Curso de Ciberseguridad

Curso de Ciberseguridad - INESEM FormaciónContinua
  • Duración total: 200 horas
  • Horas teleformación: 100 horas
  • 420€
  • Online
  • Hasta 100% bonificable
Entidad
Titulacion de INESEM
PROGRAMA EN PDF

Para acceder a la Formación Programada será necesario cumplimentar dos documentos a los que deberás adjuntar una fotocopia de tu DNI y de la cabecera de la última nómina

  1. FICHA DE MATRICULACIÓN
  2. Cumplimentada con tus datos personales y el curso que deseas realizar, que deberá guardar relación con tu puesto de trabajo y/o la actividad de tu empresa

  3. ADHESIÓN AL CONTRATO DE ENCOMIENDA DE ORGANIZACIÓN DE LA FORMACIÓN
  4. Cumplimentada con los datos de su empresa y firmado y sellado por el responsable de formación, Recursos Humanos o el gerente de su empresa

  5. FOTOCOPIA DE TU DNI
  6. Copia de ambas caras de tu documento

  7. CABECERA DE TU ÚLTIMA NÓMINA
  • PRESENTACIÓN
  • TEMARIO
  • METODOLOGÍA
  • Justificación / Resumen
  • Con el presente curso de Curso de Ciberseguridad recibirá una formación especializada en materia de ciberseguridad. La ciberseguridad es algo muy necesario hoy día debido al auge de las nuevas tecnologías, el uso de internet para el intercambio de información hace que la protección de los datos y de los sistemas sea de vital importancia, para poder garantizar la integración de la información es necesario proteger los servicios tales como web, las redes y los sistemas de información.

  • Requisitos de acceso
  • Esta formación pertenece al programa de Formación Continua de INESEM. Esta formación se tramita con cargo a un crédito que tienen asignado las empresas privadas españolas para la formación de sus empleados sin que les suponga un coste.

    Para tramitar dicha formación es preciso cumplir los siguientes requisitos:

    • Estar trabajando para una empresa privada
    • Encontrarse cotizando en Régimen General de la Seguridad Social
    • Solicitar un curso que esté relacionado con el puesto de trabajo o con la actividad empresarial
    • Que la empresa autorice la formación
    • Que la empresa disponga de suficiente crédito formativo para cubrir el coste del curso
  • Titulación
  • Titulación de Formación Continua Bonificada expedida por el Instituto Europeo de Estudios Empresariales (INESEM). Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
  1. La sociedad de la información
    1. - ¿Qué es la seguridad de la información?
    2. - Importancia de la seguridad de la información
  2. Diseño, desarrollo e implantación
    1. - Descripción de los riesgos de la seguridad
    2. - Selección de controles
  3. Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)
  1. Estándares y Normas Internacionales sobre los SGSI
    1. - Familia de Normas ISO 27000
    2. - La Norma UNE-EN-ISO/IEC 27001:2014
    3. - Buenas prácticas en seguridad de la información, Norma ISO/IEC 27002
  2. Legislación: Leyes aplicables a los SGSI
    1. - Normativa comunitaria sobre seguridad de la información
    2. - Legislación española sobre seguridad de la información
UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
    1. - Introducción al análisis de riesgos
    2. - Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
    3. - Particularidades de los distintos tipos de código malicioso
    4. - Principales elementos del análisis de riesgos y sus modelos de relaciones
    5. - Metodologías cualitativas y cuantitativas de análisis de riesgos
    6. - Identificación de los activos involucrados en el análisis de riesgos y su valoración
    7. - Identificación de las amenazas que pueden afectar a los activos identificados previamente
    8. - Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local
    9. - Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
    10. - Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
    11. - Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
    12. - Determinación de la probabilidad e impacto de materialización de los escenarios
    13. - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
    14. - Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
    15. - Relación de las distintas alternativas de gestión de riesgos
    16. - Guía para la elaboración del plan de gestión de riesgos
    17. - Exposición de la metodología NIST SP 800-30
    18. - Exposición de la metodología Magerit
  3. Gestión de riesgos
    1. - Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
    2. - Metodologías comúnmente aceptadas de identificación y análisis de riesgos
    3. - Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
UNIDAD DIDÁCTICA 4. AUDITORÍA DE SEGURIDAD INFORMÁTICA
  1. Criterios Generales
    1. - Código deontológico de la función de auditoría
    2. - Relación de los distintos tipos de auditoría en el marco de los sistemas de información
    3. - Criterios a seguir para la composición del equipo auditor
    4. - Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
    5. - Tipos de muestreo a aplicar durante el proceso de auditoría
    6. - Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
    7. - Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
    8. - Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
    9. - Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
  2. Aplicación de la normativa de protección de datos de carácter personal
    1. - Principios generales de protección de datos de carácter personal
    2. - Normativa europea recogida en la directiva 95/46/CE
    3. - Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos
    4. - Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
    5. - Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007
    6. - Guía para la realización de la auditoría bienal obligatoria de Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal
  3. Herramientas para la auditoría de sistemas
    1. - Herramientas del sistema operativo tipo Ping, Traceroute, etc.
    2. - Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
    3. - Herramientas de análisis de vulnerabilidades tipo Nessus
    4. - Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
    5. - Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
    6. - Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
    1. - Principios generales de cortafuegos
    2. - Componentes de un cortafuegos de red
    3. - Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
    4. - Arquitecturas de cortafuegos de red
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
    1. - Normas para la implantación de la auditoría de la documentación
    2. - Instrucciones para la elaboración del plan de auditoría
    3. - Pruebas de auditoría
    4. - Instrucciones para la elaboración del informe de auditoría
UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL.
  1. Principios generales de protección de datos de carácter personal.
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal.
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización.
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal.
UNIDAD DIDÁCTICA 6. ROBUSTECIMIENTO DE SISTEMAS.
  1. Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información.
  2. Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios.
  3. Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles.
  4. Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible.
  5. Actualización de parches de seguridad de los sistemas informáticos.
  6. Protección de los sistemas de información frente a código malicioso.
  7. Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema.
  8. Monitorización de la seguridad y el uso adecuado de los sistemas de información.
UNIDAD DIDÁCTICA 7. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS.
  1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad.
  2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ.
  3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones.
  4. Definición de reglas de corte en los cortafuegos.
  5. Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad.
  6. Establecimiento de la monitorización y pruebas de los cortafuegos.
UNIDAD DIDÁCTICA 8. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
  1. Identificación de los componentes de una PKI y su modelo de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructura de gestión de privilegios (PMI)
  7. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales.
  8. Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 9. COMUNICACIONES SEGURAS
  1. Definición, finalidad y funcionalidad de redes privadas virtuales
  2. Protocolo IPSec
  3. Protocolos SSL y SSH
  4. Sistemas SSL VPN
  5. Túneles cifrados
  6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
UNIDAD DIDÁCTICA 10. HACKING ÉTICO
  1. ¿Qué es el hacking ético?
    1. - Ética hacker
    2. - Valores de la ética hacker
    3. - Fases del Hacking Ético
    4. - Tipos de Hacking Ético
  2. Aspectos legales del hacking ético
    1. - Proceso de Hacking Ético
    2. - Código de Ética y Certificación
  3. Perfiles del hacker ético
    1. - Hacker de sombrero negro
    2. - Hacker de sombrero blanco
    3. - Hackers de sombrero gris
    4. - Hacktivismo
  4. Test de vulnerabilidades
    1. - Pasos para configurar un laboratorio de pentest
  5. Sniffing
  6. Tipos de test de seguridad en entornos web
    1. - Identificación de los mecanismos proxy empleados
    2. - Enumeración de los hosts válidos
    3. - Perfiles del Servidor Web
UNIDAD DIDÁCTICA 11. INGENIERÍA INVERSA
  1. Concepto de Ingeniería Inversa
    1. - Ingeniería de software, Reingeniería e Ingeniería Directa
  2. Características de la Ingeniería Inversa
    1. - Nivel de abstracción
    2. - Completitud
    3. - Direccionalidad
    4. - El proceso de ingeniería inversa
    5. - Reestructuración
    6. - Redocumentación
  3. Ventajas del Uso de Ingeniería Inversa
  4. Depuradores
    1. - Conceptos previos para entender el funcionamiento de un depurador
    2. - Soporte de hardware para la depuración
    3. - Punto de Ruptura
    4. - Información de depuración
    5. - Técnicas de Anti-Debugging
    6. - Ejemplos de depuradores
  5. Desensambladores
    1. - Funcionamiento de un desensamblador
    2. - Métodos de desensamblado
    3. - Técnicas de Anti-Desensamblado
    4. - Ejemplos de desensambladores según el sistema operativo
  6. Compiladores Inversos o Decompiladores
    1. - Concepto de compilación
    2. - Descompilador
    3. - Tipos de descompiladores
    4. - Las fases de un descompilador
    5. - Herramientas de un descompilador
    6. - Ejemplos de descompiladores
UNIDAD DIDÁCTICA 12. CIBERSEGURIDAD EN ENTORNOS MÓVILES
  1. Aplicaciones seguras en Cloud
    1. - Riesgos inherentes a los datos
    2. - La seguridad en el Cloud Computing
  2. Protección de ataques en entornos de red móvil
    1. - Recomendaciones de seguridad generales
    2. - Protección de comunicaciones NFC
    3. - Protección de comunicaciones Bluetooth
    4. - Protección de comunicaciones móviles 2G/3G y 4G
  3. Plataformas de administración de la movilidad empresarial (EMM)
    1. - Soluciones EMM
    2. - El futuro de la movilidad
  4. Redes WiFi seguras
    1. - Seguridad WPA y WPA2
UNIDAD DIDÁCTICA 13. CIBERSEGURIDAD EN SISTEMAS DE CONTROL INDUSTRIAL (IC)
  1. Introducción
    1. - Estructura y funciones de un IC
  2. Amenazas y riesgos en los entornos IC
    1. - Aproximación al modelado de riesgos y su análisis
    2. - Escenarios de Riesgo
    3. - Ataques a los IC
  3. Mecanismo de defensa frente a ataques en entornos IC
    1. - Topologías
    2. - Técnicas
    3. - Recomendaciones
UNIDAD DIDÁCTICA 14. GESTIÓN DE LA SEGURIDAD DE LA RED LOCAL
  1. Factores de seguridad en la red local
  2. Procedimientos de seguridad en redes locales
    1. - Gestión de riesgos en la red local
    2. - Planes de contingencia
  3. Sondas de monitorización remota y detección de intrusos
    1. - Sistemas de detección de intrusos (IDS)
    2. - Tipos
    3. - Herramientas de detección de intrusos (IDS)
  4. Herramientas de notificación de alertas y alarmas en redes locales
    1. - Consolas de monitorización
    2. - Vías de notificación

Una vez finalizado el proceso de matriculación, el alumno empieza su andadura en INESEM Formación Continua a través de nuestro Campus Virtual.

La metodología INESEM Business School, ha sido diseñada para acercar el aula al alumno dentro de la formación online. De esta forma es tan importante trabajar de forma activa en la plataforma, como necesario el trabajo autónomo de este. El alumno cuenta con una completa acción formativa que incluye además del contenido teórico, objetivos, mapas conceptuales, recuerdas, autoevaluaciones, bibliografía, exámenes, actividades prácticas y recursos en forma de documentos descargables, vídeos, material complementario, normativas, páginas web, etc.

A esta actividad en la plataforma hay que añadir el tiempo asociado a la formación dedicado a horas de estudio. Estos son unos completos libros de acceso ininterrumpido a lo largo de la trayectoria profesional de la persona, no solamente durante la formación. Según nuestra experiencia, gran parte del alumnado prefiere trabajar con ellos de manera alterna con la plataforma, si bien la realización de autoevaluaciones de cada unidad didáctica y evaluación de módulo, solamente se encuentra disponible de forma telemática.

El alumno deberá avanzar a lo largo de las unidades didácticas que constituyen el itinerario formativo, así como realizar las actividades y autoevaluaciones correspondientes. Al final del itinerario encontrará un examen final o exámenes. A fecha fin de la acción formativa el alumno deberá haber visitado al menos el 100 % de los contenidos, haber realizado al menos el 75 % de las actividades de autoevaluación, haber realizado al menos el 75 % de los exámenes propuestos y los tiempos de conexión alcanzados deberán sumar en torno al 75 % de las horas de la teleformación de su acción formativa. Dicho progreso se contabilizará a través de la plataforma virtual y puede ser consultado en cualquier momento.

La titulación será remitida al alumno por correo postal una vez se haya comprobado que ha completado el proceso de aprendizaje satisfactoriamente.

Por último, el alumno contará en todo momento con:

CLAUSTRO DOCENTE

Ofrecerá un minucioso seguimiento al alumno, resolviendo sus dudas e incluso planteando material adicional para su aprendizaje profesional.

COMUNIDAD

En la que todos los alumos de INESEM podrán debatir y compartir su conocimiento.

MATERIAL ADICIONAL

De libre acceso en el que completar el proceso formativo y ampliar los conocimientos de cada área concreta. Podrá encontrarlo en Revista Digital, INESEM y MasterClass INESEM, puntos de encuentro entre profesionales que comparten sus conocimientos.

Opiniones de los alumnos

CURSOS BONIFICADOS RELACIONADOS

Seguridad Informática (Online) - INESEM FormaciónContinua

MATRICULARME

Seguridad Informática (Online)

600€Hasta 100% bonificable
  • 500 horas
  • Programa formativo
  • INESEM Formación Continua
Seguridad en Equipos Informáticos (Online) - INESEM FormaciónContinua

MATRICULARME

Seguridad en Equipos Informáticos (Online)

420€Hasta 100% bonificable
  • 90 horas
  • Programa formativo
  • INESEM Formación Continua

12

Años de experiencia en la gestión de formación

5789

Alumnos han confiado en INESEM

+200

Profesionales de la educación a tu servicio
 
Soporte Técnico FORMACIÓN CONTINUA
Soporte Técnico FORMACIÓN CONTINUA