CIBERSEGURIDAD

Fórmate en ciberseguridad y ayuda a mejorar
la seguridad de las empresas

  • Plazas: 25
  • Fecha: 9 abril al 12 junio 2021
  • Horario: Viernes de 17:00 a 20:00
    y sábado de 09:00 a 13:00
  • Duración: 63 horas

¿Qué es la ciberseguridad?

Es la práctica de defender los servidores, ordenadores, smartphones, redes o datos frente a ataques malintencionados.

Con perfiles expertos en ciberseguridad las empresas pueden:

Proteger sus datos y los de sus clientes de una forma segura. Los profesionales de la ciberseguridad se encargarán de implementar barreras frente a posibles ataques o monitorear diferentes espacios que puedan ser vulnerables para la empresa.

¿A qué personas va dirigido el curso de ciberseguridad?

Este curso está dirigido a chicos y chicas menores de 30 años que quieran trabajar en el sector de la ciberseguridad. Algunos de las salidas profesionales que tiene la ciberseguridad son: Chief Security Officer (CSO), Chief Information Security Officer (CISO), arquitecto de seguridad, hacker ético, analista de seguridad, analista e ataques, especialista en incidencias, Data Protection Officer (DPO)…

Son perfiles cada vez más demandados debido a los numerosos delitos que se cometen en este terreno y que afectan tanto a pymes como a grandes empresas. Si siempre has querido aprender sobre protección de datos y servidores
¡este es tu curso!

Temario del curso de ciberseguridad

Introducción a la ciberseguridad

  1. Definición
    • 1.1. ¿Qué es la ciberseguridad? Objetivos.
    • 1.2. Visión global de la ciberseguridad. Contexto actual. Retos.
    • 1.3. Riesgos, vulnerabilidades y amenazas.
    • 1.4. Beneficios de la ciberseguridad en las organizaciones.
    • 1.5. Evaluación.
  2. Amenazas en ciberseguridad
    • 2.1. Principales amenazas externas.
    • 2.2. Actores y objetivos.
    • 2.3. Amenazas internas. Prevención y mitigación de riesgos.
    • 2.4. Prevención y mitigación de riesgos.
    • 2.5. Evaluación.
    • 2.6. Lab 1.
  3. La seguridad de la información en las organizaciones
    • 3.1. ¿Qué es la seguridad de la información?
    • 3.2. Importancia de la seguridad de la información.
    • 3.3. Identificando los activos de la información.
    • 3.4. Disponibilidad, integridad y confidencialidad de la información.
    • 3.5. ¿Qué es el riesgo? ¿Cómo prevenirlo? Contramedidas.
    • 3.6. Protegiendo la información estratégicamente: Análisis de riesgos.
    • 3.7. Evaluación.
    • 3.8. Lab 2.
  4. Vectores de ataque

  5. La ingeniería social
    • 4.1. ¿Qué es la ingeniería social? ¿Qué objetivos persigue?
    • 4.2. Tipos de ataque de ingeniería social.
    • 4.3. Riesgos y consecuencias de la ingeniería social.
    • 4.4. Simulación y detección de ataques de ingeniería social.
    • 4.5. Concienciación y mecanismos de defensa.
    • 4.6. Evaluación.
    • 4.7. Lab 3.
  6. Ciberseguridad en la nube
    • 5.1. ¿Qué es la nube? Características, beneficios y ventajas.
    • 5.2. Servicios disponibles en la nube.
    • 5.3. Modelo tradicional vs modelo cloud.
    • 5.4. Modelos de despliegue en los tipos de nube: pública, privada e híbrida.
    • 5.5. Protección de datos en la contratación de servicios en la nube.
    • 5.6. Evaluación.
  7. Seguridad en dispositivos móviles y en redes wifi
    • 6.1. Principales amenazas en el uso de dispositivos móviles.
    • 6.2. Protección de dispositivos móviles para la reducción de riesgos en ciberseguridad.
    • 6.3. Seguridad en redes wifi. Principales amenazas y contramedidas para evitar intrusiones.
    • 6.4. Evaluación.
  8. Protección del puesto de trabajo, las comunicaciones y los dispositivos
    • 7.1. Las tecnologías de la información y las comunicaciones (TIC).
    • 7.2. Herramientas y buenas prácticas en la protección del puesto de trabajo.
    • 7.3. Seguridad en las comunicaciones.
    • 7.4. Seguridad en dispositivos móviles. Buenas prácticas.
    • 7.5. Evaluación.
  9. Cloud Microsoft. Trabaja desde cualquier momento y lugar de forma segura

  10. Administración Office365
    • 8.1. Gestión de usuarios y licencias.
    • 8.2. Roles administrativos.
    • 8.3. Tipos de grupos y su función.
    • 8.4. Configuración de aplicaciones.
    • 8.5. Métricas de uso.
    • 8.6. Estado del servicio y apertura de peticiones de soporte.
    • 8.7. Gestión de Exchange Online.
    • 8.8. Administración de Sharepoint y Onedrive.
    • 8.9. Consola de administración de Teams.
  11. Sesión de seguridad Office365
    • 9.1. Servicios de seguridad en Office 365. Aspectos generales.
    • 9.2. Visión global de servicios de seguridad y cumplimiento en Office 365
    • 9.3. DLP
      • 9.3.1. ¿Qué es DLP y para qué sirve?
      • 9.3.2. Consideraciones para la definición de políticas DLP.
      • 9.3.3. Práctica: creación de política DLP y creación de tipo de información confidencial personalizado.
    • 9.4. Etiquetas de confidencialidad
      • 9.4.1. ¿Qué es y en qué nos ayuda?
      • 9.4.2. Consideraciones para la definición de etiquetas y directivas.
      • 9.4.3. Monitorización y revocación.
      • 9.4.4. Práctica: creación de una etiqueta de confidencialidad y de una directiva.
    • 9.5. Office 365 Advanced Threat Protection
      • 9.5.1. ¿Qué es y en qué nos ayuda?
      • 9.5.2. Práctica de creación de políticas de Office 365.
    • 9.6. OME: Cifrado y protección del correo.
    • 9.7. Exchange. Retención de correo.
    • 9.8. Azure Active Directory. Visión general de funcionalidades.
    • 9.9. Intune. Gestión de dispositivos y aplicaciones en la nube.
  12. Seguridad de la información

  13. Informática forense. Evidencias y cadena de custodia
  14. Incidentes de ciberseguridad
    • 11.1. Reconocer, clasificar y gestionar un incidente de ciberseguridad.
    • 11.2. Mejores prácticas en la gestión de incidentes de seguridad.
    • 11.3. ¿Cómo prevenir la fuga de información empresarial?
    • 11.4. Actuación en caso de ciberincidentes. Respuesta coordinada con los agentes de seguridad.
    • 11.5. Evaluación.
  15. Auditoría de sistemas
    • 12.1. Diseño de un plan de continuidad de negocio y recuperación ante desastres.
    • 12.2. Gestión de ciberincidentes.
    • 12.3. Continuidad del negocio en circunstancias adversas.
    • 12.4. Evaluación.
  16. Normativa

  17. Protección de datos GDPR y LOPD.
  18. ISO27001.
  19. Esquema Cacional de Seguridad.
  20. MasterClass

  21. Hacking ético.
  22. Concienciación.
  23. Seguridad global.

No lo dudes, encuentra toda la información que necesitas

[contact-form-7 id=»22804″ title=»Programa eNCUENTRA _ CIBERSEGURIDAD»]