Implantación y gestión de la ciberseguridad para trabajadores/as en Murcia
Al finalizar el curso de implantación y gestión de la ciberseguridad, el alumno habrá adquirido los conocimientos necesarios para gestionar las herramientas y procedimientos de protección de los sistemas de información contra ciber-ataques o accesos no autorizados.
SOLICITA INFORMACIÓN
SOLICITA INFORMACIÓN
Curso de implantación y gestión de la ciberseguridad
Con el curso de implantación y gestión de la ciberseguridad, adquirirás los conocimientos necesarios para gestionar las herramientas y procedimientos de protección de los sistemas de información contra ciber-ataques o accesos no autorizados.
1. PROTECCIÓN Y DETECCIÓN DE ATAQUES
1.1. Gestión de incidentes de ciberseguridad: Centro de Operaciones de Seguridad – SOC
1.1.1. El peligro
1.1.2. Defensores en la guerra contra el delito cibernético
1.2. Inspección detallada de los ataques a través de la red
1.2.1. Herramientas de supervisión del tráfico de red
1.2.2. Vulnerabilidades y ataques al protocolo
1.2.3. Vulnerabilidades y ataques a los servicios
1.3. Aplicación de medidas de protección de ataques
1.3.1. Métodos de intrusiones en sistemas
1.3.2. Métodos de infecciones de aplicaciones
1.3.3. Herramientas para el descubrimiento de nuevos patrones de ataque
1.3.4. Métodos de detección basados en firma
1.3.5. Métodos de detección heurísticos
1.3.6. Métodos de detección de comportamiento anormal
2. HERRAMIENTAS BÁSICAS DE PREVENCIÓN
2.1. Análisis de los Cortafuegos
2.1.1. Principios de funcionamiento
2.1.2. Tipos de cortafuegos: tradicionales, UTM (Unified Threat Management) y NGFW (Next Generation Firewall)
2.1.3. Políticas de filtrado
2.1.4. Gestión y configuración de firewalls
2.2. Aplicación de sistemas de protección contra virus y malware
2.2.1. APT: Amenazas persistentes avanzadas
2.2.2. Concepto de EPP (Endpoint protecction platform)
2.2.3. Concepto de EDR (Endpoint Detection and Response)
2.2.4. Gestión y configuración de sistemas EDR
2.2.5. Estrategias de configuración de sistemas de protección en los endpoints.
2.2.6. Ejemplos de sistemas EDR y EPP
3. CONTROL DE ACCESO DE USUARIOS Y APLICACIONES
3.1. Configuración de mecanismos de control de acceso y autenticación
3.1.1. Métodos de identificación de los usuarios (contraseñas, biometría, etc.). ID digital y firma-e. Riesgos y beneficios de la ID digita
3.1.2. Sistemas de gestión de los derechos de acceso de usuario: ACL, RBAC, PBAC
3.1.3. Sistemas de autenticación vs. autorización
3.1.4. Sistemas de federación de Identidades: SSO
3.1.5. Artefactos de acreditación de derechos de acceso (SAML)
3.1.6. Procedimientos de otros y bajas de usuarios y privilegios.
3.2. Análisis de propuestas prácticas de control de acceso a aplicaciones
3.2.1. Autenticación y autorización en servicios WEB.
3.2.2. OAuth, OAuth2 y tokens
4. HERRAMIENTAS DE GESTIÓN DE PROCESOS DE RECUPERACIÓN
4.1. Planificación de la recuperación y restauración de servicios después de un incidente
4.1.1. Definición e implantación de los planes de recuperación, según el tipo de incidente e impacto
4.1.2. Definición e implantación de los planes de restauración de los procesos de negocio.
4.1.3. Planificación y ejecución de ejercicios de recuperación y restauración
4.2. Gestión de las copias de seguridad
4.2.1. Tipo de copias de seguridad, según la frecuencia y la ubicación de las copias
4.2.2. Herramientas de automatización de procesos de copia
4.2.3. Procedimientos y pruebas de recuperación de copias
4.2.4. Protección de las copias de seguridad
4.2.5. Políticas de copias de seguridad
4.3. Aplicación de herramientas de configuración y mantenimiento remotos
4.3.1. Herramientas de acceso remoto a dispositivos de sobremesa y portátiles.
4.3.2. Herramientas de acceso remoto a dispositivos móviles
4.3.3. Capacidades de instalación, control y configuración remotas.
5. PLANES DE INSTALACIÓN Y OPERACIÓN DE SISTEMAS DE GESTIÓN DE LA CIBERSEGURIDAD
5.1. Detección de anomalías en el tráfico de una red corporativa
5.1.1. Configuración de una herramienta de supervisión del tráfico en la red
5.1.2. Configuración de una herramienta de detección de anomalías en la red
5.2. Detección de indicadores de ataque o incidente
5.2.1. Reconocimiento de patrones de ataque
5.2.2. Detección de intrusiones e infecciones en las redes y sistemas corporativos
5.3. Automatización de procedimientos
5.3.1. Instalación y configuración de las herramientas de protección contra incidentes.
5.3.2. Supervisión de funcionamiento y optimización de eficiencia
5.4. Recuperación después de un incidente de seguridad informática
5.4.1. Planificación de los procedimientos y designación de responsabilidades
5.4.2. Puesta en práctica y validación de los procedimientos
En GRUPO atu, nos preocupamos de que mejores tu empleabilidad. Descubre por que este curso es gratuito
| Temática | |
|---|---|
| Comunidad Autónoma | |
| Ciudades | |
| Horas | |
| Modalidad | |
| Planes |
CURSOS RELACIONADOS
Actividades administrativas en la relación con el cliente en Oviedo
Actuaciones en primeros auxilios para trabajadores/as en Castilla y León
Cuidados auxiliares de enfermería en el área de salud mental para trabajadores/as en Castilla y León
Cuidados de úlceras por presión para trabajadores/as en Castilla y León
Cultivo bajo abrigo para trabajadores/as en Castilla y León
Diseño de instalaciones de energía solar fotovoltaica para trabajadores/as en Castilla y León
Excel avanzado para trabajadores/as en Castilla y León
Fundamentos del coaching y orientación para trabajadores/as en Castilla y León
Inglés A1 para trabajadores/as en León
Lengua de signos para trabajadores/as en Oviedo
Problemas de conducta y su resolución en centros educativos para trabajadores/as en Asturias
Salud, nutrición y dietética en Asturias
Solicita información
Déjanos tus datos y te informamos sobre los cursos que tenemos disponibles.
