El contenido formativo está dividido en los siguientes módulos:
- Módulo 1. Protección y detección de ataques (25h) Aplicar medidas de protección a equipos informáticos conectados a una red corporativa.
- Módulo 2. Herramientas básicas de prevención (18h) Configurar las herramientas básicas de protección de un sistema informático
- Módulo 3. Control de acceso de usuarios y aplicaciones (18h) Planificar los mecanismos de autenticación y autorización de los usuarios más adecuados para evitar la suplantación de identidad y/o accesos no autorizados, desde su diseño hasta su mantenimiento.
- Módulo 4. Herramientas de gestión de procesos de recuperación (20h) Planificar los procedimientos de recuperación de datos y servicios de las Corporaciones, así como las herramientas más básicas para conseguirlo de forma eficiente y efectiva, incluyendo su validación.
- Módulo 5. Planes de instalación y operación de sistemas de gestión de la ciberseguridad (10h) Aplicar las herramientas y procesos necesarios para gestionar la seguridad de los sistemas de información.
Módulo 1. Protección y detección de ataques
Este módulo de 25 horas tiene por objetivo aplicar medidas de protección a los equipos informáticos conectados a una red corporativa. Concretamente, en este módulo se adquirirán los siguientes conocimientos:
Gestión de incidentes de ciberseguridad: Centro de Operaciones de Seguridad - SOC
- El peligro
- Defensores en la guerra contra el delito cibernético
Inspección detallada de los ataques a través de la red
- Herramientas de supervisión del tráfico de red
- Vulnerabilidades y ataques al protocolo
- Vulnerabilidades y ataques a los servicios
Aplicación de medidas de protección de ataques
- Métodos de intrusiones en sistemas
- Métodos de infecciones de aplicaciones
- Herramientas para el descubrimiento de nuevos patrones de ataque
- Métodos de detección basados en firma
- Métodos de detección heurísticos
- Métodos de detección de comportamiento anormal
Módulo 2. Herramientas básicas de prevención
Este módulo de 18 horas tiene como objetivo Configurar las herramientas básicas de protección de un sistema informático. Concretamente, en este módulo se adquirirán los siguientes conocimientos:
Análisis de los Cortafuegos
- Principios de funcionamiento
- Tipos de firewall: Tradicionales, UTM (Unified Threat Management), NGFW (Next Generation Firewall)
- Políticas de filtrado
- Gestión y configuración de firewall
Aplicación de sistemas de protección contra virus y malware
- APT: Amenazas persistentes avanzadas
- Concepto de EPP (Endpoint protecction platform)
- Concepto de EDR (Endpoint Detection and Response)
- Gestión y configuración de sistemas EDR
- Estrategias de configuraciones de sistemas de protección en los endpoints.
- Ejemplos de sistemas EDR y EPP
Módulo 3. Control de acceso de usuarios y aplicaciones
Este módulo de 18 horas tiene como objetivo Planificar los mecanismos de autenticación y autorización de los usuarios más adecuados para evitar la suplantación de identidad y/o accesos no autorizados, desde su diseño hasta su mantenimiento. Concretamente, en este módulo se adquirirán los siguientes conocimientos:
Configuración de mecanismos de control de acceso y autenticación
- Métodos de identificación de los usuarios (contraseñas, biometría, etc.). ID digital y firma-e. Riesgos y beneficios de la ID digital
- Sistemas de gestión de los derechos de acceso de usuario: ACL, RBAC, PBAC
- Sistemas de autenticación vs. autorización
- Sistemas de federación de Identidades: SSO
- Artefactos de acreditación de derechos de acceso (SAML)
- Procedimientos de otros y bajas de usuarios y privilegios.
Análisis de propuestas prácticas de control de acceso a aplicaciones
- Autenticación y autorización en servicios WEB.
- OAuth, OAuth2 y tokens.
Módulo 4. Herramientas de gestión de procesos de recuperación
Este módulo de 20 horas tiene como objetivo planificar los procedimientos de recuperación de datos y servicios de las corporaciones, así como las herramientas más básicas para conseguirlo de forma eficiente y efectiva, incluyendo su validación. Concretamente, en este módulo se adquirirán los siguientes conocimientos:
Planificación de la recuperación y restauración de servicios después de un incidente
- Definición e implantación de los planes de recuperación, según tipo de incidente e impacto
- Definición e implantación de los planes de restauración de los procesos de negocio.
- Planificación y ejecución de ejercicios de recuperación y restauración
Gestión de las copias de seguridad
- Tipo de copias de seguridad, según la frecuencia y ubicación de las copias
- Herramientas de automatización de procesos de copia
- Procedimientos y pruebas de recuperación de copias
- Protección de las copias de seguridad
- Políticas de copias de seguridad
Aplicación de herramientas de configuración y mantenimiento remotos
- Herramientas de acceso remoto a dispositivos de sobremesa y portátiles.
- Herramientas de acceso remoto a dispositivos móviles
- Capacidades de instalación, control y configuración remotas.
Módulo 5. Planes de instalación y operación de sistemas de gestión de la ciberseguridad
Este módulo de 10 horas tiene como objetivo Aplicar las herramientas y procesos necesarios para gestionar la seguridad de los sistemas de información. Concretamente, en este módulo se adquirirán los siguientes conocimientos:
Detección de anomalías en el tráfico de una red corporativa
- Configuración de una herramienta de supervisión del tráfico en la red
- Configuración de una herramienta de detección de anomalías en la red
Detección de indicadores de ataque o incidente
- Reconocimiento de patrones de ataque
- Detección de intrusiones e infecciones en las redes y sistemas corporativos
Automatización de procedimientos
- Instalación y configuración de las herramientas de protección contra incidentes.
- Supervisión de funcionamiento y optimización de eficiencia
Recuperación después de un incidente de seguridad informática.
- Planificación de los procedimientos y designación de responsabilidades
- Puesta en práctica y validación de los procedimientos