Envíanos tu consulta
Términos y condiciones *
*Si no puedes asistir en directo de facilitaremos un enlace para verlo en diferido
logoImagina
iconoCurso

Curso completo de Ciberseguridad

DISPONIBLE EN MODALIDAD:
Este curso proporciona una visión exhaustiva de la ciberseguridad al cubrir tanto los aspectos técnicos como los estratégicos, e incluye áreas que van más allá de la norma ISO/IEC 27001:2022. Los participantes adquieren conocimientos de estándares internacionales y exploran conceptos esenciales en ciberseguridad, mientras se subraya la relevancia de la cultura de seguridad en la protección de la información y los activos de una organización.
iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient
Formación en Ciberseguridad bonificable para empresas

¿A quién va dirigido?

Directores de TI, administradores de sistemas e infraestructura TI, administradores de bases de datos, personas que trabajen en áreas de software (tanto funcional como técnica), delegados de protección de datos, abogados con conocimientos TIC, etc.

Objetivos

  • Comprender conceptos clave en ciberseguridad (ciberamenazas, cibercriminalidad, ciber-resiliencia y gobernanza de ciberseguridad)
  • Familiarizarse con estándares internacionales de seguridad de la información (ISO/IEC 27001:2022, ISO/IEC 27701:2019, COBIT 2019 y ENS
  • Conocer la gobernanza y políticas de seguridad organizacionales como la segregación de funciones y relaciones con partes interesadas
  • Comprender la importancia de la cultura de seguridad y del factor humano con planes de concientización en ciberseguridad
  • Abordar amenazas digitales, gestión de proveedores y aspectos de cibercriminalidad

¿Qué vas a aprender?

Este curso proporciona una visión exhaustiva de la ciberseguridad al cubrir tanto los aspectos técnicos como los estratégicos, e incluye áreas que van más allá de la norma ISO/IEC 27001:2022. Los participantes adquieren conocimientos de estándares internacionales y exploran conceptos esenciales en ciberseguridad, mientras se subraya la relevancia de la cultura de seguridad en la protección de la información y los activos de una organización.

Requisitos

  • Conocimientos previos de manejo del ordenador a nivel de instalación/configuración de aplicaciones ofimáticas, navegadores web y correo electrónico
  • Tener un equipo con acceso a un usuario con permisos de instalación (Si se utiliza un equipo proporcionado por la empresa, asegurarse de que las políticas de TI permitan las instalaciones y configuraciones necesarias) y poder iniciar máquinas virtuales con VMWare Workstation Player o Pro y conexión estable a internet
  • Equipo informático Windows (10 o superior), con soporte para virtualizacoón, con al menos un procesador de 4 cores y 16GB de RAM, y disco duro libre de 200GB y tecnología SSD

Temario del curso

tema 1

Evolución de Internet y su impacto en la vida empresarial

  • Historia y desarrollo de Internet
  • Impacto de Internet en las operaciones empresariales
  • Casos de éxito empresarial gracias a Internet
  • Desafíos y oportunidades para las empresas en la era digital
  • Caso real: Transformación digital en una empresa tradicional
  • Tendencias actuales en ciberseguridad relacionadas con la evolución de Internet
  • Innovaciones tecnológicas emergentes y su influencia en la seguridad empresarial
  • Ciberseguridad en la era de la Internet de las cosas (IoT)
  • Integración de tecnologías emergentes y ciberseguridad
  • Estrategias para aprovechar las oportunidades digitales de manera segura
  • Importancia de la Ciber-resiliencia en el panorama actual
  • Elementos clave de la Ciber-resiliencia
  • Casos de éxito en la aplicación de principios de Ciber-resiliencia
  • Relación entre Ciber-resiliencia y cumplimiento normativo
  • Desarrollo de un plan integral de Ciber-resiliencia
  • Evaluación y mejora continua de la Ciber-resiliencia
  • Herramientas y tecnologías para fortalecer la Ciber-resiliencia
  • Entrenamiento y concienciación en Ciber-resiliencia
  • Integración de la Ciber-resiliencia en la cultura organizacional
tema 2

Organización de la seguridad de la información

  • ¿De qué hablamos cuando hablamos de ciberseguridad?
  • Conceptos fundamentales de ciberseguridad
  • Introducción a la Ciberseguridad y su importancia estratégica
  • Normativa ISO/IEC 27032:2012 y su aplicación práctica
  • Elementos esenciales de un Sistema de Gestión de Seguridad de la Información (SGSI)
  • Roles y responsabilidades en la gobernanza de la ciberseguridad
  • Mejores prácticas en la segregación de funciones y la matriz RACI
  • Colaboración con autoridades y organismos de ciberseguridad
  • Interacción con grupos de interés y su impacto en la seguridad
  • Integración de la ciberseguridad en proyectos y diseño seguro
  • Medidas de ciberseguridad para el teletrabajo y su implementación efectiva
tema 3

Cultura de la seguridad: Seguridad desde el factor humano

  • Fomento de la cultura de seguridad entre los usuarios autorizados
  • Diseño y ejecución de un plan efectivo de concienciación en ciberseguridad
  • Cultura de la privacidad y gestión responsable de datos
  • El rol del profesional de la abogacía en la seguridad de la información y el deber de confidencialidad
  • Evaluación continua de la cultura de seguridad y adaptación a cambios
  • Incorporación de la ciberseguridad en la formación corporativa
  • Comunicación efectiva sobre incidentes de seguridad y lecciones aprendidas
  • Enfoque psicológico de la seguridad: comprensión del comportamiento humano
  • Desarrollo de habilidades de toma de decisiones seguras entre los empleados
  • Monitoreo y mejora de la cultura de seguridad a lo largo del tiempo
tema 4

Gestión de Activos

  • Definición y clasificación de activos en ciberseguridad
  • Prácticas recomendadas en el uso seguro de sistemas de información
  • Estrategias para la gestión de dispositivos en entornos Bring Your Own Device (BYOD)
  • Implementación y administración de Mobile Device Manager (MDM)
  • Seguridad en dispositivos IoT y su integración en la gestión de activos
  • Relación entre IoT, infraestructura crítica y ciberseguridad
  • Consideraciones de privacidad en el uso de IoT, Big Data y movilidad
  • Identificación y control de activos ocultos o Shadow IT
  • Impacto de Machine to Machine (M2M) y Machine Learning en la gestión de activos
  • Desarrollo de políticas de gestión de activos para garantizar la seguridad
tema 5

Seguridad física y medioambiental

  • Diseño y aplicación de sistemas de control de acceso físico
  • Medidas de prevención ante la personalización física de atacantes
  • Salvaguarda de la confidencialidad de la información impresa y seguridad en el puesto de trabajo
  • Evaluación de riesgos medioambientales y su integración en la seguridad
  • Implementación de medidas físicas para la protección de la información
  • Uso de tecnologías de vigilancia y detección en seguridad física
  • Manejo seguro de residuos electrónicos y eliminación segura de datos
  • Continuidad operativa y planes de contingencia en situaciones ambientales adversas
  • Consideraciones ambientales en la selección de ubicaciones para centros de datos
  • Educación y concienciación ambiental en el personal de seguridad
tema 6

Seguridad de las comunicaciones

  • Implementación efectiva de Firewalls e IPS/IDS
  • Estrategias de ciberseguridad para redes, sistemas, aplicaciones y datos
  • Autoprotección: Medidas y contramedidas en entornos digitales
  • Seguridad en la transmisión y recepción segura de datos sensibles
  • Seguridad en comunicaciones móviles y VoIP
  • Protección contra ataques de denegación de servicio (DDoS)
  • Monitoreo de amenazas en tiempo real y respuesta proactiva
  • Análisis forense de comunicaciones y recolección de evidencias
  • Criptografía aplicada a las comunicaciones seguras
  • Desarrollo de políticas y procedimientos para la seguridad de las comunicaciones
tema 7

Adquisición, desarrollo y mantenimiento del sistema

  • Análisis detallado y especificaciones de requisitos de seguridad y privacidad
  • Implementación de una política de desarrollo seguro
  • Normativa ISO/IEC 27034: Seguridad en aplicaciones y su implementación práctica
  • Integración de prácticas de desarrollo de software seguro
  • Procedimientos de control de cambios en sistemas de información
  • Consideraciones en el desarrollo subcontratado y gestión de proveedores
  • Pruebas de seguridad y aceptación del sistema en entornos controlados
  • Protección de datos durante pruebas en entornos de test
  • Aplicación de Pentesting, Test de penetración y ética en el hacking
  • Técnicas de anonimización y seudonimización de datos en desarrollo
tema 8

Relaciones con los proveedores y las implicaciones en la ciberseguridad

  • Evaluación integral de proveedores y su seguridad
  • Incorporación de medidas de ciberseguridad en la relación con proveedores
  • Gestión efectiva de servicios entregados por proveedores
  • Posición jurídica del cliente y proveedor en servicios cloud
  • Buenas prácticas en la selección de proveedores de cloud
  • Evaluación del riesgo en la contratación de proveedores cloud y garantía de cumplimiento
  • Negociación de términos y condiciones en contratos con proveedores cloud
  • Requisitos de seguridad para proveedores de servicios cloud
  • Tipos de nubes y modelos de despliegue en el contexto de la seguridad
  • Consideraciones prácticas en cláusulas de servicios en cloud
  • Necesidad de garantías a lo largo de la cadena de servicio en entornos cloud
  • Rol de las garantías del proveedor en el cumplimiento de la seguridad
  • Establecimiento y supervisión de Acuerdos de Nivel de Servicio (Service Level Agreement)
  • Utilización de Key Performance Indicators (KPI) para monitorizar el nivel de servicio
  • Desmitificación de conceptos erróneos sobre la seguridad en el Cloud
  • Expectativas de seguridad en un entorno de Cloud Computing
  • Identificación y gestión de riesgos clave en entornos cloud
  • Buenas prácticas en la gestión y supervisión de servicios en la nube
tema 9

Gestión de incidentes de seguridad de la información

  • Clarificación de responsabilidades y procedimientos en la gestión de incidentes
  • Reporte adecuado de eventos de seguridad de la información
  • Identificación y notificación de debilidades de seguridad
  • Evaluación y toma de decisiones sobre eventos de seguridad
  • Planificación y ejecución de respuestas a incidentes de seguridad
  • Análisis y lecciones aprendidas de incidentes de seguridad
  • Métodos efectivos de recolección de evidencias forenses
  • Continuidad operativa durante incidentes críticos de seguridad
tema 10

Aspectos de seguridad de la continuidad del negocio

  • Estrategias de contingencia y resiliencia organizacional
  • Planificación y ejecución de un Plan de Continuidad de Negocio (BCP)
  • Principios generales y estructura de un Plan de Continuidad del Negocio (BCP)
  • Implementación del Business Impact Analysis (BIA)
  • Cumplimiento de la normativa ISO/IEC 22301:2019 en la gestión de la continuidad del negocio
  • Operación y mantenimiento de Sistemas de Gestión de la Continuidad del Negocio (SGCN)
tema 11

Cumplimiento legal

  • Identificación de legislación relevante para el cumplimiento legal
  • Implicaciones de la ley de propiedad intelectual en la seguridad de la información
  • Cumplimiento de normativas sobre cookies y privacidad en entornos digitales
  • Protección legal de registros y manejo seguro de información de identificación personal
  • Regulación y aplicación de controles criptográficos en la seguridad de la información
  • Evaluación independiente de la seguridad de la información según requisitos legales
  • Verificación del cumplimiento de políticas y estándares de seguridad
  • Respuestas legales ante ciberataques y preparación para litigios
  • Realización de auditorías de cumplimiento técnico y su importancia
tema 12

Riesgos actuales en Seguridad Informática

  • Análisis detallado del panorama actual de riesgos en seguridad informática
  • Estrategias para mitigar riesgos de Phishing y Smishing
  • Prevención y respuesta ante amenazas de Ransomware
  • Identificación y parcheo de vulnerabilidades explotadas
  • Implicaciones de la inteligencia artificial y clonación de voz en la seguridad
  • Estudio de casos reales de incidentes de seguridad recientes
  • Evaluación de riesgos asociados a la Internet de las Cosas (IoT)
  • Amenazas emergentes en entornos de Edge Computing
  • Riesgos y contramedidas en entornos de inteligencia artificial y aprendizaje automático
  • Evaluación de riesgos en sistemas de control industrial (ICS)
  • Ciberamenazas específicas para dispositivos médicos conectados
tema 13

Contraseñas Seguras

  • Importancia de las contraseñas en el entorno digital
  • Principios para crear contraseñas fuertes y seguras
  • Estrategias efectivas para la gestión de contraseñas
  • Implementación y beneficios de la Autenticación Multifactor (MFA)
  • Análisis de brechas de seguridad relacionadas con contraseñas en casos reales
  • Uso de tecnologías biométricas para la autenticación
  • Contraseñas y políticas de seguridad en el ámbito empresarial
  • Rol de la educación y concienciación en la creación de contraseñas seguras
  • Evaluación de herramientas de gestión de contraseñas
  • Estrategias para la recuperación segura de contraseñas olvidadas
tema 14

Correo Electrónico (Phishing)

  • Fundamentos del Phishing y sus variantes
  • Identificación de correos electrónicos de phishing
  • Estrategias de prevención y mejores prácticas para evitar el Phishing
  • Estudio de casos reales de ataques de Phishing
  • Entrenamiento y concienciación para empleados en la detección de Phishing
  • Desarrollo de programas de simulación de Phishing
  • Phishing dirigido y campañas de spear phishing
  • Evaluación de herramientas de filtrado de correo electrónico
  • Colaboración con proveedores de servicios de correo para mejorar la seguridad
  • Seguimiento post-incidente: lecciones aprendidas y ajustes en las políticas
tema 15

Correo Electrónico: Business Email Compromise (BEC) o estafa del CEO

  • Definición y mecánica del BEC
  • Identificación de intentos de BEC
  • Estrategias de prevención y control del BEC
  • Casos reales y lecciones aprendidas de ataques BEC
  • Desarrollo de políticas de seguridad y procedimientos de respuesta ante BEC
  • Implementación de controles específicos para prevenir BEC
  • Análisis de casos de BEC con transferencias financieras
  • Colaboración con instituciones financieras en casos de BEC
  • Evaluación continua y adaptación de estrategias contra BEC
  • Rol de la alta dirección en la prevención y gestión de BEC
tema 16

Navegación segura en Internet

  • Uso seguro de HTTPS y verificación de certificados de seguridad
  • Identificación de sitios web falsos y legítimos
  • Evaluación de URLs para detectar spam o fraude en línea
  • Buenas prácticas para el manejo de información personal en Internet
  • Análisis de casos reales de amenazas durante la navegación
  • Herramientas y extensiones recomendadas para una navegación segura
  • Navegación segura en entornos de comercio electrónico
  • Consideraciones de seguridad al utilizar servicios en la nube
  • Riesgos y protección en la navegación desde dispositivos móviles
  • Seguridad en la navegación en redes Wi-Fi públicas
  • Estrategias para la protección contra ataques de suplantación de identidad
tema 17

Controles de acceso lógico

  • Gestión y supervisión efectiva de filtrado de contraseñas
  • Implementación y monitoreo de sistemas de control de acceso lógico
  • Análisis de sistemas de identificación y autenticación en plataformas clave
  • Políticas de acceso basadas en roles y privilegios
  • Implementación de medidas de control de acceso en sistemas operativos
  • Evaluación de soluciones de gestión de identidades (IAM)
  • Integración de tecnologías biométricas en el control de acceso
  • Auditoría y seguimiento de actividades de acceso
  • Respuesta a incidentes relacionados con accesos no autorizados
  • Colaboración con equipos de recursos humanos para la gestión de accesos
tema 18

Criptografía

  • Conceptos fundamentales y aplicaciones del cifrado
  • Cifrado de almacenamiento y su relevancia en la seguridad
  • Cifrado de las comunicaciones y su implementación efectiva
  • Evaluación de sistemas de cifrado inseguros en la actualidad
  • Uso de criptografía cuántica en aplicaciones de seguridad
  • Aplicaciones de cifrado homomórfico en la protección de datos
  • Desarrollo de políticas de gestión de claves criptográficas
  • Estándares y protocolos actuales en criptografía
  • Criptoanálisis y evaluación de la resistencia de algoritmos criptográficos
  • Rol de la criptografía en la protección de la privacidad y confidencialidad
tema 19

Ingeniería Social

  • Principios básicos y tácticas de la Ingeniería Social
  • Identificación de ataques comunes de Ingeniería Social
  • Seguridad personal y buenas prácticas en redes sociales
  • Estudio de casos reales de ataques de Ingeniería Social
  • Implementación de programas de concienciación sobre Ingeniería Social
  • Colaboración con equipos de recursos humanos en la detección de engaños
  • Ingeniería Social en entornos corporativos y empresariales
  • Evaluación de herramientas de detección de manipulación psicológica
  • Estrategias para la protección contra la ingeniería social en el ámbito laboral
  • Monitoreo y análisis de tendencias en tácticas de ingeniería social
tema 20

Seguridad en dispositivos móviles

  • Importancia de la seguridad en dispositivos móviles
  • Buenas prácticas en el uso seguro de dispositivos móviles
  • Implementación y gestión de Mobile Device Manager (MDM)
  • Seguridad en el trabajo remoto y Bring Your Own Device (BYOD)
  • Análisis detallado de casos reales de brechas de seguridad en dispositivos móviles
  • Evaluación de soluciones de seguridad para dispositivos móviles
  • Protección contra malware y aplicaciones maliciosas en dispositivos móviles
  • Gestión de vulnerabilidades en sistemas operativos móviles
  • Estrategias para la protección de la privacidad en dispositivos móviles
  • Desarrollo de políticas de seguridad específicas para dispositivos móviles
tema 21

Riesgos en redes sociales

  • Identificación de información sensible en redes sociales
  • Prevención de estafas comunes en plataformas sociales
  • Configuración efectiva de privacidad y seguridad en redes sociales
  • Impacto de las redes sociales en la seguridad corporativa
  • Estudio de casos reales de incidentes de seguridad en redes sociales
  • Riesgos asociados a la divulgación de información personal en redes sociales
  • Evaluación de estrategias de protección de la reputación en línea
  • Colaboración con equipos de recursos humanos en la gestión de riesgos
  • Monitoreo y análisis de amenazas específicas en plataformas sociales
  • Estrategias de respuesta a incidentes de seguridad relacionados con redes sociales
tema 22

OSINT

  • Definición de OSINT y su papel en ciberseguridad
  • Herramientas públicas
  • Ética y Privacidad en la obtención de información
  • Demostración práctica de técnicas de OSINT
  • Casos reales de aplicación exitosa de OSINT
  • Evaluación de la fiabilidad de fuentes de información en OSINT
  • Colaboración con organismos de inteligencia y seguridad en OSINT
  • Aplicación de OSINT en la evaluación de la superficie de ataque
  • Integración de OSINT en la toma de decisiones estratégicas
  • Desarrollo de capacidades internas de OSINT en organizaciones
tema 23

Ransomware

  • Naturaleza y evolución del ransomware
  • Métodos de infección comunes en ataques de ransomware
  • Prevención y buenas prácticas para evitar infecciones por ransomware
  • Respuesta ante un incidente de ransomware: planificación y ejecución
  • Importancia de las copias de seguridad en la recuperación de ransomware
  • Casos reales de ataques de ransomware y lecciones aprendidas
  • Colaboración con organismos de seguridad y cumplimiento normativo en casos de ransomware
  • Evaluación de herramientas de detección y protección contra ransomware
  • Desarrollo de políticas y procedimientos específicos para la gestión de ransomware
tema 24

Mantenimiento de software y actualizaciones de seguridad

  • Importancia de las actualizaciones de seguridad en el software
  • Gestión del riesgo de vulnerabilidades sin parchear
  • Gestión del riesgo en software obsoleto y sin soporte
  • Políticas al elegir nuevo software para la empresa
  • Casos reales de incidentes de seguridad relacionados con software desactualizado
  • Colaboración con proveedores de software en la gestión de actualizaciones
  • Implementación de procesos de prueba de actualizaciones antes de la implementación
  • Evaluación de herramientas de gestión de actualizaciones y parches
  • Rol de la automatización en la implementación eficiente de actualizaciones
  • Desarrollo de un plan integral de gestión de actualizaciones de software
tema 25

Uso Seguro de Wi-Fi y Redes públicas

  • Riesgos de redes Wi-Fi públicas y medidas de prevención
  • Evitar acciones sensibles en redes públicas: navegación y transacciones seguras
  • Desactivación de compartir archivos y configuraciones de red en entornos públicos
  • Seguridad de la conectividad Bluetooth y prevención de ataques
  • Casos reales de amenazas y ataques en redes Wi-Fi públicas
  • Evaluación de herramientas de protección contra ataques en redes públicas
  • Implementación de políticas de uso seguro de Wi-Fi en entornos corporativos
  • Educación y concienciación de empleados sobre riesgos en redes públicas
  • Protección de la privacidad y datos sensibles en redes Wi-Fi públicas
  • Estrategias para la detección y respuesta a incidentes en redes públicas
tema 26

Uso y Beneficios de las VPNs

  • Funcionamiento de una VPN y principios básicos
  • Tipologías de VPNs y selección según necesidades empresariales
  • Acceso remoto seguro a la red corporativa mediante VPN
  • Mitigación de riesgos en el uso de Wi-Fi públicas a través de VPN
  • Gestión centralizada y Control de Accesos en entornos VPN
  • Casos reales de aplicación exitosa de VPN en situaciones críticas
  • Evaluación de proveedores de servicios VPN y selección adecuada
  • Requisitos de seguridad en la implementación de servicios VPN
  • Desarrollo de políticas de uso y configuración de VPN en la empresa
  • Implementación de medidas de seguridad adicionales en conexiones VPN
tema 27

Seguridad informática en el hogar y el teletrabajo

  • Entorno de trabajo seguro en el hogar: configuración y medidas
  • Uso de VPNs para Teletrabajo: implementación y beneficios
  • Actualizaciones y Mantenimiento de Software en entornos domésticos
  • Seguridad Física y Digital de Dispositivos en el ámbito doméstico
  • Casos reales de amenazas y ataques en entornos de teletrabajo
  • Evaluación de herramientas de seguridad para uso doméstico
  • Colaboración con proveedores de servicios de seguridad en el hogar
  • Educación y concienciación sobre seguridad informática en entornos domésticos
  • Protección de la privacidad y datos personales en entornos de teletrabajo
  • Estrategias para la detección y respuesta a incidentes en el hogar y teletrabajo
tema 28

Estándares de seguridad y privacidad de la información

  • Concepto de normas y estándares técnicos
  • Normativas internacionales de gestión de la seguridad de la información
  • Aspectos principales de la norma ISO/IEC 27001:2022
  • Controles provenientes de normas de la familia ISO/IEC 27000
  • Auditoría a la norma ISO/IEC 27001:2022
  • Aspectos principales de las buenas prácticas COBIT 2019
  • Aspectos principales del Esquema Nacional de Seguridad (ENS)
  • Estándares y certificaciones de privacidad
  • ISO/IEC 27701:2019
  • Cloud en las administraciones públicas (cumplimiento del Esquema Nacional de Seguridad)
tema 29

Endpoint Detection and Response (EDR)

  • Definición y alcance de EDR en ciberseguridad
  • Evolución histórica y necesidad actual de soluciones EDR
  • Comparativa con otras soluciones de seguridad
  • Introducción a las funcionalidades clave de EDR
  • Análisis del comportamiento de endpoints
  • Detección avanzada de amenazas y comportamientos maliciosos
  • Investigación forense y respuesta a incidentes en tiempo real
  • Consideraciones para la implementación efectiva de EDR
  • Integración con otras herramientas de seguridad
  • Configuración y ajuste (tuning) para optimizar la eficacia
  • Análisis detallado de un caso real de incidente detectado y mitigado mediante EDR
  • Lecciones aprendidas del caso real y mejoras implementadas
tema 30

Secure Access Service Edge (SASE)

  • Concepto y arquitectura de SASE
  • Integración de redes y seguridad en un modelo unificado
  • Beneficios y desafíos de adoptar SASE
  • Componentes Clave de SASE
  • Secure Web Gateways (SWG)
  • Firewalls de próxima generación (NGFW)
  • Zero Trust Network Access (ZTNA)
  • Servicios de seguridad en la nube
  • Estrategias para migrar hacia una arquitectura SASE
  • Integración con soluciones existentes de seguridad
  • Consideraciones para entornos híbridos y multinube
  • Aplicación práctica de SASE en un escenario empresarial
  • Evaluación de resultados y adaptaciones realizadas
tema 31

Otros aspectos de ciberseguridad a tener en cuenta

  • Introducción a los conceptos de tuning de Sistemas de Detección y Prevención
  • Mejores prácticas para ajustar sistemas de seguridad
  • Identificación y corrección de falsos positivos/negativos
  • Introducción a la Gestión de Identidades y Accesos (IAM)
  • Importancia de una IAM sólida en la seguridad
  • Errores comunes en la gestión de accesos y privilegios
  • Estrategias para identificar y remediar vulnerabilidades
  • Riesgos asociados a la falta de gestión de vulnerabilidades
  • Integración de prácticas seguras desde el desarrollo
  • Casos de errores en el ciclo de vida del desarrollo
  • Introducción a la Seguridad en la Nube
  • Errores comunes al configurar servicios en la nube
  • Consideraciones de seguridad en entornos de cloud computing
  • Desafíos y riesgos asociados a la IA en seguridad
  • Implementación segura de soluciones basadas en inteligencia artificial
  • Procesos y técnicas para una investigación forense efectiva
  • Errores a evitar en la recolección y preservación de evidencias
tema 32

Proyecto: Simulación de respuesta ante incidentes de seguridad informática en una empresa ficticia

  • Planteamiento del proyecto
  • Especificaciones del caso, de una empresa ficticia, su sector y necesidades de ciberseguridad
  • Entendiendo los incidentes del caso
  • Aplicación de estrategias de prevención, detección y análisis
  • Identificando una buena calidad de análisis y los reportes para entregar el mejor informe

Curso de Ciberseguridad bonificado para Empresas a través de FUNDAE

Somos entidad organizadora de FUNDAE, todas nuestras formaciones se pueden bonificar hasta el 100%, sujeto a vuestro crédito disponible y a cumplir con todos los requisitos de realización establecidos por la Fundación Estatal para el Empleo.

 

Si desconoces el funcionamiento de las bonificaciones, ofrecemos el servicio de gestión en FUNDAE, consúltanos cualquier duda que te surja.

Descargar Guía FUNDAE
imagenFundae
iconClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClienticonClient