CIBERSEGURIDAD
Fórmate en ciberseguridad y ayuda a mejorar
la seguridad de las empresas
- Plazas: 25
- Fecha: 9 abril al 12 junio 2021
- Horario: Viernes de 17:00 a 20:00
y sábado de 09:00 a 13:00 - Duración: 63 horas
Temario del curso de ciberseguridad
Introducción a la ciberseguridad
- Definición
- 1.1. ¿Qué es la ciberseguridad? Objetivos.
- 1.2. Visión global de la ciberseguridad. Contexto actual. Retos.
- 1.3. Riesgos, vulnerabilidades y amenazas.
- 1.4. Beneficios de la ciberseguridad en las organizaciones.
- 1.5. Evaluación.
- Amenazas en ciberseguridad
- 2.1. Principales amenazas externas.
- 2.2. Actores y objetivos.
- 2.3. Amenazas internas. Prevención y mitigación de riesgos.
- 2.4. Prevención y mitigación de riesgos.
- 2.5. Evaluación.
- 2.6. Lab 1.
- La seguridad de la información en las organizaciones
- 3.1. ¿Qué es la seguridad de la información?
- 3.2. Importancia de la seguridad de la información.
- 3.3. Identificando los activos de la información.
- 3.4. Disponibilidad, integridad y confidencialidad de la información.
- 3.5. ¿Qué es el riesgo? ¿Cómo prevenirlo? Contramedidas.
- 3.6. Protegiendo la información estratégicamente: Análisis de riesgos.
- 3.7. Evaluación.
- 3.8. Lab 2.
- La ingeniería social
- 4.1. ¿Qué es la ingeniería social? ¿Qué objetivos persigue?
- 4.2. Tipos de ataque de ingeniería social.
- 4.3. Riesgos y consecuencias de la ingeniería social.
- 4.4. Simulación y detección de ataques de ingeniería social.
- 4.5. Concienciación y mecanismos de defensa.
- 4.6. Evaluación.
- 4.7. Lab 3.
- Ciberseguridad en la nube
- 5.1. ¿Qué es la nube? Características, beneficios y ventajas.
- 5.2. Servicios disponibles en la nube.
- 5.3. Modelo tradicional vs modelo cloud.
- 5.4. Modelos de despliegue en los tipos de nube: pública, privada e híbrida.
- 5.5. Protección de datos en la contratación de servicios en la nube.
- 5.6. Evaluación.
- Seguridad en dispositivos móviles y en redes wifi
- 6.1. Principales amenazas en el uso de dispositivos móviles.
- 6.2. Protección de dispositivos móviles para la reducción de riesgos en ciberseguridad.
- 6.3. Seguridad en redes wifi. Principales amenazas y contramedidas para evitar intrusiones.
- 6.4. Evaluación.
- Protección del puesto de trabajo, las comunicaciones y los dispositivos
- 7.1. Las tecnologías de la información y las comunicaciones (TIC).
- 7.2. Herramientas y buenas prácticas en la protección del puesto de trabajo.
- 7.3. Seguridad en las comunicaciones.
- 7.4. Seguridad en dispositivos móviles. Buenas prácticas.
- 7.5. Evaluación.
- Administración Office365
- 8.1. Gestión de usuarios y licencias.
- 8.2. Roles administrativos.
- 8.3. Tipos de grupos y su función.
- 8.4. Configuración de aplicaciones.
- 8.5. Métricas de uso.
- 8.6. Estado del servicio y apertura de peticiones de soporte.
- 8.7. Gestión de Exchange Online.
- 8.8. Administración de Sharepoint y Onedrive.
- 8.9. Consola de administración de Teams.
- Sesión de seguridad Office365
- 9.1. Servicios de seguridad en Office 365. Aspectos generales.
- 9.2. Visión global de servicios de seguridad y cumplimiento en Office 365
- 9.3. DLP
- 9.3.1. ¿Qué es DLP y para qué sirve?
- 9.3.2. Consideraciones para la definición de políticas DLP.
- 9.3.3. Práctica: creación de política DLP y creación de tipo de información confidencial personalizado.
- 9.4. Etiquetas de confidencialidad
- 9.4.1. ¿Qué es y en qué nos ayuda?
- 9.4.2. Consideraciones para la definición de etiquetas y directivas.
- 9.4.3. Monitorización y revocación.
- 9.4.4. Práctica: creación de una etiqueta de confidencialidad y de una directiva.
- 9.5. Office 365 Advanced Threat Protection
- 9.5.1. ¿Qué es y en qué nos ayuda?
- 9.5.2. Práctica de creación de políticas de Office 365.
- 9.6. OME: Cifrado y protección del correo.
- 9.7. Exchange. Retención de correo.
- 9.8. Azure Active Directory. Visión general de funcionalidades.
- 9.9. Intune. Gestión de dispositivos y aplicaciones en la nube.
- Informática forense. Evidencias y cadena de custodia
- Incidentes de ciberseguridad
- 11.1. Reconocer, clasificar y gestionar un incidente de ciberseguridad.
- 11.2. Mejores prácticas en la gestión de incidentes de seguridad.
- 11.3. ¿Cómo prevenir la fuga de información empresarial?
- 11.4. Actuación en caso de ciberincidentes. Respuesta coordinada con los agentes de seguridad.
- 11.5. Evaluación.
- Auditoría de sistemas
- 12.1. Diseño de un plan de continuidad de negocio y recuperación ante desastres.
- 12.2. Gestión de ciberincidentes.
- 12.3. Continuidad del negocio en circunstancias adversas.
- 12.4. Evaluación.
- Protección de datos GDPR y LOPD.
- ISO27001.
- Esquema Cacional de Seguridad.
- Hacking ético.
- Concienciación.
- Seguridad global.
Vectores de ataque
Cloud Microsoft. Trabaja desde cualquier momento y lugar de forma segura
Seguridad de la información
Normativa
MasterClass
No lo dudes, encuentra toda la información que necesitas