Curso de Implantación y Gestión de la Ciberseguridad

Formación 100% subvencionada para profesionales en activo y personas desocupadas

Nid: 22777
Plan de estudios

1. Protección y detección de ataques - 25 horas

Gestión de incidentes de ciberseguridad: Centro de Operaciones de Seguridad – SOC

  • El peligro
  • Defensores en la guerra contra el delito cibernético

Inspección detallada de los ataques a través de la red

  • Herramientas de supervisión del tráfico de red
  • Vulnerabilidades y ataques al protocolo
  • Vulnerabilidades y a taques a los servicios

Aplicación de medidas de protección de ataques

  • Métodos de intrusiones en sistemas
  • Métodos de infecciones de aplicaciones
  • Herramientas para el descubrimiento de nuevos patrones de ataque
  • Métodos de detección basados en firma
  • Métodos de detección heurísticos
  • Métodos de detección de comportamiento anormal

2. Herramientas básicas de prevención - 18 horas

Análisis de los cortafuegos

  • Principios de funcionamiento
  • Tipos de cortafuegos: tradicionales, UTM (Unified Threat Management) y NGFW (Next Generation Firewall)
  • Políticas de filtrado
  • Gestión y configuración de firewalls

Aplicación de sistemas de protección contra virus y malware

  • APT: Amenazas persistentes avanzadas
  • Concepto de EPP (Endpoint protecction platform)
  • Concepto de EDR (Endpoint Detection and Response)
  • Gestión y configuración de sistemas EDR
  • Estrategias de configuración de sistemas de protección en los endpoints
  • Ejemplos de sistemas EDR y EPP

3. Control de acceso de usuarios y aplicaciones - 18 horas

Configuración de mecanismos de control de acceso y autenticación

  • Métodos de identificación de los usuarios (contraseñas, biometría, etc.). ID digital y firma-e. Riesgos y beneficios de la ID digital
  • Sistemas de gestión de los derechos de acceso de usuario: ACL, RBAC, PBAC
  • Sistemas de autenticación vs. autorización
  • Sistemas de federación de Identidades: SSO
  • Artefactos de acreditación de derechos de acceso (SAML)
  • Procedimientos de otros y bajas de usuarios y privilegios

Análisis de propuestas prácticas de control de acceso a aplicaciones

  • Autenticación y autorización en servicios WEB
  • OAuth, OAuth2 y tokens

4. Herramientas de gestión de procesos de recuperación - 20 horas

Planificación de la recuperación y restauración de servicios después de un incidente

  • Definición e implantación de los planes de recuperación, según el tipo de incidente e impacto
  • Definición e implantación de los planes de restauración de los procesos de negocio
  • Planificación y ejecución de ejercicios de recuperación y restauración

Gestión de las copias de seguridad

  • Tipo de cosas de seguridad, según la frecuencia y la ubicación de copias
  • Herramientas de automatización de procesos de copia
  • Procedimientos y pruebas de recuperación de copias
  • Protección de copias de seguridad
  • Políticas de copias de seguridad

Aplicación de herramientas de configuración y mantenimiento remotos

  • Herramientas de acceso remoto a dispositivos de sobremesa y portátiles
  • Herramientas de acceso remoto a dispositivos móviles
  • Capacidades de instalación, control y configuración remotas

5. Planes de instalación y operación de sistemas de gestión de la ciberseguridad - 10 horas

Detección de anomalías en el tráfico de una red corporativa

  • Configuración de una herramienta de supervisión del tráfico en la red
  • Configuración de una herramienta de detección de anomalías en la red

Detección de indicadores de ataque o incidente

  • Reconocimiento de patrones de ataque
  • Detección de intrusiones e infecciones en las redes y sistemas corporativos

Automatización de procedimientos

  • Instalación y configuración de las herramientas de protección contra incidentes
  • Supervisión de funcionamiento y optimización de eficiencia

Recuperación después de un incidente de seguridad informática

  • Planificación de los procedimientos y designación de responsabilidades
  • Puesta en práctica y validación de los procedimientos