MÓDULO 1:INTRODUCCION A LA CIBERSEGURIDAD
- Identificación de los conceptos básicos de ciberseguridad y su relación con la seguridad
- Definición y alcance de la ciberseguridad - Áreas de actuación de la ciberseguridad - Ubicación de la ciberseguridad - Dimensiones de la seguridad y garantías que ofrece - Implementación de las dimensiones - Protección de la información
- Relación entre las amenazas y las vulnerabilidades reconociendo sus efectos en los sistemas
- Ingeniería social - Vulnerabilidades en la autenticación - Malware y botnets - Seguridad en el perímetro de las redes - Riesgos de seguridad - Incidentes de seguridad
- Identificación de los mecanismos de defensa a implementar en las redes privadas
- Defensa en profundidad y la DMZ - Antimalware - Contraseñas - Control de acceso - Controles para definir una red segura - Sistemas de detección de ataques - Recuperación de los sistemas ante un ciberataque
- Utilidad de la correlación de eventos en la prevención e investigación de incidentes
- Eventos y tipos - Eventos de los sistemas de seguridad - Criticidad de los eventos - Tratamiento de los eventos para su automatización - Soluciones de automatización. El SIEM
- Identificación de las medidas de seguridad en las redes inalámbricas y dispositivos móviles
- La conexión inalámbrica y las redes - Configuración de seguridad de las WLAN - Medidas de seguridad en el router - Amenazas en los terminales móviles
- Caracterización de los mecanismos de protección de la información
- Fuga de la información - Gestión de la fuga de información - Métodos de copia de seguridad - Restauración de los datos
- Reconocimiento de los sistemas biométricos y aplicaciones
- Técnicas biométricas - Aplicaciones de la biometría - Gestión de riesgos en biometría
- Identificación de los servicios que se implementan en la nube
- Cloud computing - Seguridad en la nube - Servicios de seguridad en la nube
- Caracterización de los diferentes tipos de ciberataques
- Categorías de los ciberataques - Ataques para obtener información - Ataques a nivel de red - Ataques de monitorización - Ataques de autenticación - Ataques de denegación de servicio MÓDULO 2: APLICACIÓN DE LA CIBERSEGURIDAD EN LAS PYMES
- Introducción de la ciberseguridad en la empresa
- Seguridad en la empresa - Causas de los ataques en la empresa - Revisión de ciberseguridad en la empresa - Pilares de una estrategia de ciberseguridad - Roles en ciberseguridad - Controles de seguridad a establecer en una organización
- Identificación del usuario como elemento de ciberseguridad en la empresa
- Rol del usuario en el puesto de trabajo - Protección del puesto de trabajo - Acceso remoto y teletrabajo - Escritorio virtual
- Detección de necesidades de protección y seguridad en las empresas
- Clasificación de la información empresarial - Medidas de protección de la información - Almacenamiento seguro de la información - Eliminación de los datos. Borrado seguro - Conservación de la información - Almacenamiento extraíble
- Desarrollo de planes y políticas de seguridad en una empresa
- Plan director de seguridad - Políticas de seguridad dirigidas a los componentes de la empresa - Normas y procedimientos técnicos
- Utilidad de los planes de continuidad de negocio en la empresa
- Análisis y gestión de riesgos - Plan de continuidad de negocio - Plan de contingencia - Auditorías de seguridad
- Necesidad de un plan de recuperación de desastres en la empresa
- En plan de recuperación de desastres - Guía de desarrollo de un plan de recuperación de desastres
- Introducción a la seguridad en el comercio electrónico
- Identidad digital y reputación empresarial - Cliente online y su protección - Redes sociales y la empresa - Fraude online - Protección de la web
- Aplicación de medidas de ciberseguridad en redes inalámbricas y dispositivos móviles
- Formas de ataque y métodos de seguridad en las redes inalámbricas - Sistemas de gestión de dispositivos móviles de la empresa - Estrategia BYOD
- Caracterización de la tecnología IoT en la empresa
- IoT en la empresa en la actualidad y en el futuro. - Riesgos de seguridad - Recomendaciones de seguridad |