Curso de Security Team Roles (Blue, Red and Purple)
100% Online
200 horas
260€
Curso de Security Team Roles (Blue, Red and Purple)
    Curso de Security Team Roles (Blue, Red and Purple)

    Curso de Security Team Roles (Blue, Red and Purple)

    100% Online
    200 horas
    260€
    Seguridad y confianza en tus pagos online.

    Presentación

    En la era digital actual, la ciberseguridad se ha convertido en una prioridad esencial para todas las organizaciones debido al aumento constante de las amenazas cibernéticas. Nuestro curso de Security Team Roles (Blue, Red and Purple) está diseñado para proporcionarte una comprensión profunda de los roles y responsabilidades dentro de un equipo de seguridad. Con un enfoque práctico y actualizado, aprenderás sobre ciberseguridad, comunicaciones seguras, sistemas de detección y prevención de intrusiones, criptografía, hacking ético, pentesting y más. Elegirnos significa acceder a un contenido de calidad, impartido por especialistas en la materia, que te preparará para enfrentar los desafíos de la seguridad informática con confianza y competencia.
    Qs World University Rankings

    Universidades colaboradoras

    Para qué te prepara
    El curso de Security Team Roles (Blue, Red and Purple) te prepara para desempeñar roles dentro de un equipo de seguridad, ya sea en el ámbito de la defensa, ataque o una combinación. Aprenderás a identificar y mitigar amenazas, implementar medidas de seguridad efectivas y colaborar en la creación de estrategias de seguridad robustas. Al finalizar, serás capaz de enfrentar los desafíos de la ciberseguridad con habilidades prácticas.
    Objetivos
    - Comprender los fundamentos de la ciberseguridad. - Implementar comunicaciones seguras. - Utilizar sistemas IDS/IPS para proteger la red y los sistemas de información. - Manejar sistemas SIEM para la gestión de eventos de seguridad. - Aplicar criptografía simétrica y asimétrica. - Desarrollar habilidades de team building. - Realizar pentesting efectivo para evaluar la seguridad de sistemas y redes.
    A quién va dirigido
    Este curso de Security Team Roles (Blue, Red and Purple) está dirigido a personas profesionales de TI, estudiantes de informática, profesionales de la seguridad, de la administración de sistemas y a cualquier persona interesada en adquirir conocimientos avanzados en ciberseguridad y roles de equipos de seguridad.
    Salidas Profesionales
    Al completar este curso de Security Team Roles (Blue, Red and Purple), podrás desempeñarte en roles especializados de la ciberseguridad como el análisis de seguridad, ingeniería de ciberseguridad, especialista en criptografía, pentesting, consultoría de ciberseguridad, o administración de sistemas de seguridad, entre otros roles relacionados con la ciberseguridad.
    Temario

    UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN

    1. ¿Qué es la ciberseguridad?
    2. La sociedad de la información
      1. - ¿Qué es la seguridad de la información?
      2. - Importancia de la seguridad de la información
    3. Diseño, desarrollo e implantación
      1. - Descripción de los riesgos de la seguridad
      2. - Selección de controles
    4. Factores de éxito en la seguridad de la información
    5. Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT

    UNIDAD DIDÁCTICA 2. COMUNICACIONES SEGURAS, SEGURIDAD POR NIVELES

    1. Seguridad a nivel físico
      1. - Tipos de ataques
      2. - Servicios de Seguridad
      3. - Medidas de seguridad a adoptar
    2. Seguridad a nivel de enlace
      1. - Tipos de ataques
      2. - Medidas de seguridad a adoptar
    3. Seguridad a nivel de red
      1. - Datagrama IP
      2. - Protocolo IP
      3. - Protocolo ICMP
      4. - Protocolo IGMP
      5. - Tipos de Ataques
      6. - Medidas de seguridad a adoptar
    4. Seguridad a nivel de transporte
      1. - Protocolo TCP
      2. - Protocolo UDP
      3. - Tipos de Ataques
      4. - Medidas de seguridad a adoptar
    5. Seguridad a nivel de aplicación
      1. - Protocolo DNS
      2. - Protocolo Telnet
      3. - Protocolo FTP
      4. - Protocolo SSH
      5. - Protocolo SMTP
      6. - Protocolo POP
      7. - Protocolo IMAP
      8. - Protocolo SNMP
      9. - Protocolo HTTP
      10. - Tipos de Ataques
      11. - Medidas de seguridad a adoptar

    UNIDAD DIDÁCTICA 3. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDSIPS)

    1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
    2. Identificación y caracterización de los datos de funcionamiento del sistema
    3. Arquitecturas más frecuentes de los IDS
    4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
    5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

    UNIDAD DIDÁCTICA 4. INTRODUCCIÓN A LOS SISTEMAS SIEM

    1. ¿Qué es un SIEM?
      1. - Puntos débiles de los sistemas SIEM
      2. - Ventajas y Beneficios que ofrecen los sistemas SIEM
    2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
      1. - Sistemas de gestión de la seguridad de la información (SIM)
      2. - Sistemas de Gestión de eventos de seguridad (SEM)
      3. - Sistemas de gestión de información y eventos de seguridad (SIEM)
      4. - Futuro de los SIEM
    3. Arquitectura de un sistema SIEM
      1. - Componentes de un sistema SIEM estándar
      2. - Recomendaciones para implantar un sistema SIEM

    UNIDAD DIDÁCTICA 5. CRIPTOGRAFÍA SIMÉTRICA Y CRIPTOGRAFÍA ASIMÉTRICA

    1. Criptografía simétrica
    2. Criptografía asimétrica
    3. Criptografía híbrida
    4. Criptografía y seguridad informática: El Ciclo de vida de las claves y contraseñas

    UNIDAD DIDÁCTICA 6. INTRODUCCIÓN Y CONCEPTOS PREVIOS SOBRE EL HACKING ÉTICO

    1. ¿Qué es el hacking ético?
      1. - Ética hacker
      2. - Valores de la ética hacker
      3. - Fases del Hacking Ético
      4. - Tipos de Hacking Ético
    2. Aspectos legales del hacking ético
      1. - Proceso de Hacking Ético
      2. - Código de Ética y Certificación
    3. Perfiles del hacker ético
      1. - Hacker de sombrero negro
      2. - Hacker de sombrero blanco
      3. - Hackers de sombrero gris
      4. - Hacktivismo

    UNIDAD DIDÁCTICA 7. CÓMO REALIZAR PENTESTING

    1. Etapas del pentesting
    2. Contenido del informe del test de penetración

    UNIDAD DIDÁCTICA 8. HACK THE BOX (HTB)

    1. Introducción a Hack The Box
    2. Crear una cuenta
    3. Tutoriales

    UNIDAD DIDÁCTICA 9. TEAM BULDING

    1. Introducción al concepto de team building
    2. Técnicas de desarrollo de equipos
    Titulación
    Claustro

    Rafael Marín Sastre

    Ingeniero técnico en informática de sistemas por la Universidad de Granada (UGR).  

    Apasionado de la informática y de las nuevas tecnologías, cuenta con 10 años de experiencia y vocación en el ámbito TIC y la programación de software. Es experto en desarrollo web, programación de aplicaciones, análisis de datos, big data, ciberseguridad y diseño y experiencia de usuario (UX/UI). 

    Alan Sastre

    Ocupa el puesto de CTO (Chief Technology Officer) y formador. Diseña e imparte formación en diferentes áreas como desarrollo web, bases de datos, big data, business intelligence y ciencia de datos. Además, trabaja diaramente con las tecnologías del ecosistema Java, C# y Phyton.

    Dani Pérez Lima

    Global IT support manager de una multinacional con más de 20 años de experiencia en el mundo IT, además de un apasionado de la virtualización de sistemas y de la transmisión de conocimiento en el ámbito de la tecnología.

    José Domingo Muñoz Rodríguez

    Ingeniero informático, profesor de secundaria de ASIR y coorganizador de OpenStack Sevilla con dilata experiencia en sistemas GNU/Linux. Administra clouds públicos y gestiona un cloud privado con OpenStack.

    Juan Benito Pacheco

    Como tech lead, ayuda a organizaciones a escalar sus servicios e infraestructura. Lleva más de 5 años programando tanto en front-end como back-end con JavaScript, Angular, Python o Django, entre otras tecnologías.

    Juan Diego Pérez Jiménez

    Profesor de Ciclos Formativos de Grado Superior de Informática. Más de 10 años creando páginas web y enseñando cómo hacerlas, cómo usar bases de datos y todo lo relacionado con la informática.

    Solicitar información