CIBERSEGURIDAD

Fórmate en ciberseguridad y ayuda a mejorar
la seguridad de las empresas

  • Plazas: 25
  • Fecha: 9 abril al 12 junio 2021
  • Horario: Viernes de 17:00 a 20:00
    y sábado de 09:00 a 13:00
  • Duración: 63 horas

¿Qué es la ciberseguridad?

Es la práctica de defender los servidores, ordenadores, smartphones, redes o datos frente a ataques malintencionados.

Con perfiles expertos en ciberseguridad las empresas pueden:

Proteger sus datos y los de sus clientes de una forma segura. Los profesionales de la ciberseguridad se encargarán de implementar barreras frente a posibles ataques o monitorear diferentes espacios que puedan ser vulnerables para la empresa.

¿A qué personas va dirigido el curso de ciberseguridad?

Este curso está dirigido a chicos y chicas menores de 30 años que quieran trabajar en el sector de la ciberseguridad. Algunos de las salidas profesionales que tiene la ciberseguridad son: Chief Security Officer (CSO), Chief Information Security Officer (CISO), arquitecto de seguridad, hacker ético, analista de seguridad, analista e ataques, especialista en incidencias, Data Protection Officer (DPO)…

Son perfiles cada vez más demandados debido a los numerosos delitos que se cometen en este terreno y que afectan tanto a pymes como a grandes empresas. Si siempre has querido aprender sobre protección de datos y servidores
¡este es tu curso!

Temario del curso de ciberseguridad

Introducción a la ciberseguridad

  1. Definición
    • 1.1. ¿Qué es la ciberseguridad? Objetivos.
    • 1.2. Visión global de la ciberseguridad. Contexto actual. Retos.
    • 1.3. Riesgos, vulnerabilidades y amenazas.
    • 1.4. Beneficios de la ciberseguridad en las organizaciones.
    • 1.5. Evaluación.
  2. Amenazas en ciberseguridad
    • 2.1. Principales amenazas externas.
    • 2.2. Actores y objetivos.
    • 2.3. Amenazas internas. Prevención y mitigación de riesgos.
    • 2.4. Prevención y mitigación de riesgos.
    • 2.5. Evaluación.
    • 2.6. Lab 1.
  3. La seguridad de la información en las organizaciones
    • 3.1. ¿Qué es la seguridad de la información?
    • 3.2. Importancia de la seguridad de la información.
    • 3.3. Identificando los activos de la información.
    • 3.4. Disponibilidad, integridad y confidencialidad de la información.
    • 3.5. ¿Qué es el riesgo? ¿Cómo prevenirlo? Contramedidas.
    • 3.6. Protegiendo la información estratégicamente: Análisis de riesgos.
    • 3.7. Evaluación.
    • 3.8. Lab 2.
  4. Vectores de ataque

  5. La ingeniería social
    • 4.1. ¿Qué es la ingeniería social? ¿Qué objetivos persigue?
    • 4.2. Tipos de ataque de ingeniería social.
    • 4.3. Riesgos y consecuencias de la ingeniería social.
    • 4.4. Simulación y detección de ataques de ingeniería social.
    • 4.5. Concienciación y mecanismos de defensa.
    • 4.6. Evaluación.
    • 4.7. Lab 3.
  6. Ciberseguridad en la nube
    • 5.1. ¿Qué es la nube? Características, beneficios y ventajas.
    • 5.2. Servicios disponibles en la nube.
    • 5.3. Modelo tradicional vs modelo cloud.
    • 5.4. Modelos de despliegue en los tipos de nube: pública, privada e híbrida.
    • 5.5. Protección de datos en la contratación de servicios en la nube.
    • 5.6. Evaluación.
  7. Seguridad en dispositivos móviles y en redes wifi
    • 6.1. Principales amenazas en el uso de dispositivos móviles.
    • 6.2. Protección de dispositivos móviles para la reducción de riesgos en ciberseguridad.
    • 6.3. Seguridad en redes wifi. Principales amenazas y contramedidas para evitar intrusiones.
    • 6.4. Evaluación.
  8. Protección del puesto de trabajo, las comunicaciones y los dispositivos
    • 7.1. Las tecnologías de la información y las comunicaciones (TIC).
    • 7.2. Herramientas y buenas prácticas en la protección del puesto de trabajo.
    • 7.3. Seguridad en las comunicaciones.
    • 7.4. Seguridad en dispositivos móviles. Buenas prácticas.
    • 7.5. Evaluación.
  9. Cloud Microsoft. Trabaja desde cualquier momento y lugar de forma segura

  10. Administración Office365
    • 8.1. Gestión de usuarios y licencias.
    • 8.2. Roles administrativos.
    • 8.3. Tipos de grupos y su función.
    • 8.4. Configuración de aplicaciones.
    • 8.5. Métricas de uso.
    • 8.6. Estado del servicio y apertura de peticiones de soporte.
    • 8.7. Gestión de Exchange Online.
    • 8.8. Administración de Sharepoint y Onedrive.
    • 8.9. Consola de administración de Teams.
  11. Sesión de seguridad Office365
    • 9.1. Servicios de seguridad en Office 365. Aspectos generales.
    • 9.2. Visión global de servicios de seguridad y cumplimiento en Office 365
    • 9.3. DLP
      • 9.3.1. ¿Qué es DLP y para qué sirve?
      • 9.3.2. Consideraciones para la definición de políticas DLP.
      • 9.3.3. Práctica: creación de política DLP y creación de tipo de información confidencial personalizado.
    • 9.4. Etiquetas de confidencialidad
      • 9.4.1. ¿Qué es y en qué nos ayuda?
      • 9.4.2. Consideraciones para la definición de etiquetas y directivas.
      • 9.4.3. Monitorización y revocación.
      • 9.4.4. Práctica: creación de una etiqueta de confidencialidad y de una directiva.
    • 9.5. Office 365 Advanced Threat Protection
      • 9.5.1. ¿Qué es y en qué nos ayuda?
      • 9.5.2. Práctica de creación de políticas de Office 365.
    • 9.6. OME: Cifrado y protección del correo.
    • 9.7. Exchange. Retención de correo.
    • 9.8. Azure Active Directory. Visión general de funcionalidades.
    • 9.9. Intune. Gestión de dispositivos y aplicaciones en la nube.
  12. Seguridad de la información

  13. Informática forense. Evidencias y cadena de custodia
  14. Incidentes de ciberseguridad
    • 11.1. Reconocer, clasificar y gestionar un incidente de ciberseguridad.
    • 11.2. Mejores prácticas en la gestión de incidentes de seguridad.
    • 11.3. ¿Cómo prevenir la fuga de información empresarial?
    • 11.4. Actuación en caso de ciberincidentes. Respuesta coordinada con los agentes de seguridad.
    • 11.5. Evaluación.
  15. Auditoría de sistemas
    • 12.1. Diseño de un plan de continuidad de negocio y recuperación ante desastres.
    • 12.2. Gestión de ciberincidentes.
    • 12.3. Continuidad del negocio en circunstancias adversas.
    • 12.4. Evaluación.
  16. Normativa

  17. Protección de datos GDPR y LOPD.
  18. ISO27001.
  19. Esquema Cacional de Seguridad.
  20. MasterClass

  21. Hacking ético.
  22. Concienciación.
  23. Seguridad global.

No lo dudes, encuentra toda la información que necesitas

    SiNo

    SiNo

    SiNo

    Sé el primero en enterarte de todo y suscríbete a nuestra newsletter mensual para estar al día de todas las novedades.


    Poniéndote en contacto con nosotros por los medios descritos consientes que IDiA trate tus datos personales para gestionar tu participación en el Programa eNCUENTRA. Puedes acceder a más información y conocer sus derechos en nuestra Política de Privacidad.

    [dynamictext dynamicname "CF7_get_post_var key='title'"]
    [dynamictext dynamicuri "CF7_URL"]