PP3.1 Contruccion SOC Copiar

ANTECEDENTES

En el IES Valle del Jerte de Plasencia se imparten numerosos ciclos formativos de informática y comunicaciones, además de un Curso de Especialización en Ciberseguridad que se desarrolla en horario vespertino y en un aula compartida con bachillerato. Aunque esta formación proporciona bases teóricas importantes, el entorno actual presenta una clara brecha entre la teoría y la práctica profesional real.

Las principales limitaciones son la falta de simulaciones realistas, la escasez de recursos técnicos avanzados y la imposibilidad de recrear escenarios complejos como los de un Centro de Operaciones de Seguridad (SOC), lo que dificulta el desarrollo de habilidades clave como la toma de decisiones en tiempo real y el trabajo bajo presión.

Para superar estas carencias, se propone la creación de un SOC en el centro educativo, que permitiría simular amenazas reales, utilizar herramientas profesionales y desarrollar competencias prácticas esenciales. Esta inversión se considera fundamental para ofrecer una formación de calidad y preparar adecuadamente a los futuros profesionales de la ciberseguridad.

ANTES

Almacén

DESPUÉS

Centro de Operaciones de Seguridad

CRONOLOGÍA

2023
FASE I: ANÁLISIS

Fechas: junio 2023 – octubre 2023 Objetivo: Evaluar las necesidades…Leer más

FASE III: ADECUACIÓN DE LOS ESPACIOS DISPONIBLES

Fechas: junio 2023- abril 2024 Objetivo: Adaptar los espacios físicos…Leer más

FASE II: DEFINICIÓN DE LOS RECURSOS MÍNIMOS EN UN LABORATORIO ACADÉMICO

Objetivo: Identificar y adquirir los recursos tecnológicos y materiales necesarios…Leer más

2024
FASE IV: PUESTA EN MARCHA DEL LABORATORIO DE CIBERSEGURIDAD

Fechas: abril 2024 – junio 2024 Objetivo: Iniciar las operaciones…Leer más

FASE V: EVALUACIÓN DEL RECURSO

Fechas: junio 2024 – julio 2024 Objetivo: Evaluar la efectividad…Leer más

Código Rojo en CyberValle

Curso para Docentes: Hacking Ético. Herramientas Hardware

Aprende a usar dispositivos y técnicas de hacking ético para potenciar tus clases de Ciberseguridad


Contenidos

  • Introducción a las herramientas hardware para hacking ético
    Presentación del panorama de dispositivos empleados en auditorías de seguridad física y lógica. Objetivos: contextualizar su uso, ética y marco legal, y establecer criterios de selección y seguridad operativa.

  • Operativa y aplicaciones del dispositivo WiFi Pineapple
    Estudio técnico del WiFi Pineapple: arquitectura, modos de funcionamiento y técnicas de auditoría inalámbrica. Practicas orientadas a la detección de vulnerabilidades y el análisis de riesgos en redes Wi-Fi.

  • Operativa y aplicaciones del dispositivo Rubber Ducky
    Análisis del Rubber Ducky como herramienta de pruebas de ingeniería social y ejecución de payloads. Desarrollo de scripts, control de flujos y mitigaciones defensivas.

  • Operativa y aplicaciones del dispositivo Bash Bunny
    Exploración del Bash Bunny para automatización de pruebas y explotación por USB. Diseño de escenarios de auditoría, gestión de perfiles y evaluación de impacto.

  • Operativa y aplicaciones del Cable O.MG (extremos activos USB-C y USB-A)
    Examen técnico del Cable O.MG: funcionalidades, vectores de ataque por cable y consideraciones sobre seguridad de puertos USB. Laboratorio sobre detección, protección y buenas prácticas de mitigación.

  • Operativa y aplicaciones del dispositivo Chameleon Mini
    Introducción al Chameleon Mini para emulación de tarjetas RFID/NFC. Pruebas de clonación, análisis de protocolos y evaluación de controles de acceso físicos.

  • Operativa y aplicaciones del dispositivo Flipper Zero
    Estudio del Flipper Zero como plataforma multifunción: radiofrecuencias, RFID, infrarrojos y GPIO. Ejercicios prácticos de identificación de activos y pruebas de resiliencia de sistemas embebidos.

  • Síntesis y elaboración de informes de auditoría
    Integración de resultados: metodología para documentar hallazgos, valoración de riesgos, recomendaciones técnicas y elaboración de informes profesionales de auditoría para uso docente y organizativo.

Recursos

Es deseable, aunque no obligatorio, que el alumnado haya utilizado o disponga de los dispositivos hardware que se verán en el curso.

Formador

D. José Manuel Picón Giménez

  • Profesor de Hacking Ético y Puesta de Producción Segura (C.E. Cheste)
  • Consultor en Ciberseguridad y Ventas en Zinetik
  • Máster en Programación Avanzada en Python para Hacking, Big Data y Machine Learning 2022 –2024
  • IT Technology, Birkbeck University of London 2015 – 2016

Destinatarios

  • Esta formación está dirigida a profesorado de toda España, estando limitada a un máximo del 20% la participación de docentes de la Comunidad de Extremadura. Admisión por orden preferente:
    1. Profesorado que esté impartiendo actualmente algún módulo en los Cursos de Especialización en Ciberseguridad
    2. Profesorado de la Familia Profesional de Informática y Comunicaciones
    3. Orden de recepción de las solicitudes

A los estudiantes que obtengan la certificación del curso se les enviará a su domicilio un dispositivo de hardware para hacking ético, con el fin de poner en práctica alguno de los conocimientos adquiridos.

PERSONAJES

Los personajes principales son:

  • Proxy: Anabel, profesora de CCFF y del Máster de FP de Videojuegos y RV

  • Banhammer: Anabel, profesora de CCFF y del Máster de FP de Videojuegos y RV

  • Banhammer: Anabel, profesora de CCFF y del Máster de FP de Videojuegos y RV

Los personajes secundarios son:

  • Estudiantes de CECETI: Antonio gggg, María...., Felipe ...
  • Estudiantes de DVRV: Carlos Manuel, ...

Máster de Ciberseguridad

Aprenderás a:

  • Elaborar e implementar planes de prevención y concienciación en ciberserguridad
  • Detectar e investigar incidentes de ciberseguridad
  • Diseñar planes de securización contemplando las mejores prácticas para el bastionado de sistemas y redes
  • Configurar sistemas de control de acceso y autenticación en sistemas informáticos
  • Diseñar y administrar sistemas informáticos en red y aplicar las políticas de seguridad establecidas
  • Analizar el nivel de seguridad requerido por las aplicaciones y los vectores de ataque más habituales
  • Definir y aplicar procedimientos para el cumplimiento normativo en materia de ciberseguridad y protección de datos personales
  • Realizar análisis forenses informáticos analizando y registrando la información relevante relacionada
  • Implantar sistemas seguros de desplegado de software
  • Detectar vulnerabilidades en sistemas, redes y aplicaciones

En la modalidad presencial las clases se imparten en nuestro Centro de Operaciones de Seguridad CyberValle, un espacio formativo totalmente funcional diseñado para la simulación de entornos reales

Material de licitación del Proyecto de Excelencia

Este centro ha recibido equipamiento nuevo destinado a la incorporación como centro de excelencia a la red nacional, mediante una inversión financiada por el Ministerio de Educación y Formación Profesional y por la Unión Europea-NextGenerationEU, en el marco del Plan de Recuperación, Transformación y Resiliencia

Inversión: C20.102: Transformación digital de la Formación Profesional.
Actuación: Creación de una red de 50 centros de excelencia.
Expediente: MR-PSU/2024/0000019352

VIDEOJUEGOS

Aprenderás a :

  • Establecer las etapas del proceso de creación de un videojuego, desde su definición hasta su publicación
  • Identificar los elementos fundamentales del sistema de física necesarios para la acción de un videojuego
  • Definir la interfaz de usuario del videojuego
  • Determinar los aspectos artísticos del videojuego mediante el desarrollo de ilustraciones de arte conceptual
  • Desarrollar videojuegos multijugador en red
  • Aplicar conceptos de inteligencia artificial a los videojuegos
  • Desarrollar aplicaciones de realidad virtual y aumentada
  • Desarrollar videojuegos para el aprendizaje (serious game) con realidad virtual
  • Generar la documentación del diseño de un videojuego (Game Design Document)
  • Publicar los videojuegos en las plataformas disponibles para los diferentes dispositivos
  • Desarrollar técnicas de mercadotecnia para la difusión del producto