Modalidad
+
onLine
Duración
+
40 horas
Precio
+
259€
 

 
Fechas de Matriculación
+
Desde 01-01-2017 hasta 31-12-2020
Fechas del Curso
+
Desde 01-01-2018 hasta 31-12-2020
Aulas
+
Curso Vídeo E-Learning Tutorizado con acceso a plataforma on-line
Horario
+
Acceso permanente y soporte técnico y pedagógico por mail durante 8 semanas P.D. iva 21% no includio
Idioma
+
Español

Confirme todas las fechas y horarios con el departamento comercial: comercial@learningXpert.com 913758490

Consulte cualquier otro curso que no localice con el departamento de marketing: marketing@learningXpert.com 913758490
Ciberprotección Fundamentos. Curso Vídeo E-Learning Tutorizado
  • Curso elearning de Ciberprotección (fundamentos y técnicas)  
  • Formación en Ciberseguridad  con la metodología más innovadora y flexible.
  • Curso Vídeo E-Learning Tutorizado, basado en la tecnología base del video multimedia, de duración estimada 40 horas, con acceso permanente a plataforma durante 8 semanas lectivas
  • El curso está abierto para nuevas incorporaciones de alumnos en cualquier momento, adaptándose su acceso de licencia, a la fecha en la que se inscribe.
Categoría
+
Formación Online
Ciberseguridad y Seguridad Informática
Objetivos
+

Proporcionar al estudiante los conocimientos necesarios para entender los fundamentos y técnicas de la Ciberprotección CYBOK

Dirigido a
+

Este curso está orientado a: Consultores y/o profesionales que quieran prepararse para temas de ciberprotección.

Se requiere tener conocimientos y/o experiencia en el manejo de máquinas virtuales y del Sistema Operativo LINUX (Kali)

Las Prácticas del Curso se realizan con el equipo personal del alumno que debe cumplir con los requisitos técnicos adecuados para la mejor experiencia de usuario. 

Al Terminar el Curso
+

Este curso a distancia de Ciberprotección, proporcionará al estudiante los conocimientos necesarios para entender los fundamentos y técnicas de la Seguridad en Internet

Metodología
+

1-Curso online con la documentación del alumno y los videos íntegramente en castellano.

2-Formato video-elearning con calidad full HD.

3-El contenido está diseñado para guiar al alumno a lo largo de todo el curso y lograr certificarse si se requiere.

4-Soporte y tutorización con profesores acreditados.

5-Plataforma online disponible 24/7 y accesible mediante cualquier dispositivo

6-Las prácticas se realizan por el alumno, en su propio ordenador, que debe ser soportar los requisitos técnicos. La adecuación del equipo y su configuración, son responsabilidad del alumno y forman parte de la experiencia pedagógica del curso.

Programa
+
  • GESTIÓN DEL RIESGO Y GOBERNANZA
  • ¿Qué es el riesgo?
  • ¿Por qué es importante la evaluación y la gestión de riesgos?
  • ¿Qué es la evaluación y la gestión de los ciber-riesgos?
  • Gobernanza del riesgo
  • ¿Qué es la gobernanza del riesgo y por qué es esencial?
  • El factor humano y la comunicación de riesgos
  • Cultura y conciencia de la seguridad
  • Promulgación de la política de seguridad
  • Principios de evaluación y gestión de riesgos
  • Perspectivas de los componentes frente a los sistemas
  • Elementos del riesgo
  • Métodos de evaluación y de gestión de riesgos
  • Evaluación y gestión de riesgos en sistemas ciber-físicos y tecnología operativa
  • Métricas de seguridad
  • Continuidad del negocio: planificación de la respuesta a incidentes y la recuperación
  • LEY & REGULACIÓN
  • Jurisdicción
  • Protección de datos
  • Delitos informáticos
  • Contratos
  • Propiedad intelectual
  • Intermediarios de Internet
  • Derecho internacional público
  • FACTORES HUMANOS
  • Seguridad utilizable – los fundamentos
  • Ajustar la tarea a los humanos
  • Error humano
  • Ciberseguridad: sensibilización y educación
  • Seguridad positiva
  • PRIVACIDAD Y DERECHOS ONLINE
  • Privacidad como Confidencialidad
  • Confidencialidad de los datos
  • Confidencialidad de los metadatos
  • Privacidad como control
  • Soporte para la configuración de los parámetros de privacidad
  • Apoyo a la negociación de la política de privacidad
  • Soporte para la interpretación de la política de privacidad
  • La privacidad como transparencia
  • Transparencia basada en la retroalimentación
  • Transparencia basada en la auditoría
  • Ingeniería de la privacidad
  • MALWARE Y TECNOLOGÍAS DE ATAQUE
  • Actividades maliciosas del malware
  • Análisis de malware
  • Técnicas de análisis
  • Análisis estático
  • Análisis dinámico
  • Fuzzing
  • Ejecución concólica
  • Entornos de análisis
  • Requisitos de seguridad y de entorno vivo
  • Entornos de red virtualizados
  • Identificación de los entornos de análisis
  • Técnicas de anti-análisis y de evasión
  • Detección de malware
  • Identificación de la presencia de malware
  • Encontrar malware en un pajar
  • Evasión y contramedidas
  • Detección de ataques de malware
  • Monitorización basada en el host y en la red
  • Análisis de seguridad basado en aprendizaje automático ML
  • Evasión, contramedidas y limitaciones
  • Respuesta al malware
  • Interrupción de las operaciones de malware
  • Evasión y contramedidas
  • Atribución
  • Evasión y contramedidas
  • COMPORTAMIENTO DEL ADVERSARIO
  • Una caracterización de los adversarios
  • Ciberdelincuencia y ciberdependencia
  • Ofensores interpersonales
  • Criminales organizados con capacidad cibernética
  • Delincuentes organizados ciberdependientes
  • Hacktivistas
  • Agentes estatales
  • Los elementos de una operación maliciosa
  • Programas de afiliación
  • Vectores de infección
  • Infraestructura
  • Servicios especializados
  • Servicios humanos
  • Métodos de pago
  • Modelos para entender las operaciones maliciosas
  • Árboles de ataque
  • Cadenas de la muerte
  • SOIM OPERACIONES SE SEGURIDAD Y GESTIÓN DE INCIDENTES
  • Conceptos fundamentales
  • Monitorizar: fuentes de datos
  • Analizar: métodos de análisis
  • Planificar: Información de seguridad y gestión de eventos
  • Ejecutar: Mitigación y contramedidas
  • Conocimiento: Inteligencia y análisis
  • Factores humanos: Gestión de incidentes
  • INFORMÁTICA FORENSE
  • Definiciones y modelos conceptuales
  • Análisis del sistema operativo
  • Análisis forense de la memoria principal
  • Análisis forense de la aplicación
  • Análisis forense del cloud
  • Análisis de artefactos
  • CRIPTOGRAFIA
  • Modelos de seguridad criptográfica
  • Información teóricamente segura
  • Construcciones
  • Primitivas simétricas
  • Cifrado simétrico y Autenticación
  • Cifrado de clave pública
  • Firmas de Clave Pública
  • Protocolos Estándar
  • Protocolos avanzados
  • Cifrado de clave pública/Firmas Con Propiedades Especiales
  • Aspectos de la implementación
  • SISTEMAS OPERATIVOS Y VIRTUALIZACION
  • Modelo de atacante
  • Diseño y seguridad del sistema operativo
  • Principios y modelos
  • Primitivas
  • Endurecimiento del OS
  • Seguridad en las bases de datos
  • Adopción de la seguridad
  • SEGURIDAD DE LOS SISTEMAS DISTRIBUIDOS
  • Clases de sistemas distribuidos y vulnerabilidades
  • Sistemas distribuidos: Modelos P2P descentralizados
  • Sistemas distribuidos: Ataque a los sistemas P2P
  • Sistemas distribuidos: Agrupación coordinada de recursos
  • Sistemas distribuidos: Clases de Coordinación y Ataque
  • AUTENTICACION, AUTORIZACION Y RENDICION DE CUENTAS
  • Autorización
  • Control de Acceso
  • Aplicación del control de acceso
  • Control de acceso en sistemas distribuidos
  • Conceptos básicos
  • Políticas basadas en el origen
  • Control federado de acceso
  • Criptografía y control de acceso
  • Autenticación
  • Gestión de la identidad
  • Autenticación en sistemas distribuidos
  • Facetas de la autenticación
  • Rendición de cuentas
  • Aspectos técnicos
  • Privacidad y responsabilidad
  • Registros distribuidos
  • Conceptos relacionados
  • SEGURIDAD DEL SOFTWARE
  • Categorías de vulnerabilidades
  • Vulnerabilidades de gestión de memoria
  • Vulnerabilidades estructuradas de generación de salida
  • Vulnerabilidades de la condición race
  • Vulnerabilidades de la API
  • Vulnerabilidades de canal lateral
  • Prevención de vulnerabilidades
  • Diseño del lenguaje y sistemas tipográficos
  • Diseño de la API
  • Prácticas de Codificación
  • Detección de vulnerabilidades
  • Detección de estática
  • Detección dinámica
  • Mitigación de la explotación de las vulnerabilidades
  • Detección de ataques en tiempo de ejecución
  • Diversidad de software automatizado
  • Limitación de los privilegios
  • SEGURIDAD WEB & MOVIL
  • Conceptos y enfoques fundamentales
  • Appificación
  • Webificación
  • Almacenes de aplicaciones
  • Sandboxing
  • Control de acceso basado en el diálogo de permisos
  • Web PKI y HTTPS
  • Autenticación
  • Cookies
  • Contraseñas y alternativas
  • Actualizaciones frecuentes de software
  • Vulnerabilidades y mitigaciones del lado cliente
  • Phishing y Clickjacking
  • Almacenamiento del lado cliente
  • Ataques físicos
  • Vulnerabilidades y mitigaciones del lado servidor
  • Vulnerabilidades de la inyección
  • Mala configuración del lado servidor y componentes vulnerables
  • CICLO DE VIDA SEGURO DEL SOFTWARE
  • Motivación
  • Procesos prescriptivos del ciclo de vida del software seguro
  • Procesos del ciclo de vida del software seguro
  • Comparación de los modelos del ciclo de vida del software seguro
  • Adaptaciones del ciclo de vida del software seguro
  • Desarrollo Ágil de Software y DevOps
  • Móvil
  • Cloud Computing
  • Internet de las cosas (IoT)
  • Vehículos conectados
  • Comercio Electrónico/Industria de Tarjetas de Pago
  • Evaluación del ciclo de vida del software seguro
  • Adopción de un ciclo de vida de software seguro
  • SEGURIDAD DE RED
  • Arquitectura de Internet
  • Protocolos de red y vulnerabilidad
  • Seguridad de la capa de aplicación
  • Seguridad de la capa de transporte
  • Seguridad de la Capa de Red
  • Seguridad de la Capa de enlace
  • Seguridad de la LAN inalámbrica
  • Herramientas de defensa de la red
  • Temas de seguridad de red avanzadaAlmacenamiento del lado cliente
  • Ataques físicos
  • Vulnerabilidades y mitigaciones del lado servidor
  • Vulnerabilidades de la inyección
  • Mala configuración del lado servidor y componentes vulnerables
  • SEGURIDAD DEL HARDWARE
  • Ciclo de diseño de hardware y su relación con la seguridad del hardware
  • Proceso de diseño del hardware
  • Raíz de la confianza
  • Modelo de amenazas
  • Raíz de la confianza, modelo de amenaza y capas de abstracción de diseño de hardware
  • Medir la seguridad del hardware
  • FIPS140-2
  • Criterios comunes
  • Plataformas seguras
  • Módulo de seguridad de hardware HSM
  • Elemento de seguridad y tarjeta inteligente
  • Módulo de plataforma de confianza (TPM)
  • Soporte de hardware para la seguridad del software a nivel de arquitectura
  • Entorno de ejecución de confianza (TEE)
  • Coprocesador seguro IBM 4758
  • ARM Trustzone
  • Arquitecturas de módulos protegidos y soluciones de co-diseño de HWSW
  • Diseño de hardware para algoritmos criptográficos a nivel RTL
  • Proceso de diseño de RTL a ASIC o FPGA
  • Algoritmos criptográficos a nivel RTL
  • Ataques de canal lateral, ataques de fallas y contramedidas
  • La entropía genera bloques de construcción: números aleatorios, funciones físicamente no clonables
  • Proceso de diseño del hardware
  • SEGURIDAD DE LOS SISTEMAS CIBER-FÍSICOS
  • Sistemas ciberfísicos y sus riesgos de seguridad
  • Características de los CPS
  • Protecciones contra eventos naturales y accidentes
  • Cuestiones de seguridad y privacidad
  • Seguridad transversal
  • Prevención de ataques
  • Detección de Ataques
  • Mitigación de Ataques
  • Dominios de los CPS
  • Sistemas de Control Industrial
  • Redes eléctricas
  • Sistemas de transporte y vehículos autónomos
  • Robótica y Fabricación Avanzada
  • Dispositivos médicos
  • La Internet de las cosas IoT
  • Aspectos políticos y de política de la seguridad de los CPS
  • Incentivos y Regulación
  • Ciber-conflicto
  • Prácticas y estándares de la industria
  • SEGURIDAD DE LA CAPA FÍSICA Y TELECOMUNICACIONES
  • Esquemas de la capa física para la confidencialidad, la integridad y el control de acceso
  • Establecimiento de claves basado en la reciprocidad de canal
  • Enfoques apoyados por MIMO: Cegado ortogonal, forzado cero
  • Capacidad de Secreto
  • Jamming amistoso
  • Uso de la capa física para proteger la integridad de los datos
  • Baja probabilidad de intercepción y comunicación encubierta
  • Jamming y comunicación resistente al Jamming
  • Identificación de la capa física
  • Delimitación de la distancia y posicionamiento seguro
  • Protocolos de Delimitación de la distancia
  • Técnicas de medición de distancias
  • Ataques de la capa física a la medición segura de la distancia
  • Posicionamiento seguro
  • Emanaciones Comprometedoras y el spoofing de los sensores
  • Emanaciones comprometedoras
  • Compromiso del sensor
  • Seguridad de la capa física de las tecnologías de comunicación seleccionadas
  • Comunicación de campo cercano (NFC)
  • Redes de comunicación de tráfico aéreo
  • Redes celulares
  • Seguridad GNSS y Ataques de spoofing