top of page

Curso de ciberseguridad

Eolico.jfif

Introducción a la Ciberseguridad (3h)

• Definición de Ciberseguridad: Protección de sistemas informáticos, redes y datos contra accesos no autorizados, daños, robos y ataques cibernéticos;

• Principios Fundamentales de Seguridad TI:

 o Confidencialidad: Protección de los datos frente a accesos no autorizados.

 o Integridad: Garantizar que los datos no sean alterados sin autorización.

 o Disponibilidad: garantizar que los datos estén disponibles para los usuarios autorizados cuando sea necesario.

• Tipos de amenazas: malware, ataques DDoS, phishing, ransomware, vulnerabilidades de software, ataques persistentes avanzados (APT);

• Evolución de las amenazas: cómo las amenazas cibernéticas se han vuelto más sofisticadas con el tiempo;

• Detección de amenazas: análisis de comportamiento anómalo, monitoreo de amenazas y herramientas de detección;

• Estrategias de Defensa: Implementación de firewalls, antivirus y tecnologías de seguridad para proteger redes y datos.


Seguridad de la red (3h)

o Diseño de Red Segura: Segmentación de red, separación entre redes internas y externas (DMZ), uso de VLANs;

o Firewall: Configuración y gestión de firewalls para proteger las redes del acceso no autorizado y monitorear el tráfico;

o VPN (Red Privada Virtual): Creación de túneles seguros para transmisión de datos, cifrado de tráfico y seguridad en conexiones remotas;

o IDS/IPS (Sistemas de Detección/Prevención de Intrusiones): Sistemas para monitorear y detectar intrusiones en la red y prevenir ataques;

o Redes Inalámbricas Seguras: Protección de redes Wi-Fi con protocolos de cifrado

 

Criptografía (3h)

o Conceptos Básicos de Criptografía: Protección de datos mediante algoritmos de cifrado para garantizar la confidencialidad e integridad;

o Cifrado simétrico: uso de una única clave para cifrar y descifrar datos (por ejemplo, AES);

o Criptografía asimétrica: uso de pares de claves públicas y privadas para el cifrado (por ejemplo, RSA, ECC);

o Hashing: Funciones hash para garantizar la integridad de los datos (por ejemplo, SHA-256); o Técnicas de Firma Digital: Garantizar la autenticidad de los datos mediante firma digital; o TLS/SSL (Transport Layer Security / Secure Sockets Layer): Protección de las comunicaciones de Internet con cifrado de tráfico;

o Gestión de Claves: Sistemas de gestión y distribución de claves criptográficas, PKI (Public Key Infrastructure) para control de identidad.


Gestión de Identidades y Accesos (3h)

o Autenticación: Procesos para verificar la identidad de los usuarios a través de contraseñas, biometría y autenticación multifactor (MFA);

o Autorización: Gestión de permisos de acceso a recursos según el rol del usuario (RBAC - Role-Based Access Control);

o Control de acceso: sistemas de control de acceso discrecional (DAC), obligatorio (MAC) y basado en roles (RBAC);

o Gestión de Identidades y Accesos (IAM): Soluciones centralizadas para gestionar identidades y controlar el acceso a recursos;

o Inicio de sesión único (SSO): Técnicas para permitir a los usuarios acceder a múltiples aplicaciones con un único inicio de sesión;

o Gestión de Credenciales: Seguridad en las prácticas de gestión de contraseñas, uso de gestores de contraseñas y autenticación fuerte.

Introducción a la Ciberseguridad (3h)

• Definición de Ciberseguridad: Protección de sistemas informáticos, redes y datos contra accesos no autorizados, daños, robos y ataques cibernéticos;

• Principios Fundamentales de Seguridad TI:

 o Confidencialidad: Protección de los datos frente a accesos no autorizados.

 o Integridad: Garantizar que los datos no sean alterados sin autorización.

 o Disponibilidad: garantizar que los datos estén disponibles para los usuarios autorizados cuando sea necesario.

• Tipos de amenazas: malware, ataques DDoS, phishing, ransomware, vulnerabilidades de software, ataques persistentes avanzados (APT);

• Evolución de las amenazas: cómo las amenazas cibernéticas se han vuelto más sofisticadas con el tiempo;

• Detección de amenazas: análisis de comportamiento anómalo, monitoreo de amenazas y herramientas de detección;

• Estrategias de Defensa: Implementación de firewalls, antivirus y tecnologías de seguridad para proteger redes y datos.


Seguridad de la red (3h)

o Diseño de Red Segura: Segmentación de red, separación entre redes internas y externas (DMZ), uso de VLANs;

o Firewall: Configuración y gestión de firewalls para proteger las redes del acceso no autorizado y monitorear el tráfico;

o VPN (Red Privada Virtual): Creación de túneles seguros para transmisión de datos, cifrado de tráfico y seguridad en conexiones remotas;

o IDS/IPS (Sistemas de Detección/Prevención de Intrusiones): Sistemas para monitorear y detectar intrusiones en la red y prevenir ataques;

o Redes Inalámbricas Seguras: Protección de redes Wi-Fi con protocolos de cifrado

 

Criptografía (3h)

o Conceptos Básicos de Criptografía: Protección de datos mediante algoritmos de cifrado para garantizar la confidencialidad e integridad;

o Cifrado simétrico: uso de una única clave para cifrar y descifrar datos (por ejemplo, AES);

o Criptografía asimétrica: uso de pares de claves públicas y privadas para el cifrado (por ejemplo, RSA, ECC);

o Hashing: Funciones hash para garantizar la integridad de los datos (por ejemplo, SHA-256); o Técnicas de Firma Digital: Garantizar la autenticidad de los datos mediante firma digital; o TLS/SSL (Transport Layer Security / Secure Sockets Layer): Protección de las comunicaciones de Internet con cifrado de tráfico;

o Gestión de Claves: Sistemas de gestión y distribución de claves criptográficas, PKI (Public Key Infrastructure) para control de identidad.


Gestión de Identidades y Accesos (3h)

o Autenticación: Procesos para verificar la identidad de los usuarios a través de contraseñas, biometría y autenticación multifactor (MFA);

o Autorización: Gestión de permisos de acceso a recursos según el rol del usuario (RBAC - Role-Based Access Control);

o Control de acceso: sistemas de control de acceso discrecional (DAC), obligatorio (MAC) y basado en roles (RBAC);

o Gestión de Identidades y Accesos (IAM): Soluciones centralizadas para gestionar identidades y controlar el acceso a recursos;

o Inicio de sesión único (SSO): Técnicas para permitir a los usuarios acceder a múltiples aplicaciones con un único inicio de sesión;

o Gestión de Credenciales: Seguridad en las prácticas de gestión de contraseñas, uso de gestores de contraseñas y autenticación fuerte.

Smart Grid.jfif
ESG.jpeg
Tener  contacto con el GRAND Academy

Il tuo modulo è stato inviato!

               Copyright 2024 ©GR.A.N.D. Academy.eu

GR.A.N.D. Academia S.r.l. Beneficiar a las empresas Via Cardinale Oreglia, 27 - 00167 ROMA Código fiscal y número de IVA 17507571002 Número REA RM – 1722559

bottom of page