Curso en Purple Team: Optimizando la Ciberseguridad
100% Online
200 horas
260€
Curso en Purple Team: Optimizando la Ciberseguridad
    Curso en Purple Team: Optimizando la Ciberseguridad

    Curso en Purple Team: Optimizando la Ciberseguridad

    100% Online
    200 horas
    260€
    Seguridad y confianza en tus pagos online.

    Presentación

    Sumérgete en el emocionante mundo de la ciberseguridad con nuestro Curso en Purple Team: Optimizando la Ciberseguridad. En la actualidad, la protección de datos y sistemas es crucial debido al incremento de ciberataques. Este curso te permitirá adquirir habilidades clave para defender activamente las redes y sistemas contra amenazas digitales. Con un enfoque en la colaboración entre equipos de seguridad ofensiva y defensiva, aprenderás a identificar vulnerabilidades, realizar pruebas de penetración, implementar medidas de prevención de intrusiones y llevar a cabo análisis forense en caso de incidentes. ¡Sé parte del selecto grupo de expertos en ciberseguridad que lideran la batalla contra los ciberdelincuentes!
    Qs World University Rankings

    Universidades colaboradoras

    Para qué te prepara
    El curso en Purple Team: Optimizando la Ciberseguridad te prepara para adquirir las competencias necesarias en áreas clave como comunicaciones seguras, criptografía, sistemas de detección y prevención de intrusiones, análisis forense informático, hacking ético y sistemas SIEM. Tras completar el curso, serás capaz de implementar estrategias efectivas para proteger la información y los sistemas de posibles amenazas cibernéticas.
    Objetivos
    - Identificar los factores clave en la seguridad de la información. - Comprender los niveles de seguridad en las comunicaciones. - Estudiar conceptos de criptografía en la protección de datos. - Implementar una infraestructura de clave pública (PKI). - Desarrollar habilidades en detección y prevención de intrusiones. - Realizar análisis forense informático de manera efectiva. - Aplicar técnicas de hacking ético para evaluar la seguridad.
    A quién va dirigido
    Este curso en Purple Team: Optimizando la Ciberseguridad está diseñado para personal del área de seguridad informática y redes que deseen profundizar en aspectos clave como criptografía, sistemas de detección y prevención de intrusiones, análisis forense informático y hacking ético. Si deseas adquirir habilidades en la seguridad digital de infraestructuras.
    Salidas Profesionales
    Con el Curso en Purple Team: Optimizando la Ciberseguridad, podrás acceder a roles especializados en áreas como el análisis de seguridad de la información, criptografía y sistemas SIEM o seguridad de redes. Este programa te prepara para aplicar técnicas, análisis forense digital y hacking ético, siendo un perfil altamente demandado en el sector de la ciberseguridad.
    Temario

    UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA CIBERSEGURIDAD

    1. La sociedad de la información
    2. Diseño, desarrollo e implantación
    3. Factores de éxito en la seguridad de la información

    UNIDAD DIDÁCTICA 2. COMUNICACIONES SEGURAS: SEGURIDAD POR NIVELES

    1. Seguridad a Nivel Físico
    2. Seguridad a Nivel de Enlace
    3. Seguridad a Nivel de Red
    4. Seguridad a Nivel de Transporte
    5. Seguridad a Nivel de Aplicación

    UNIDAD DIDÁCTICA 3. CRIPTOGRAFÍA

    1. Perspectiva histórica y objetivos de la criptografía
    2. Teoría de la información
    3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
    4. Criptografía de clave privada o simétrica
    5. Criptografía de clave pública o asimétrica
    6. Algoritmos criptográficos más utilizados
    7. Funciones hash y los criterios para su utilización
    8. Protocolos de intercambio de claves
    9. Herramientas de cifrado

    UNIDAD DIDÁCTICA 4. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

    1. Identificación de los componente de una PKI y sus modelos de relaciones
    2. Autoridad de certificación y sus elementos
    3. Política de certificado y declaración de prácticas de certificación (CPS)
    4. Lista de certificados revocados (CRL)
    5. Funcionamiento de las solicitudes de firma de certificados (CSR)
    6. Infraestructuras de gestión de privilegios (PMI)
    7. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
    8. Aplicaciones que se apoyan en la existencia de una PKI

    UNIDAD DIDÁCTICA 5. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

    1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
    2. Identificación y caracterización de los datos de funcionamiento del sistema
    3. Arquitecturas más frecuentes de los IDS
    4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
    5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

    UNIDAD DIDÁCTICA 6. IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS

    1. Análisis previo
    2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
    3. Análisis de los eventos registrados por el IDS/IPS
    4. Relación de los registros de auditoría del IDS/IPS
    5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

    UNIDAD DIDÁCTICA 7. ANÁLISIS FORENSE INFORMÁTICO

    1. Conceptos generales y objetivos del análisis forense
    2. Exposición del Principio de Lockard
    3. Guía para la recogida de evidencias electrónicas
    4. Guía para el análisis de las evidencias electrónicas recogidas
    5. Guía para la selección de las herramientas de análisis forense

    UNIDAD DIDÁCTICA 8. HACKING ÉTICO

    1. ¿Qué es el hacking ético?
    2. Aspectos legales del hacking ético
    3. Perfiles del hacker ético
    4. Tests de vulnerabilidades
    5. Sniffing
    6. Tipo de test de seguridad en entornos web

    UNIDAD DIDÁCTICA 9. INTRODUCCIÓN A LOS SISTEMAS SIEM

    1. ¿Qué es un SIEM?
    2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
    3. Arquitectura de un sistema SIEM

    UNIDAD DIDÁCTICA 10. CAPACIDADES DE LOS SISTEMAS SIEM

    1. Problemas a solventar
    2. Administración de logs
    3. Regulaciones IT
    4. Correlación de eventos
    5. Soluciones SIEM en el mercado

    UNIDAD DIDÁCTICA 11. SIMULACIÓN DE CIBERATAQUES Y RESPUESTA

    UNIDAD DIDÁCTICA 12. CULTURA DE SEGURIDAD Y CAPACITACIÓN

    Titulación
    Claustro

    Rafael Marín Sastre

    Ingeniero técnico en informática de sistemas por la Universidad de Granada (UGR).  

    Apasionado de la informática y de las nuevas tecnologías, cuenta con 10 años de experiencia y vocación en el ámbito TIC y la programación de software. Es experto en desarrollo web, programación de aplicaciones, análisis de datos, big data, ciberseguridad y diseño y experiencia de usuario (UX/UI). 

    Alan Sastre

    Ocupa el puesto de CTO (Chief Technology Officer) y formador. Diseña e imparte formación en diferentes áreas como desarrollo web, bases de datos, big data, business intelligence y ciencia de datos. Además, trabaja diaramente con las tecnologías del ecosistema Java, C# y Phyton.

    Dani Pérez Lima

    Global IT support manager de una multinacional con más de 20 años de experiencia en el mundo IT, además de un apasionado de la virtualización de sistemas y de la transmisión de conocimiento en el ámbito de la tecnología.

    José Domingo Muñoz Rodríguez

    Ingeniero informático, profesor de secundaria de ASIR y coorganizador de OpenStack Sevilla con dilata experiencia en sistemas GNU/Linux. Administra clouds públicos y gestiona un cloud privado con OpenStack.

    Juan Benito Pacheco

    Como tech lead, ayuda a organizaciones a escalar sus servicios e infraestructura. Lleva más de 5 años programando tanto en front-end como back-end con JavaScript, Angular, Python o Django, entre otras tecnologías.

    Juan Diego Pérez Jiménez

    Profesor de Ciclos Formativos de Grado Superior de Informática. Más de 10 años creando páginas web y enseñando cómo hacerlas, cómo usar bases de datos y todo lo relacionado con la informática.

    Solicitar información