Implantación y gestión de la ciberseguridad
Gestionar las herramientas y procedimientos de protección de los sistemas de información contra ciber-ataques o accesos no autorizados.
Financiación y modalidades
Ocupados 2024-2027, 2ª Fase
ESTATAL_2024_27_F2
Dirigido a profesionales de
INFORMACIÓN, COMUNICACIÓN Y ARTES GRÁFICAS
Convenios:
- Revistas y publicaciones periódicas
ECONOMÍA E INDUSTRIA DIGITAL
Convenios:
- Economía e Industria Digital
Opciones de impartición
Modalidad: Presencial o Teleformación
Puede impartirse en formato presencial o a distancia
Duración
91h
Coste/hora
11.00€
Ingreso por alumno: 1001€
Duración
81h
Coste/hora
5.56€
Ingreso por alumno: 450€
Contenido del programa
- Gestión de incidentes de ciberseguridad: Centro de Operaciones de Seguridad - SOC(1.9h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- El peligro
- Defensores en la guerra contra el delito cibernético
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Inspección detallada de los ataques a través de la red(2.5h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Herramientas de supervisión del tráfico de red
- Vulnerabilidades y ataques al protocolo
- Vulnerabilidades y ataques a los servicios
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Aplicación de medidas de protección de ataques(3.6h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Métodos de intrusiones en sistemas
- Métodos de infecciones de aplicaciones
- Herramientas para el descubrimiento de nuevos patrones de ataque
- Métodos de detección basados en firma
- Métodos de detección heurísticos
- Métodos de detección de comportamiento anormal
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Análisis de los Cortafuegos(3.1h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Principios de funcionamiento
- Tipos de cortafuegos: tradicionales, UTM (Unified Threat Management) y NGFW (Next Generation Firewall)
- Políticas de filtrado
- Gestión y configuración de firewalls
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Aplicación de sistemas de protección contra virus y malware(3.6h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- APT: Amenazas persistentes avanzadas
- Concepto de EPP (Endpoint protection platform)
- Concepto de EDR (Endpoint Detection and Response)
- Gestión y configuración de sistemas EDR
- Estrategias de configuración de sistemas de protección en los endpoints.
- Ejemplos de sistemas EDR y EPP
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Configuración de mecanismos de control de acceso y autenticación(1.9h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Métodos de identificación de los usuarios (contraseñas, biometría, etc.). ID digital y firma-e. Riesgos y beneficios de la ID digital
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Sistemas de gestión de los derechos de acceso de usuario: ACL, RBAC, PBAC(1.2h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Sistemas de gestión de los derechos de acceso de usuario: ACL, RBAC, PBAC
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Sistemas de autenticación vs. autorización(1.2h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Sistemas de autenticación vs. autorización
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Sistemas de federación de Identidades: SSO(1.2h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Sistemas de federación de Identidades: SSO
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Artefactos de acreditación de derechos de acceso (SAML)(0.6h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Artefactos de acreditación de derechos de acceso (SAML)
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Procedimientos de otros y bajas de usuarios y privilegios.(0.6h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Procedimientos de otros y bajas de usuarios y privilegios.
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Análisis de propuestas prácticas de control de acceso a aplicaciones(1.8h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Autenticación y autorización en servicios WEB.
- OAuth, OAuth2 y tokens.
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Planificación de la recuperación y restauración de servicios después de un incidente(2.4h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Definición e implantación de los planes de recuperación, según el tipo de incidente e impacto
- Definición e implantación de los planes de restauración de los procesos de negocio.
- Planificación y ejecución de ejercicios de recuperación y restauración
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Gestión de las copias de seguridad(1.8h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Tipo de copias de seguridad, según la frecuencia y la ubicación de las copias
- Herramientas de automatización de procesos de copia
- Procedimientos y pruebas de recuperación de copias
- Protección de las copias de seguridad
- Políticas de copias de seguridad
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Aplicación de herramientas de configuración y mantenimiento remotos(1.2h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Herramientas de acceso remoto a dispositivos de sobremesa y portátiles.
- Herramientas de acceso remoto a dispositivos móviles
- Capacidades de instalación, control y configuración remotas.
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Detección de anomalías en el tráfico de una red corporativa(1.8h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Configuración de una herramienta de supervisión del tráfico en la red
- Configuración de una herramienta de detección de anomalías en la red
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Detección de indicadores de ataque o incidente(1.8h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Reconocimiento de patrones de ataque
- Detección de intrusiones e infecciones en las redes y sistemas corporativos
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Automatización de procedimientos(1.8h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Instalación y configuración de las herramientas de protección contra incidentes.
- Supervisión de funcionamiento y optimización de eficiencia
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Recuperación después de un incidente de seguridad informática(2.4h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Planificación de los procedimientos y designación de responsabilidades
- Puesta en práctica y validación de los procedimientos
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
Actividades del módulo
- Aplicaciones prácticas
- Glosario
- Bibliografía
- Legislación de referencia
- Actividades prácticas
- Examen