operaciones de seguridad, SOC, Experiencia en el sector, Analista de seguridad, Design Thinking, Casos de uso, Formador, Conferenciante, Asesor, Comunicación, Colaboración, Trabajo en equipo, Resolución de problemas, Empatía, Personas, Centrado en el usuario, Innovación, Parte interesada, Violación de la seguridad, Escenarios, Seguridad del navegador, Nmap, Wireshark, CLI.

Criterios

  • Debe ser instructor de una Institución de Educación Superior que tenga o esté implementando el Programa IBM Skills Academy.
  • Debe haber completado el IBM Cybersecurity Practitioners - Instructors Workshop.
  • Debe haber obtenido el Insignia de Profesional del Pensamiento de Diseño Empresarial.
  • Debe cumplir los requisitos del proceso de validación de la enseñanza de IBM Skills Academy.