Código oficial: IFCT123Familia: Informática y comunicaciones
multisectoral

Implantación y gestión de la ciberseguridad

Gestionar las herramientas y procedimientos de protección de los sistemas de información contra ciber-ataques o accesos no autorizados.

Convocatoria

Financiación y modalidades

Convocatoria

Ocupados 2024-2027, 2ª Fase

ESTATAL_2024_27_F2

DescarbonizaciónDigitalización

Dirigido a profesionales de

INFORMACIÓN, COMUNICACIÓN Y ARTES GRÁFICAS

Convenios:

  • Revistas y publicaciones periódicas

ECONOMÍA E INDUSTRIA DIGITAL

Convenios:

  • Economía e Industria Digital

Opciones de impartición

Modalidad: Presencial o Teleformación

Puede impartirse en formato presencial o a distancia

Presencial

Duración

91h

Coste/hora

11.00

Ingreso por alumno: 1001

Teleformación

Duración

81h

Coste/hora

5.56

Ingreso por alumno: 450

Requiere 10h presenciales para examen
Temario

Contenido del programa

  • Gestión de incidentes de ciberseguridad: Centro de Operaciones de Seguridad - SOC(1.9h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • El peligro
    • Defensores en la guerra contra el delito cibernético

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Inspección detallada de los ataques a través de la red(2.5h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Herramientas de supervisión del tráfico de red
    • Vulnerabilidades y ataques al protocolo
    • Vulnerabilidades y ataques a los servicios

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Aplicación de medidas de protección de ataques(3.6h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Métodos de intrusiones en sistemas
    • Métodos de infecciones de aplicaciones
    • Herramientas para el descubrimiento de nuevos patrones de ataque
    • Métodos de detección basados en firma
    • Métodos de detección heurísticos
    • Métodos de detección de comportamiento anormal

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Análisis de los Cortafuegos(3.1h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Principios de funcionamiento
    • Tipos de cortafuegos: tradicionales, UTM (Unified Threat Management) y NGFW (Next Generation Firewall)
    • Políticas de filtrado
    • Gestión y configuración de firewalls

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Aplicación de sistemas de protección contra virus y malware(3.6h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • APT: Amenazas persistentes avanzadas
    • Concepto de EPP (Endpoint protection platform)
    • Concepto de EDR (Endpoint Detection and Response)
    • Gestión y configuración de sistemas EDR
    • Estrategias de configuración de sistemas de protección en los endpoints.
    • Ejemplos de sistemas EDR y EPP

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Configuración de mecanismos de control de acceso y autenticación(1.9h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Métodos de identificación de los usuarios (contraseñas, biometría, etc.). ID digital y firma-e. Riesgos y beneficios de la ID digital

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Sistemas de gestión de los derechos de acceso de usuario: ACL, RBAC, PBAC(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Sistemas de gestión de los derechos de acceso de usuario: ACL, RBAC, PBAC

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Sistemas de autenticación vs. autorización(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Sistemas de autenticación vs. autorización

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Sistemas de federación de Identidades: SSO(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Sistemas de federación de Identidades: SSO

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Artefactos de acreditación de derechos de acceso (SAML)(0.6h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Artefactos de acreditación de derechos de acceso (SAML)

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Procedimientos de otros y bajas de usuarios y privilegios.(0.6h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Procedimientos de otros y bajas de usuarios y privilegios.

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Análisis de propuestas prácticas de control de acceso a aplicaciones(1.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Autenticación y autorización en servicios WEB.
    • OAuth, OAuth2 y tokens.

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Planificación de la recuperación y restauración de servicios después de un incidente(2.4h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Definición e implantación de los planes de recuperación, según el tipo de incidente e impacto
    • Definición e implantación de los planes de restauración de los procesos de negocio.
    • Planificación y ejecución de ejercicios de recuperación y restauración

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Gestión de las copias de seguridad(1.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Tipo de copias de seguridad, según la frecuencia y la ubicación de las copias
    • Herramientas de automatización de procesos de copia
    • Procedimientos y pruebas de recuperación de copias
    • Protección de las copias de seguridad
    • Políticas de copias de seguridad

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Aplicación de herramientas de configuración y mantenimiento remotos(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Herramientas de acceso remoto a dispositivos de sobremesa y portátiles.
    • Herramientas de acceso remoto a dispositivos móviles
    • Capacidades de instalación, control y configuración remotas.

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Detección de anomalías en el tráfico de una red corporativa(1.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Configuración de una herramienta de supervisión del tráfico en la red
    • Configuración de una herramienta de detección de anomalías en la red

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Detección de indicadores de ataque o incidente(1.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Reconocimiento de patrones de ataque
    • Detección de intrusiones e infecciones en las redes y sistemas corporativos

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Automatización de procedimientos(1.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Instalación y configuración de las herramientas de protección contra incidentes.
    • Supervisión de funcionamiento y optimización de eficiencia

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Recuperación después de un incidente de seguridad informática(2.4h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Planificación de los procedimientos y designación de responsabilidades
    • Puesta en práctica y validación de los procedimientos

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más

Actividades del módulo

  • Aplicaciones prácticas
  • Glosario
  • Bibliografía
  • Legislación de referencia
  • Actividades prácticas
  • Examen