Curso Formador de formadores en Ciberseguridad en entornos de las tecnologías de la información (Presencia Virtual)

Periodo lectivo
Horario

 

Clase 1: Lunes 23 may (2h) 18h a 20:00h

Clase 2: Martes 24 may (1,5h) 18h a 19:30h

Clase 3: Jueves 26 (2h) 18h a 20:00h

Clase 4: Martes 31 (2h) 18h a 20:00h

Clase 5: Jueves 02 jun (2h) 18h a 20:00h

Clase 6: Lunes 06 jun (2h) 18h a 20:00h

Clase 7: Martes 07 jun (1,5h) 18h a 19:30h

Clase 8: Jueves 09 jun(2h) 18h a 20:00h

Clase 9: Martes 14 jun (2,5h) 18h a 20:30h

Clase 10: Jueves 16 jun (2,5h) 18h a 20:30h

Clase 11: Lunes 20 jun (2h) 18h a 20:00h

Clase 12: Martes 21 jun (2h) 18h a 20:000h

Clase 13: Jueves 23 jun(2h) 18h a 20:00h

Clase 14: Lunes 27 jun (2h) 18h a 20:00h

Clase 15: Martes 28 jun (2h) 18h a 20:00h

Clase 16: Jueves 30 jun(2h) 18h a 20:00h

Clase 17: Lunes 04 jul (2h) 18h a 20:00h

Clase 18: Martes 05 jul (2h) 18h a 20:000h

Clase 19: Jueves 07 jul(2h) 18h a 20:00h

Clase 20: martes 12 jul (2h) 18h a 20:00h

Modalidad
Presencia Virtual
Duración
70 horas
Precio
Gratuito
Plazo Finalizado
Imagen Promo Ciberseguridad
Ponentes
Objetivos

La finalidad del programa es proporcionar al profesorado la formación permanente en el área de Ciberseguridad que les facilite su actualización técnica, científica, pedagógica y didáctica y, en consecuencia, mejore su desempeño profesional en los ámbitos específicos a través de tres módulos: Módulo1. Conceptos de ciberseguridad; Módulo2. Ciberseguridad en entornos de las tecnologías de la información

 

Los objetivos generales de este curso de especialización son los siguientes:

a) Identificar los principios de la organización y normativa de protección en ciberseguridad, planificando las acciones que es preciso adoptar en el puesto de trabajo para la elaboración del plan de prevención y concienciación.

b) Auditar el cumplimiento del plan de prevención y concienciación de la organización, definiendo las acciones correctoras que puedan derivarse para incluirlas en el plan se securización de la organización.

c) Detectar incidentes de ciberseguridad implantando los controles, las herramientas y los mecanismos necesarios para su monitorización e identificación.

d) Analizar y dar respuesta a incidentes de ciberseguridad, identificando y aplicando las medidas necesarias para su mitigación, eliminación, contención o recuperación.

e) Elaborar análisis de riesgos para identificar activos, amenazas, vulnerabilidades y medidas de seguridad.

f) Diseñar e implantar planes de medidas técnicas de seguridad a partir de los riesgos identificados para garantizar el nivel de seguridad requerido.

g) Configurar sistemas de control de acceso, autenticación de personas y administración de credenciales para preservar la privacidad de los datos.

h) Configurar la seguridad de sistemas informáticos para minimizar las probabilidades de exposición a ataques.

i) Configurar dispositivos de red para cumplir con los requisitos de seguridad.

j) Administrar la seguridad de sistemas informáticos en red aplicando las políticas de seguridad requeridas para garantizar la funcionalidad necesaria con el nivel de riesgo de red controlado.

k) Aplicar estándares de verificación requeridos por las aplicaciones para evitar incidentes de seguridad.

l) Automatizar planes de desplegado de software respetando los requisitos relativos a control de versiones, roles, permisos y otros para conseguir un desplegado seguro.

m) Aplicar técnicas de investigación forense en sistemas y redes en los ámbitos del almacenamiento de la información no volátil, de los dispositivos móviles, del Cloud y de los sistemas IoT (Internet de las cosas), entre otros, para la elaboración de análisis forenses.

n) Analizar informes forenses identificando los resultados de la investigación para extraer conclusiones y realizar informes.

ñ) Combinar técnicas de hacking ético interno y externo para detectar vulnerabilidades que permitan eliminar y mitigar los riesgos asociados.

o) Identificar el alcance de la aplicación normativa dentro de la organización, tanto internamente como en relación con terceros para definir las funciones y responsabilidades de todas las partes.

p) Revisar y actualizar procedimientos de acuerdo con normas y estándares actualizados para el correcto cumplimiento normativo en materia de ciberseguridad y de protección de datos personales.

q) Desarrollar manuales de información, utilizando herramientas ofimáticas y de diseño asistido por ordenador para elaborar documentación técnica y administrativa.

r) Analizar y utilizar los recursos y oportunidades de aprendizaje relacionados con la evolución científica, tecnológica y organizativa del sector y las tecnologías de la información y la comunicación, para mantener el espíritu de actualización y adaptarse a nuevas situaciones laborales y personales.

s) Desarrollar la creatividad y el espíritu de innovación para responder a los retos que se presentan en los procesos y en la organización del trabajo y de la vida personal.

t) Evaluar situaciones de prevención de riesgos laborales y de protección ambiental, proponiendo y aplicando medidas de prevención personales y colectivas, de acuerdo con la normativa aplicable en los procesos de trabajo, para garantizar entornos seguros.

u) Identificar y proponer las acciones profesionales necesarias para dar respuesta a la accesibilidad universal y al «diseño para todas las personas».

v) Identificar y aplicar parámetros de calidad en los trabajos y actividades realizados en el proceso de aprendizaje, para valorar la cultura de la evaluación y de la calidad y ser capaces de supervisar y mejorar procedimientos de calidad.

Programa aprobado por INTEF para su certificación por el profesorado participante.

 

Contenidos

Módulo Profesional: Incidentes de ciberseguridad.

  • Desarrollo de planes de prevención y concienciación en ciberseguridad.
  • Investigación de los incidentes de ciberseguridad.

Módulo Profesional: Bastionado de redes y sistemas.

  • Diseño de planes de securización.
  • Configuración de sistemas de control de acceso y autenticación de personas.
  • Administración de credenciales de acceso a sistemas informáticos.
  • Diseño de redes de computadores seguras.
  • Configuración de dispositivos y sistemas informáticos.
  • Configuración de dispositivos para la instalación de sistemas informáticos.
  • Configuración de los sistemas informáticos.

Módulo Profesional: Puesta en producción segura.

  • Prueba de aplicaciones web y para dispositivos móviles.
  • Determinación del nivel de seguridad requerido por aplicaciones.
  • Detección y corrección de vulnerabilidades de aplicaciones web.
  • Detección de problemas de seguridad en aplicaciones para dispositivos móviles.
  • Implantación de sistemas seguros de desplegado de software.

Módulo Profesional: Análisis forense informático.

  • Aplicación de metodologías de análisis forenses.
  • Realización de análisis forenses en dispositivos móviles.
  • Realización de análisis forenses en Cloud.
  • Realización de análisis forenses en IoT.
  • Documentación y elaboración de informes de análisis forenses.
  • Apartados de los que se compone el informe.

Módulo Profesional: Hacking ético.

  • Determinación de las herramientas de monitorización para detectar vulnerabilidades.
  • Ataque y defensa en entorno de pruebas, de las comunicaciones inalámbricas.
  • Ataque y defensa en entorno de pruebas, de redes y sistemas para acceder a sistemas de terceros.
  • Consolidación y utilización de sistemas comprometidos.
  • Ataque y defensa en entorno de pruebas, a aplicaciones web.

Módulo Profesional: Normativa de ciberseguridad.

  • Puntos principales de aplicación para un correcto cumplimiento normativo.
  • Diseño de sistemas de cumplimiento normativo.
  • Legislación para el cumplimiento de la responsabilidad penal.
  • Legislación y jurisprudencia en materia de protección de datos.
  • Normativa vigente de ciberseguridad de ámbito nacional e internacional.
  • Ley PIC (Protección de infraestructuras críticas).