Ciberseguridad

Cod. IFCT0087

Curso de Seguridad digital básica (IFCT0087)

Mejora la protección de sistemas y redes identificando amenazas, aplicando controles técnicos y gestionando riesgos con un enfoque práctico y adaptable.

Seguridad digital básica (IFCT0087)
PRÓXIMAMENTE
Seguridad digital básica (IFCT0087)
PRÓXIMAMENTE

La seguridad digital constituye un pilar esencial en cualquier entorno profesional. El uso intensivo de las tecnologías de la información, la interconexión permanente de sistemas y la gestión continua de datos sensibles hacen imprescindible conocer los principios que garantizan la integridad, disponibilidad y confidencialidad de la información.

A lo largo del curso se analizan los fundamentos de la ciberseguridad desde una perspectiva práctica y aplicada. Se estudian las principales amenazas y vulnerabilidades que comprometen la seguridad de los equipos y redes, junto con las estrategias y tecnologías que permiten prevenir incidentes, proteger los datos y mantener la operatividad de los sistemas. También se aborda la gestión del riesgo informático y la planificación de medidas de seguridad adaptadas a los procesos de cada organización, incluyendo el cumplimiento normativo en materia de protección de datos personales.

El desarrollo de los contenidos proporciona las bases necesarias para identificar riesgos, aplicar salvaguardas efectivas, implementar controles técnicos y organizativos, y fortalecer la infraestructura tecnológica frente a posibles ataques o fallos de seguridad. Con ello, se favorece una visión integral de la seguridad digital que combina la prevención técnica, la gestión responsable de la información y la mejora continua como parte de una cultura profesional sólida y segura.

  • Dirigido a

    Profesionales que desempeñan funciones relacionadas con el uso, gestión o mantenimiento de sistemas informáticos y que necesiten garantizar la seguridad de la información en su entorno laboral.

    El curso resulta especialmente adecuado para:

    • Técnicos de soporte, mantenimiento o helpdesk que requieran reforzar sus competencias en seguridad básica de sistemas y redes.
    • Técnicos en informática de gestión, técnicos de operaciones o analistas junior que participen en la administración de equipos y recursos digitales.
    • Personal administrativo o de oficinas que gestione información confidencial o sensible mediante herramientas informáticas.
    • Responsables de pequeñas y medianas empresas que necesiten implementar medidas básicas de ciberseguridad y cumplimiento normativo en sus organizaciones.
    • Personal docente, tutores o dinamizadores de entornos virtuales de aprendizaje que precisen asegurar la protección de datos y la integridad de la información manejada.

    El curso se ajusta a perfiles de nivel técnico o administrativo con conocimientos informáticos básicos y necesidad de aplicar medidas preventivas de seguridad digital en su ámbito de trabajo.

  • ¿Qué competencias vas a adquirir?

    • Adquirir los conocimientos, capacidades y habilidades requeridos para iniciar el desarrollo de un modelo de seguridad orientado a la gestión preventiva del riesgo informático.
    • Reconocer los procesos y metodologías de identificación y análisis de riesgos informáticos para aplicar los controles y medidas de salvaguarda que los minimicen o eliminen.
    • Elaborar e implantar las medidas de salvaguarda adecuadas en función del riesgo y de los requerimientos de los procesos de negocio.
    • Identificar la normativa de protección de datos de carácter personal, incluyendo las infracciones y sanciones en ella establecidas, y elaborar el documento de seguridad requerido.
    • Utilizar herramientas para el análisis del tráfico de comunicaciones de los protocolos, puertos y servicios para reducir los riesgos informáticos.
    • Aplicar los elementos necesarios para hacer más robusto un sistema informático mediante la configuración de protocolos y contraseñas seguras y la monitorización y actualización permanente de los procesos de seguridad.

  • Requisitos

    Serán necesarios conocimientos básicos sobre informática.  No se requieren conocimientos previos ni habilidades técnicas avanzadas. Con el acompañamiento adecuado, todas las personas podrán avanzar a su propio ritmo, venciendo cualquier barrera y desarrollando nuevas competencias digitales que serán valiosas para el presente y el futuro. 

  1. Fundamentos de seguridad enfocados en la gestión del riesgo
    • Un poco de historia sobre la seguridad
    • Seguridad de la información
    • Seguridad física
    • Seguridad informática
    • Ciberseguridad
    • Terminologías clave
    • Importancia de la ciberseguridad para una empresa
  2. Vulnerabilidades, Amenazas, Salvaguardas
    • Evaluación de Vulnerabilidades
    • Principales amenazas informáticas
    • Malware
    • Ataques de red
    • Ataques físicos
    • Ataques por fuerza bruta
    • Desastres naturales
    • Errores humanos
  3. Tecnologías de Seguridad enfocadas en la gestión de riesgos
    • Salvaguardas fundamentales
    • Implementación básica de controles de seguridad
    • Tecnologías de seguridad avanzadas
    • Políticas de seguridad y buenas prácticas
  4. Proceso de gestión de riesgos
    • Conceptos Clave en Gestión de Riesgos
    • Principios de la gestión del riesgo informático
    • Fases Fundamentales del Proceso de Gestión de Riesgos
    • Roles en la Gestión de Riesgos
  5. Identificación de activos y evaluación de riesgos
    • Inventario, clasificación de activos, amenazas y vulnerabilidades
    • Análisis y evaluación de riesgos
    • Herramientas para la gestión de riesgos
  6. Tratamiento y monitorización de riesgos
    • Estrategias de tratamiento del riesgo
    • Implementación y monitoreo de controles
  7. Fundamentos del Plan Implantación
    • Alcance del Plan de implantación
    • Relación Negocio-Seguridad
  8. Fundamentos y Análisis (II)
    • Procesos de negocio y riesgos inherentes (II)
    • Establecimiento de objetivos de seguridad
    • Evaluación del nivel de seguridad actual
    • Análisis de brechas de seguridad (I)
  9. Brechas, salvaguardas y planificación
    • Análisis de brechas de seguridad (II)
    • Eliminando las brechas de seguridad
    • Estructura del plan de implantación
  10. Normativa y Principios de Protección de Datos
    • Protección de datos personales
    • Marco normativo de protección de datos
    • Principios fundamentales de protección de datos (I)
  11. Principios, bases y derechos 
    • Principios fundamentales de protección de datos (II)
    • Bases legítimas para el tratamiento
    • Derechos de los interesados (I)
    • Infracciones
  12. Derechos, infracciones y sanciones (II)
    • Derechos de los interesados (II)
    • Infracciones en materia de protección de datos
    • Sanciones en materia de protección de datos
    • Responsabilidad proactiva
    • Análisis de riesgos en protección de datos
  13. Fundamentos de los protocolos de comunicaciones
    • Importancia de las comunicaciones 
    • Un poco de historia de las comunicaciones
    • Protocolos, y puertos
    • ¿Cómo se comunica un ordenador en Internet?
    • Arquitectura TCP/IP
    • Estructura de comunicaciones por capas o niveles
    • ¿Por qué la Arquitectura TCP/IP es tan robusta?
    • Conmutador de tramas ethernet
    • ¿Cómo el ordenador construye los paquetes?
    • El enrutador de red
    • Un ejemplo de análisis del paquete con Whitesharp
    • Principal motivo de comunicación
  14. Protocolos, puertos, y servicios
    • Introducción al protocolo Ethernet y al protocolo IP
    • Paradigma Cliente-Servidor
    • Protocolos TCP y UDP
    • Funciones de los protocolos de la capa de transporte
    • ¿Cómo se configura la dirección IP?
    • Puertos lógicos
    • ¿Cómo detectar conexiones lógicas maliciosas?
    • Diferencias entre el direccionamiento lógico y el direccionamiento físico
    • Servicios
    • Direccionamiento de red (IP)
    • Combinando las direcciones IP y los puertos
  15. Herramientas básicas
    • Recordando los protocolos, puertos, y servicios
    • Interrelación entre capas y comunicación par a par
    • Dispositivos de redes por capas o niveles
    • Comandos de redes
    • Interfaces de red y sus configuraciones
    •   DNS
  16. Direccionamiento IP 
    • IP públicas y privadas
  17. Eliminación de vulnerabilidades (I)
    • Contraseñas vulnerables
    • Debilidades inherentes al modelo basado en control centralizado
    • Endurecimiento de la red empleando conectividad privada
  18. Eliminación de vulnerabilidades (II)
    • Desactivar Servicios y Puertos Innecesarios
    • Puerto vulnerable en Windows
    • Políticas y protocolos
  19. Parches, malware y recursos 
    • Actualizaciones y Parches
    • Protección contra malware
    • Sandboxing
    • HoneyPot
  20. Herramientas de Protección 
    • Controles de seguridad
    • Gestión segura de recursos compartidos y permisos

Este curso se encuentra en desarrollo

gears
Avísame cuando esté disponible
Otros cursos que te pueden interesar Cursos de tu interés

Este sitio utiliza cookies propias y de terceros con fines analíticos anónimos, para guardar tus preferencias y garantizar el correcto funcionamiento del sitio web.

Puedes aceptar todas las cookies, rechazarlas o configurarlas según tus preferencias utilizando los botones correspondientes.

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies