260€
Presentación
La ciberseguridad es un pilar fundamental en la era digital, donde la interconexión y la dependencia de sistemas informáticos son omnipresentes. Proteger la información sensible y los activos digitales se ha convertido en una prioridad para individuos, empresas y gobiernos.
Este Curso de Ciberseguridad defensiva – Hardening – Bastionado aborda la importancia crítica de la ciberseguridad defensiva, no solo como una medida reactiva ante amenazas, sino como una estrategia integral para garantizar la integridad, confidencialidad y disponibilidad de los datos.
Desde la implementación de medidas de hardening hasta la gestión proactiva de incidentes, se cubren aspectos esenciales para construir una defensa sólida contra ciberataques cada vez más sofisticados y persistentes.
Universidades colaboradoras
Para qué te prepara
Este Curso de Ciberseguridad defensiva – Hardening – Bastionado te prepara para tener una comprensión profunda de los principios, técnicas y herramientas necesarias para proteger redes, sistemas y datos frente a amenazas cibernéticas. Te capacita para implementar medidas de seguridad efectivas, responder de manera proactiva ante incidentes y mitigar riesgos, garantizando la continuidad del negocio y la confianza del cliente.
Objetivos
- Comprender los principios básicos de la ciberseguridad y su importancia en la sociedad de la información.
- Dominar los niveles de seguridad en las comunicaciones y su aplicación en entornos reales.
- Aprender a implementar y gestionar sistemas de detección y prevención de intrusiones (IDS/IPS).
- Adquirir conocimientos sobre la configuración e implementación de sistemas SIEM para la gestión proactiva de amenazas.
- Entender los fundamentos de la criptografía y su papel en la seguridad de la información.
- Conocer el funcionamiento y la configuración de las redes privadas virtuales (VPN).
- Aprender a responder de manera efectiva ante incidentes de seguridad, siguiendo los protocolos establecidos.
A quién va dirigido
Este Curso de Ciberseguridad defensiva – Hardening – Bastionado está diseñado para profesionales de la informática, de administración de sistemas, responsables de seguridad informática y cualquier persona interesada en fortalecer sus conocimientos y habilidades en ciberseguridad. También para aprender a proteger activos digitales contra ciberamenazas.
Salidas Profesionales
Al completar este Curso de Ciberseguridad defensiva – Hardening – Bastionado podrás trabajar en análisis de seguridad, ingeniería de ciberseguridad, consultoría de seguridad informática, administración de redes seguras, responsable de respuesta a incidentes, auditoría de seguridad, entre otros roles en diversas industrias, empresas y organismos.
Temario
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN
- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
UNIDAD DIDÁCTICA 2. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
UNIDAD DIDÁCTICA 3. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
UNIDAD DIDÁCTICA 4. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
UNIDAD DIDÁCTICA 5. INTRODUCCIÓN A LOS SISTEMAS SIEM
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
UNIDAD DIDÁCTICA 6. CAPACIDADES DE LOS SISTEMAS SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
UNIDAD DIDÁCTICA 7. SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA
- Seguridad Informática
- Uso de seguridad informática y criptografía
- Tipo de amenazas
- Respuesta ante un ataque
- Amenazas del futuro
UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA SIMÉTRICA Y CRIPTOGRAFÍA ASIMÉTRICA
- Criptografía simétrica
- Criptografía asimétrica
- Criptografía híbrida
- Criptografía y seguridad informática: El Ciclo de vida de las claves y contraseñas
UNIDAD DIDÁCTICA 9. INTRODUCCIÓN A LAS REDES PRIVADAS VIRTUALES (VPN)
- ¿Qué son las redes privadas virtuales o VPN?
- Bloques de construcción de VPN
- Tecnologías VPN, Topología y Protocolos
- VPN vs IP móvil
UNIDAD DIDÁCTICA 10. RESPUESTA ANTE INCIDENTES DE SEGURIDAD
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
UNIDAD DIDÁCTICA 11. PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
UNIDAD DIDÁCTICA 12. OWASP TOP TEN
- Broken Access Control - Control de acceso roto (A01:2021)
- Cryptographic Failures - Fallos criptográficos (A02:2021)
- Injection - Inyección (A03:2021)
- Insecure Design - Diseño Inseguro (A04:2021)
- Security Misconfiguration - Configuración incorrecta de seguridad (A05:2021)
- Vulnerable and Outdated Components - Componentes vulnerables y obsoletos (A06:2021)
- Identification and Authentication Failures - Fallos de Identificación y Autenticación (A07:2021)
- Software and Data Integrity Failures - Fallos de integridad de software y datos (A08:2021)
- Security Logging and Monitoring Failures - Registro de seguridad y fallos de monitoreo (A09:2021)
- Server-Side Request Forgery (SSRF) - Falsificación de solicitud del lado del servidor (A10:2021)
Titulación
Solicitar información