¿Qué quieres aprender?

Curso de Defensa en Ciberseguridad

Curso de Defensa en Ciberseguridad

Grupo Colon-IECM

Curso subvencionado para desempleados presencial

Madrid


Gratis

Duración : 48 Días

¿Te gustaría convertirte en la peor pesadilla de un hacker? Con este curso aprenderás a detectar, analizar y gestionar incidentes de seguridad, aplicando medidas de contención y respuesta ante ciberamenazas.

¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Madrid

Objetivos

- Aprender a reconocer ciberamenazas y actividades sospechosas en redes y sistemas en tiempo real. - Desarrollar habilidades para analizar y gestionar ataques de seguridad, aplicando protocolos de respuesta inmediata. - Capacitarte para evaluar los riesgos asociados a diferentes incidentes y determinar su impacto potencial en la organización. - Aprender a aplicar soluciones técnicas para detener la propagación de una amenaza (aislamiento de sistemas, bloqueo de tráfico, etc.). - Conocer los procesos para eliminar completamente una amenaza y restaurar los servicios afectados a su estado normal de funcionamiento. - Profundizar en el uso de herramientas de defensa específicas para infraestructuras de red y sistemas operativos.

A quién va dirigido

A personas desempleadas que residan en la Comunidad de Madrid.

Requisitos

Estar en situación de desempleo. Cumplir como mínimo alguno de los siguientes requisitos: - Título de Bachiller o equivalente. - Certificado de Profesionalidad de Nivel 3 (de cualquier familia). - Certificado de Profesionalidad de Nivel 2 de la misma familia y área profesional (Informática y Comunicaciones / Sistemas y Telemática). - Cumplir el requisito académico de acceso a los Ciclos Formativos de Grado Superior o haber superado las pruebas de acceso correspondientes. - Tener superada la prueba de acceso a la universidad para mayores de 25 o 45 años.

Temario completo de este curso

1.Introducción a la Seguridad Informática
1.1. Conceptos fundamentales: confidencialidad, integridad y disponibilidad.
1.2. Tipos de amenazas y vectores de ataque comunes.
1.3. Marco legal y normativas de seguridad.
2. Análisis y Evaluación de Riesgos
2.1. Identificación de activos críticos en una organización.
2.2. Metodologías de análisis de riesgos (MAGERIT u otras).
2.3. Evaluación de vulnerabilidades y herramientas de escaneo.
3. Defensa y Seguridad de Redes
3.1. Configuración segura de dispositivos (Firewalls, IDS/IPS, Proxies).
3.2. Seguridad en protocolos de red y segmentación (VLANs).
3.3. Criptografía aplicada y canales seguros (VPNs).
4. Monitorización y Detección de Incidentes
4.1. Uso de herramientas SIEM (Security Information and Event Management).
4.2. Análisis de logs y detección de anomalías en el tráfico.
4.3. Gestión de alertas en un entorno de Centro de Operaciones de Seguridad (SOC).
5. Gestión y Respuesta ante Incidentes
5.1. Fases de la respuesta: Triaje, contención, erradicación y recuperación.
5.2. Técnicas de aislamiento de sistemas comprometidos.
5.3. Análisis forense básico y preservación de evidencias.
6. Recuperación y Continuidad de Negocio
6.1. Estrategias de backup y restauración de servicios.
6.2. Elaboración de informes post-incidente ("Lessons Learned").
6.3. Planes de contingencia y resiliencia.

Ver más