Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
Permite conocer la introducción a la ciberseguridad y los ciberataques, el centri de operaciones de seguridad (SOC), la criptografía, el concepto de privacidad, la biometría, los ciberataques a contraseñas y conexiones, los ciberataques de ingeniería social y por malware, las vulnerabilidades, los análisis y la gestión de vulnerabilidades, los riesgos y los ataques, el análisis forense, el hacking ético, la seguridad de la información, la seguridad en redes, los aspectos legislativos, entre otros conceptos relacionados. Además, al final de cada unidad didáctica el alumno/a encontrará ejercicios de autoevaluación que le permitirán hacer un seguimiento del curso de forma autónoma.
A quién va dirigido
Esta Titulación está dirigida a empresarios, directivos, emprendedores, trabajadores, estudiantes y cualquier persona que pretenda adquirir los conocimientos necesarios en relación con este ámbito profesional.
Requisitos
No es necesario cumplir con requisitos previos para realizar esta formación.
Temario completo de este curso
Módulo 1. Introducción a la ciberseguridad y los ciberataques
Unidad didáctica 1. Ciberseguridad
1. Funciones
2. Diferenciación de conceptos relacionados
3. Ciberseguros
Unidad didáctica 2. Centro de operaciones de seguridad (soc)
1. Servicios del soc
2. Figura del chief information security officer (ciso)
3. Cultura de la ciberseguridad en las empresas
Unidad didáctica 3. Ciberinteligencia de la amenaza
1. Campos de actuación
2. Aspectos diferenciales entre ciberseguridad y ciberinteligencia
3. Tipos de ciberinteligencia
4. Figura del analista en ciberinteligencia
Unidad didáctica 4. Ventajas de la inteligencia artificial en ciberseguridad
Módulo 2. Criptografía
Unidad didáctica 1. Concepto de privacidad
Unidad didáctica 2. Fundamentos de la encriptación y de la criptografía
1. Usos principales
Unidad didáctica 3. Tipos de cifrado
1. Cifrados clásicos
2. Cifrado de clave simétrica
3. Cifrado de clave asimétrica
4. Cifrado híbrido
Unidad didáctica 4. Aplicaciones de la criptografía
1. Firma electrónica
2. Certificado digital
3. Autenticación
Unidad didáctica 5. Métodos de ocultación de información (esteganografía)
Unidad didáctica 6. Sistemas blockchain
Unidad didáctica 7. Criptografía en redes
1. Red tor
2. Deep web
3. Dark web
Módulo 3. Biometría
Unidad didáctica 1. ¿Qué es la biometría?
1. Usos
2. Beneficios
Unidad didáctica 2. Componentes de un sistema biométrico
Unidad didáctica 3. Tipos de biometría
2. Biometría de comportamiento
Unidad didáctica 4. Riesgos y vulnerabilidades en sistemas biométricos
Unidad didáctica 5. Buenas prácticas de reducción de riesgos en biometría
Módulo 4. Ciberataques a contraseñas y conexiones
Unidad didáctica 1. Delincuencia informática: ciberataques
1. Afectación de los ciberataques
2. Etapas de un ciberataque
Unidad didáctica 2. Ataques a contraseñas
1. Ataque por fuerza bruta
2. Ataque por diccionario
Unidad didáctica 3. Ataques a conexiones
1. Redes trampa
2. Suplantación
3. Ataque a cookies
4. Spoofing
5. Ataque ddos
6. Inyección sql
7. Escaneo de puertos
8. Sniffing
Módulo 5. Ciberataques de ingeniería social y por malware
Unidad didáctica 1. ¿Qué es la ingeniería social?
Unidad didáctica 2. Ataques por ingeniería social
1. Spam
2. Phishing
3. Vishing
4. Smishing
5. Baiting o gancho
6. Shoulder surfing
7. Dumpster diving
Unidad didáctica 3. Concepto de malware
Unidad didáctica 4. Ataques por malware
1. Virus
2. Troyanos
3. Gusanos
4. Software espía o spyware
5. Apps maliciosas
6. Adware
7. Botnets
8. Rogueware
9. Criptojacking
Módulo 6. Vulnerabilidades
Unidad didáctica 1. ¿Qué son las vulnerabilidades?
Unidad didáctica 2. Common vulnerability scoring system
1. Métricas base
2. Métricas temporales
3. Métricas ambientales
4. Cálculo cvss tras el establecimiento de las métricas
Unidad didáctica 3. Principales tipos de vulnerabilidades
1. Buffer overflow o desbordamiento de buffer
2. Condición de carrera
3. Error de formato en cadenas
4. Cross site scripting
5. Inyección de sql
6. Control de acceso débil
7. Denegación de servicio