







Cursos gratuitos para construir
un futuro digital seguro

Fecha de inicio: 15 Julio 2024.
Horario: 09:00h a 14:00h o 16:00h a 21:00h.
Modalidad: Online.

Fecha de inicio: 4 Octubre 2024.
Horario: 09:00h a 14:00h o 16:00h a 21:00h.
Modalidad: Online.

| Incidentes de ciberseguridad (60 horas). |
|---|
| Desarrollo de planes de prevención y concienciación en ciberseguridad. |
| Auditoría de incidentes de ciberseguridad. |
| Investigación de los incidentes de ciberseguridad. |
| Implementación de medidas de ciberseguridad. |
| Configuración de los sistemas informáticos y de sus dispositivos para su instalación (30 horas). |
|---|
| Precauciones previas a la instalación de un sistema informático: aislamiento, configuración del control de acceso a la BIOS, bloqueo del orden de arranque de los dispositivos, entre otros. |
| Seguridad en el arranque del sistema informático, configuración del arranque seguro. |
| Seguridad de los sistemas de ficheros, cifrado, particionado, entre otros. |
| Reducción del número de servicios, Telnet, RSSH, TFTP, entre otros. |
| Hardening de procesos (eliminación de información de depuración en caso de errores, aleatorización de la memoria virtual para evitar exploits, etc.). |
| Eliminación de protocolos de red innecesarios (ICMP, entre otros). |
| Securización de los sistemas de administración remota. |
| Sistemas de prevención y protección frente a virus e intrusiones (antivirus, HIDS, etc.). |
| Configuración de actualizaciones y parches automáticos. |
| Sistemas de copias de seguridad. |
| Shadow IT y políticas de seguridad en entornos SaaS. |
| Puesta en producción segura (60 horas). |
|---|
| Prueba de aplicaciones web y para dispositivos móviles. |
| Determinación del nivel de seguridad requerido por aplicaciones. |
| Detección y corrección de vulnerabilidades de aplicaciones web. |
| Detección de problemas de seguridad en aplicaciones para dispositivos móviles. |
| Implantación de sistemas seguros de desplegado de software. |
| Hácking Ético (60 horas). |
|---|
| Determinación de las herramientas de monitorización para detectar vulnerabilidades. |
| Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas. |
| Ataque y defensa en entorno de pruebas, de redes y sistemas para acceder a sistemas de terceros. |
| Consolidación y utilización de sistemas comprometidos. |
| Ataque y defensa en entorno de pruebas, a aplicaciones web. |

| Detección y documentación de incidentes de ciberseguridad (30 horas). |
|---|
| Desarrollar procedimientos de actuación para la notificación de incidentes. |
| Notificación interna de incidentes. |
| Notificación de incidentes a quienes corresponda. |
| Bastionado de redes y sistemas (60 horas). |
|---|
| Diseño de planes de securización. |
| Configuración de sistemas de control de acceso y autenticación de personas. |
| Administración de credenciales de acceso a sistemas informáticos. |
| Diseño de redes de computadores seguras. |
| Configuración de dispositivos y sistemas informáticos. |
| Análisis forense informático (60 horas). |
|---|
| Aplicación de metodologías de análisis forenses. |
| Realización de análisis forenses en dispositivos móviles. |
| Realización de análisis forenses en Cloud. |
| Realización de análisis forenses en IoT. |
| Documentación y elaboración de informes de análisis forenses. Apartados de los que se compone el informe. |
| Normativa de ciberseguridad (30 horas). |
|---|
| Puntos principales de aplicación para un correcto cumplimiento normativo. |
| Diseño de sistemas de cumplimiento normativo. |
| Legislación para el cumplimiento de la responsabilidad penal. |
| Legislación y jurisprudencia en materia de protección de datos. |
| Esquema Nacional de Seguridad (ENS). |
| Ley PIC (Protección de infraestructuras críticas). |
Formulario de Inscripción





