Curso de experto en ciberseguridad

Cada día surgen nuevas amenazas, nuevas tecnologías a proteger y nuevas medidas de ciberseguridad. Conviértete en experto, aprende a auditar sistemas de seguridad de la información y anticípate a los ciberriesgos.

¿Por qué hacer este curso?

  • Materiales didácticos con un diseño atractivo, dinámico y a un precio asequible.
  • Contenidos realizados por profesionales con experiencia en la ciberseguridad, la seguridad de la información y las TIC.
  • Los cursos que existen sobre ciberseguridad suelen ser muy costosos.
  • La duración depende de cada alumno. El tiempo medio es de 30 horas.
  • Si crees que no puedes pagar este curso, consulta nuestras ayudas económicas.
  • Adaptado para smartphones y ordenadores.

Consigue ser el referente en ciberseguridad en tu entorno. Aumenta las probabilidades de crecer profesionalmente y promocionar. Apúntate ahora.

PROGRAMA

En esta unidad trataremos la evolución de la Ciberseguridad así como repasaremos y recordaremos todos los términos que se suelen utilizar para referirse a la protección de los activos de información.
A continuación, explicaremos los principales handicaps que suelen impedir la consecución de la ciberseguridad y sus objetivos en la mayoría de organizaciones, ya sean públicas o privadas.

En esta unidad profundizaremos en los conceptos de riesgo y marcos de trabajo, analizaremos las diferentes tipologías y vectores de ataque y nos adentraremos en los atributos principales de los ciberataques.

A posteriori analizaremos los diferentes tipos de malware que existen en la actualidad, haciendo énfasis en las principales ciberamenazas modernas en función de su uso, impacto y eficacia.
A continuación, explicaremos qué tipo de políticas y procedimientos son imprescindibles en cualquier organización y cómo aplicarlos. Y, por último, desgranaremos las principales medidas de ciberseguridad a implantar.

En esta unidad se tratarán los conceptos relacionados con los marcos de trabajo y las arquitecturas de seguridad, la seguridad perimetral, el modelo OSI y el protocolo de comunicación TCP/IP, la defensa en profundidad, los cortafuegos y el aislamiento y la segmentación.
A posteriori, profundizaremos en los sistemas de antivirus y anti-malware, los sistemas de prevención y detección de intrusiones y las aplicaciones y técnicas de cifrado más utilizadas en la actualidad.

En esta unidad se explicarán los análisis de riesgos partiendo de los atributos de los riesgos, cuáles son los métodos de respuesta a los riesgos, cómo se evalúan las medidas de seguridad y su eficacia y cómo se gestiona el riesgo.

A continuación se profundizará en la evaluación de vulnerabilidades así como en los principales retos de su gestión y análisis.
Por último, nos adentraremos en los test de penetración, definiendo qué tipos existen, para qué sirve cada uno de ellos y qué resultados pueden llegar a aportarnos en sus diferentes fases.

En esta unidad se profundizará en la gestión de redes y su configuración, en los tipos de puerto y sus protocolos, en los sistemas de “hardening” o endurecimiento de procesos, en los riesgos asociados a las redes sin cables (wireless) y en la virtualización.
A posteriori, interiorizaremos las herramientas relacionadas con la línea de comandos, conoceremos y desarrollaremos el System Development Life Cycle (SDLC), así como los requisitos y procesos asociados a la clasificación de la información y, en concreto, los datos.

En esta unidad se profundizará en la diferencia entre los incidentes y los eventos de seguridad, además de sus tipologías y categorías.
A posteriori, nos adentraremos en la gestión de los eventos de seguridad, así como en los planes de respuesta a incidentes, los requisitos legales para investigar y preservar las pruebas, así como conocer lo más esencial de las investigaciones forenses.

En esta unidad conocemos qué tipos de incidencias pueden poner en riesgo la continuidad del negocio y qué planes se pueden llevar a cabo para recuperarse del desastre.
Profundizaremos en el business impact analysis y aprenderemos a identificar los procesos críticos, esenciales o vitales, calcular el tiempo de recuperación, los objetivos de recuperación y otros elementos esenciales para diseñar un plan de continuidad de negocio, teniendo en cuenta las últimas tendencias del sector en medidas de seguridad que pueden reducir el impacto de un desastre.

En esta unidad trataremos las amenazas actuales y cuáles son las tendencias del sector de la ciberdelincuencia y el ciberterrorismo.

Nos centraremos en el auge de los riesgos y vulnerabilidades relacionados con los dispositivos móviles, especialmente por el impacto que supone la extensión y normalización del BYOD (Bring Your Own Device) en la mayoría de empresas.
Dedicaremos un apartado a las características y objetivos principales de las APT (Advanced Persistent Threats), muy mediáticas, a la vez que de alto riesgo para las infraestructuras críticas.

 DESPUÉS DE ESTE CURSO
  • Dominarás las áreas que te permitirán gestionar y planificar la Ciberseguridad de los sistemas bajo tu responsabilidad.
  • Aplicarás las metodologías y técnicas necesarias para diseñar e implementar los procedimientos que te permitan optimizar la seguridad de los diferentes activos.
  • Conocerás las más recientes vulnerabilidades y las amenazas que ponen en jaque a los sistemas de las principales empresas e instituciones.
A QUIÉN VA DIRIGIDO
  • Personas con conocimientos avanzados en informática y telecomunicaciones.
  • Administradores de sistemas informáticos.
  • Miembros de las Fuerzas y Cuerpos de seguridad del Estado.
  • Consultores de empresas de seguridad informática.
  • Consultores de equipos de respuesta a incidentes de seguridad.

 

EMPRESA O INSTITUCIÓN FORMADORA

Red Minerva.

PROFESORADO

Profesionales con formación y experiencia en Ciberseguridad y Seguridad de la Información.

DURACIÓN

Evolución adaptada a la disponibilidad del alumno.

Tiempo medio de realización 30 horas.

TIPO DE CURSO

Tercer lanzamiento de la serie de cursos centrados en Ciberseguridad.

REQUISITOS

Aprobar el Curso de Iniciación a la Ciberseguridad y el Curso de Fundamentos en Ciberseguridad; o acreditar haber recibido formación o disponer de experiencia en informática y/o telecomunicaciones.

IDIOMA

Castellano / Español.

SISTEMA DE EVALUACIÓN
  • Al final de cada unidad habrá una prueba de control para verificar que el alumno ha obtenido los conocimientos del mismo. La prueba contendrá preguntas con múltiples respuestas y verdadero/falso. Superarla permite acceder a la siguiente unidad.
  • Superar con éxito todas las pruebas conlleva también la superación del curso.
TITULACIÓN

Certificado de superación del Curso Experto en Ciberseguridad expedido por Red Minerva.

No te pierdas ningún artículo

Si quieres que te avisemos cuando publiquemos un artículo como este, subscríbete ya.

Gracias por suscribirte a la newsletter. En unos momentos te llegará un correo de confirmación a tu bandeja de entrada.

Parece que ha habido un error. ¿Puedes actualizar la página y volver a intentarlo?

RED Minerva © 2018

Inicia Sesión con tu Usuario y Contraseña

¿Has olvidado tu contraseña?

10% de descuento en tu próximo curso

Únete a los +500 profesionales que ya reciben análisis de actualidad, alertas de seguridad y contenido exclusivo.

Gracias por suscribirte a la newsletter. En unos momentos te llegará un correo de confirmación a tu bandeja de entrada.

Parece que ha habido un error. ¿Puedes actualizar la página y volver a intentarlo?