informatica:ciberseguridad:cursos:curso_basico_tecnico_ciberseguridad
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informatica:ciberseguridad:cursos:curso_basico_tecnico_ciberseguridad [2023/04/17 17:44] – [Temario] tempwin | informatica:ciberseguridad:cursos:curso_basico_tecnico_ciberseguridad [2023/04/17 17:56] (actual) – [Curso básico técnico de ciberseguridad] tempwin | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| ====== Curso básico técnico de ciberseguridad ====== | ====== Curso básico técnico de ciberseguridad ====== | ||
| - | Notas sobre el curso gratuito del Instituto Nacional de Ciberseguridad (INCIBE) de 250 horas. | + | Notas sobre el curso gratuito del Instituto Nacional de Ciberseguridad (INCIBE) de 17 unidades didácticas y 250 horas (del 11 de abril al 8 de agosto). |
| ===== Temario ===== | ===== Temario ===== | ||
| Línea 19: | Línea 19: | ||
| - Estándares y normas | - Estándares y normas | ||
| + | **La administración de sistemas de ciberseguridad**. Aquí se conocerán y analizarán las principales soluciones de apoyo a los responsables de sistemas para proteger el proceso de negocio ante diferentes escenarios de ataque, como los sistemas de detección de software malicioso, así como las herramientas de detección y protección contra intrusiones o los | ||
| + | cortafuegos, | ||
| + | |||
| + | Además, se tratarán los procedimientos correctos y buenas prácticas a la hora de mantener un nivel de madurez de ciberseguridad óptimo, así como los métodos más idóneos en la administración de herramientas y sistemas corporativos. | ||
| + | |||
| + | La **ciberseguridad industrial**, | ||
| + | funcionamiento, | ||
| + | |||
| + | Además, se hará un recorrido por la ciberseguridad y la convergencia de los entornos IT (tecnologías de la información) y OT (tecnologías de las | ||
| + | operaciones), | ||
| + | |||
| + | **El análisis de incidentes y forense**. Se comenzará presentando los tipos de incidentes más habituales y cómo se originan, estableciendo las | ||
| + | pautas para definir cuáles son los procedimientos de reacción ante incidentes, y cómo y a quién reportarlos; | ||
| + | acciones de detección, contención y respuesta aplicables en cada caso. | ||
| + | |||
| + | También se realizará una introducción al concepto de investigación forense digital, se conocerá cómo establecer un procedimiento estándar a seguir, así como los tipos de evidencia y análisis que se pueden realizar en los distintos escenarios aplicables. Asimismo, se analizarán los conceptos básicos en materia de seguridad en los dispositivos móviles y | ||
| + | se describirán las técnicas forenses que más se utilizan en los mismos. | ||
| + | |||
| + | Por último, conocer el cumplimiento en ciberseguridad, | ||
| + | de ciberseguridad (ENS, ISO 27001, Ley PIC, Directiva NIS, GDPR, etc.) | ||
| + | y se analizará su impacto en el ciclo de vida de los servicios. | ||
| + | |||
| + | Asimismo, se conocerá con detalle la RGDP y la LOPDGDD para, posteriormente, | ||
| + | |||
| + | Y, por último, se reflejará la importancia de tener establecido un Plan de Continuidad de Negocio: se analizará en qué consiste y cuáles son los | ||
| + | actores principales, | ||
informatica/ciberseguridad/cursos/curso_basico_tecnico_ciberseguridad.1681746264.txt.gz · Última modificación: por tempwin
