Cursos gratuitos para construir
un futuro digital seguro
Fecha de inicio: 15 Julio 2024.
Horario: 09:00h a 14:00h o 16:00h a 21:00h.
Modalidad: Online.
Fecha de inicio: 4 Octubre 2024.
Horario: 09:00h a 14:00h o 16:00h a 21:00h.
Modalidad: Online.
Incidentes de ciberseguridad (60 horas). |
---|
Desarrollo de planes de prevención y concienciación en ciberseguridad. |
Auditoría de incidentes de ciberseguridad. |
Investigación de los incidentes de ciberseguridad. |
Implementación de medidas de ciberseguridad. |
Configuración de los sistemas informáticos y de sus dispositivos para su instalación (30 horas). |
---|
Precauciones previas a la instalación de un sistema informático: aislamiento, configuración del control de acceso a la BIOS, bloqueo del orden de arranque de los dispositivos, entre otros. |
Seguridad en el arranque del sistema informático, configuración del arranque seguro. |
Seguridad de los sistemas de ficheros, cifrado, particionado, entre otros. |
Reducción del número de servicios, Telnet, RSSH, TFTP, entre otros. |
Hardening de procesos (eliminación de información de depuración en caso de errores, aleatorización de la memoria virtual para evitar exploits, etc.). |
Eliminación de protocolos de red innecesarios (ICMP, entre otros). |
Securización de los sistemas de administración remota. |
Sistemas de prevención y protección frente a virus e intrusiones (antivirus, HIDS, etc.). |
Configuración de actualizaciones y parches automáticos. |
Sistemas de copias de seguridad. |
Shadow IT y políticas de seguridad en entornos SaaS. |
Puesta en producción segura (60 horas). |
---|
Prueba de aplicaciones web y para dispositivos móviles. |
Determinación del nivel de seguridad requerido por aplicaciones. |
Detección y corrección de vulnerabilidades de aplicaciones web. |
Detección de problemas de seguridad en aplicaciones para dispositivos móviles. |
Implantación de sistemas seguros de desplegado de software. |
Hácking Ético (60 horas). |
---|
Determinación de las herramientas de monitorización para detectar vulnerabilidades. |
Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas. |
Ataque y defensa en entorno de pruebas, de redes y sistemas para acceder a sistemas de terceros. |
Consolidación y utilización de sistemas comprometidos. |
Ataque y defensa en entorno de pruebas, a aplicaciones web. |
Detección y documentación de incidentes de ciberseguridad (30 horas). |
---|
Desarrollar procedimientos de actuación para la notificación de incidentes. |
Notificación interna de incidentes. |
Notificación de incidentes a quienes corresponda. |
Bastionado de redes y sistemas (60 horas). |
---|
Diseño de planes de securización. |
Configuración de sistemas de control de acceso y autenticación de personas. |
Administración de credenciales de acceso a sistemas informáticos. |
Diseño de redes de computadores seguras. |
Configuración de dispositivos y sistemas informáticos. |
Análisis forense informático (60 horas). |
---|
Aplicación de metodologías de análisis forenses. |
Realización de análisis forenses en dispositivos móviles. |
Realización de análisis forenses en Cloud. |
Realización de análisis forenses en IoT. |
Documentación y elaboración de informes de análisis forenses. Apartados de los que se compone el informe. |
Normativa de ciberseguridad (30 horas). |
---|
Puntos principales de aplicación para un correcto cumplimiento normativo. |
Diseño de sistemas de cumplimiento normativo. |
Legislación para el cumplimiento de la responsabilidad penal. |
Legislación y jurisprudencia en materia de protección de datos. |
Esquema Nacional de Seguridad (ENS). |
Ley PIC (Protección de infraestructuras críticas). |
Formulario de Inscripción