Adquisición de competencias en Ciberseguridad
10.00€
Objetivos del curso
Orientado a mejorar las competencias y conocimientos de Seguridad del equipo comercial, con los siguientes objetivos:
- tener discurso en el ámbito de la ciberseguridad
- identificar nuevos interlocutores en las organizaciones
- motivar e identificar nuevas oportunidades de negocio
Se trabajarán los conceptos de seguridad, gestión del riesgo, y nuevas conversaciones actuales y de interés en los clientes.
¿Qué incluye el Curso?
El curso está dividido en seis módulos, que tratan los distintos conceptos en sesiones de 30 minutos.
En las sesiones se revisarán los siguiente conceptos:
- Módulo 1 Security and risk Management: Gestion de riesgos, amenzas, impacto, CIA (3h), glosario de seguridad
- Módulo 2 Identidad y gestión de accesos: Identidad digital, fundamentos de criptografía, certificados (PKI), VPN, ACLs
- Módulo 3 Seguridad en Redes: Arquitecturas de seguridad on premises y cloud, modelo protección en capas, Simulador GNS3
- Módulo 4 Seguridad en endpoints: Endpoints corporativos, mobile, BYOD, POS, Tecnologías tradicionales y nueva generación, Antivirus, antimalware, sandboxing, EDR, DLP, certificados
- Módulo 5 Exploit y pentesting: Vectores de ataque, social engineering, phising, vulnerabilidad, exploit, payload, troyano. C&C, monetización de intrusiones …
- Módulo 6 Conversaciones actuales en Ciberseguridad: Framework NIST, GDPR, Data Leak, Bitcoins, Blockchain, Directiva NIS (Infraestructuras criticas), PSD2, PCI DSS, POS malware – conceptos de alto nivel.
Al finalizar cada sesión, el alumno deberá:
- Responder un cuestionario, para evaluar lo aprendido.
- Responder al ejercicio propuesto en la sesión.
NOTAS:
- “Para superar un cuestionario, es necesario responder correctamente al 80% de las cuestiones planteadas”.
- “El cuestionario SOLO admite 2 intentos”
La última unidad incluye un cuestionario final para evaluar globalmente los conocimientos adquiridos.
Course Features
- Lectures 64
- Quizzes 30
- Skill level Avanzado
- Language Español
- Students 0
- Assessments Yes
-
MÓDULO 1 - Security and Risk Management
- Introducción, motivación de la gestión de riesgos y líneas de defensa.
- Cuestionario: Introducción, motivación de la gestión de riesgos y líneas de defensa.
- Ejercicio: Introducción, motivación de la gestión de riesgos y líneas de defensa.
- Objetivos y modelos de seguridad.
- Cuestionario: Objetivos y modelos de seguridad.
- Ejercicio: Objetivos y modelos de seguridad.
- Plan de respuesta a incidentes y personas.
- Cuestionario: Plan de respuesta a incidentes y personas.
- Ejercicio: Plan de respuesta a incidentes y personas.
- Dimensiones de seguridad y gestión de riesgos.
- Cuestionario: Dimensiones de la seguridad y gestión de riesgos.
- Ejercicio: Dimensiones de seguridad y gestión de riesgos.
- Tratamiento de riesgos y gobiernos del riesgo.
- Cuestionario: Tratamiento de riesgos y gobiernos del riesgo.
- Ejercicio: Tratamiento de riesgos y gobiernos del riesgo.
- SGSI y continuidad de negocio.
- Cuestionario: SGSI y continuidad de negocio.
- Ejercicio: SGSI y continuidad de negocio.
-
MÓDULO 2 - Identidad y gestión de accesos
- Identidad digital, administración y control de acceso.
- Cuestionario: Identidad digital, administración y control de acceso.
- Ejercicio: Identidad digital, administración y control de acceso.
- Fundamentos de Criptografía.
- Cuestionario: Fundamentos de Criptografía.
- Ejercicio: Fundamentos de Criptografía.
- Certificados digitales.
- Cuestionario: Certificados digitales.
- Ejercicio: Certificados digitales.
- Redes privadas y virtuales.
- Cuestionario: Redes privadas y virtuales.
- Ejercicio: Redes privadas y virtuales.
-
MÓDULO 3 - Seguridad de redes
- Arquitecturas de seguridad.
- Cuestionario: Arquitecturas de seguridad.
- Ejercicio: Arquitecturas de seguridad.
- Modelo de protección en capas (Parte 1).
- Cuestionario: Modelo de protección en capas (Parte 1).
- Ejercicio: Modelo de protección en capas (Parte 1).
- Modelo de protección en capas (Parte 2).
- Cuestionario: Modelo de protección en capas (Parte 2).
- Simulador GNS3.
- Ejercicio: sesión 3.3 y 3.4.
-
MÓDULO 4 - Seguridad de Endpoint
- Endpoint corporativos.Copiar
- Cuestionario: Endpoint corporativos.
- Ejercicio: Endpoint corporativos.
- Tecnologías tradicionales y de nueva generación (Parte 1).
- Cuestionario: Tecnologías tradicionales y de nueva generación (Parte 1).
- Ejercicio: Tecnologías tradicionales y de nueva generación (Parte 1).
- Tecnologías tradicionales y de nueva generación (Parte 2).
- Cuestionario: Tecnologías tradicionales y de nueva generación (Parte 2).
- Ejercicio: Tecnologías tradicionales y de nueva generación (Parte 2).
- Análisis de Malware (Parte 1).
- Cuestionario: Análisis de Malware (Parte 1).
- Ejercicio: Análisis de Malware (Parte 1).
- Análisis de Malware (Parte 2).
- Cuestionario: Análisis de Malware (Parte 2).
- Ejercicio: Análisis de Malware (Parte 2).
- Seguridad web, email y fuga de datos.
- Cuestionario: Seguridad web, email y fuga de datos.
- Ejercicio: Seguridad web, email y fuga de datos.
-
MÓDULO 5 - Exploit y Pentesting
- Conceptos.
- Cuestionario: Conceptos.
- Ejercicio: Conceptos.
- Vectores de Ataque.
- Cuestionario: Vectores de Ataque.
- Ejercicio: Vectores de Ataque.
- Social Engineering.
- Cuestionario: Social Engineering.
- Ejercicio: Social Engineering.
- Hacking Ético.
- Cuestionario: Hacking Ético.
- Ejercicio: Hacking Ético.
- Pentesting.
- Cuestionario: Pentesting.
- Ejercicio: Pentesting.
- Ejemplo práctico.
- Ejercicio: Ejemplo práctico.
-
MÓDULO 6 - Conversaciones actuales en Ciberseguridad
- NIST.Copiar
- Cuestionario: NIST.Copiar
- Ejercicio NIST.Copiar
- GDPR.Copiar
- Cuestionario: GDPR.Copiar
- Ejercicio: GDPR.Copiar
- Data Leak.Copiar
- Cuestionario: Data Leak.Copiar
- Ejercicio: Data Leak.Copiar
- Normas InternacionalesCopiar
- Cuestionario: Normas InternacionalesCopiar
- Ejercicio: Normas InternacionalesCopiar
- Bitcoins.
- Cuestionario: Bitcoins.
- Ejercicio: Bitcoins.
- BlockChain.
- Cuestionario: BlockChain.
- Ejercicio: BlockChain.
-
MÓDULO 7 - Cuestionario Final