Ciberseguridad
Competencias digitales avanzadas
Cursos y talleres
- Límite de inscripción: 26/09/2023 12:00
- Fechas: 02/10/2023 16:00 - 09/11/2023 19:00
- Duración: 51 horas
- Modalidad: Presencial
Datos de interés
- Precio: 150,00 €
- Lugar: Escuela de Ingeniería Informática de la ULPGC - Edificio de Informática y Matemáticas, Campus de Tafira. 35017 Las Palmas de Gran Canaria
- Sesiones:
- Lunes, Miércoles y Jueves, 16:00 - 19:00
Objetivo:
Proporcionar a los estudiantes una comprensión de los conceptos básicos de la ciberseguridad. Este curso toca las distintas aristas que componen la ciberseguridad.
Duración:
51 horas divididas en 6 bloques.
Dirigido a:
Usuarios con conocimiento básico de informática
* Una vez cerrado el plazo de presentación de preinscripciones se realizará una breve entrevista en la que se evaluará el nivel de conocimientos.
Personas residentes en Gran Canaria
* La cuota de inscripción del curso está bonificada con un 50% de descuento para desempleados y estudiantes que acrediten su situación documentalmente al realizar el pago.
Docentes:
Programa:
MÓDULO 1. Ciberdelitos y regulación
1. Delincuencia informática.
- Qué es un ciberdelincuente
- Ciberdelincuencia organizada
- Respuesta a ciberdelitos
- Tipos de delitos
- Estafa: Phishing, etc.
- Fraude en medios de pago
- Difusión de contenidos ilícitos
- Daños informáticos
2. Protección de datos personales.
- Derecho a la protección de datos y conceptos generales
- Licitud de tratamiento
- Deber de información
- Violación y brechas de seguridad
3. Normativa vigente.
- Políticas, estándares, guías y Directivas mínimas
- Directiva 2016/1148 NIS o de ciberseguridad
- Real Decreto-ley 12/2018 de 7 sept
- Real Decreto 43/2021 de 26 de enero
- GDPR y Propiedad Intelectual
- Estándares (ISO 27001 y NIST)
- ENS:
- Origen y Objetivos
- Principios del ENS
- Aplicación Comercio electrónico
- Comunicaciones por vía electrónica
- Cookies
4. Firma electrónica.
- Introducción a la firma electrónica
- Legislación
MÓDULO 2. Gobierno de la seguridad y análisis de riesgo
1. La seguridad de la información
2. Confidencialidad + Integridad + Disponibilidad
3. Clasificación de la información y Procesos confidenciales
4. Gestión de riesgos y gestión de la seguridad
- Tipos de riesgos y mecanismos
- Modelos de identificación de Riesgos
- Buenas prácticas
- Metodologías de análisis de riesgo
5. Gestión de identidades y control de acceso
- Identificación, Autenticación, Autorización, Responsabilidad y Auditoría (IAAAA)
6. Plan de continuidad de la actividad y recuperación de desastres.
7. Seguridad física
8. Buenas prácticas
MÓDULO 3. Seguridad en redes y análisis de amenazas
1. Introducción a las redes TCP/IP
2. Tipos de ataque contra redes
- DDOS
- Patrones de ataque dinámico
- Otros
3. Vigilancia y detección
- Análisis de tráfico
- Sistemas de detección de intrusos
- Sistemas de detección de ataques
4. Medidas de Protección Proactiva
- Conceptos de arquitecturas de redes
- DMZ
- Firewalls
- VPN, IPSEC
- TLS/SSL
- Hardening Servidores
MÓDULO 4. Forense y respuesta a incidentes
1. Eventos de Seguridad: Respuesta a incidentes
2. Análisis Forense
- Evidencia digital:
- Hash
- Recolección y adquisición de evidencias
- Volatilidad del dato
3. Almacenamiento:
- Soportes de Almacenamiento. Vida útil y técnicas de borrado
- Sistemas de Almacenamiento:
- FAT
- NFS
- Ext4
- Otros
4. Análisis Forense por tipo de sistema:
- Fases
- LinWindows
- ux
- MacOS
- Móviles
5. Informes periciales
MÓDULO 5. Hacking ético y Auditoría de Seguridad
1. Blue, Red y Purple teams
2. OSINT y herramientas
3. Hacking ético
- Tipos de vulnerabilidades
- Detección de vectores
- Explotación de vectores
- Escalada de privilegios
- Inyección de código
- Puertas traseras
- Rootkits
4. Seguridad Aplicaciones Web
- Arquitecturas web
- Protocolo http
- OWASP
- Autenticación
- Gestión de sesiones
- Análisis de código fuente
- Cabeceras de seguridad HTTP
MÓDULO 6. Seguridad en Desarrollo Software
1. Sistemas de memoria: Desbordamientos de memoria
2. Condiciones de carrera
3. Inducción a fallos
4. Política de mínimos privilegios
5. Autenticación y control de acceso.
Bases que regulan la convocatoria de plazas para la realización del Curso de Ciberseguridad