Código oficial: IFCT123Familia: Informática y comunicaciones
multisectoral

Implantación y gestión de la ciberseguridad

Gestionar las herramientas y procedimientos de protección de los sistemas de información contra ciber-ataques o accesos no autorizados.

Convocatoria

Financiación y modalidades

Convocatoria

Ocupados 2024-2027, 2ª Fase

ESTATAL_2024_27_F2

DescarbonizaciónDigitalización

Dirigido a profesionales de

INFORMACIÓN, COMUNICACIÓN Y ARTES GRÁFICAS

Convenios:

  • Revistas y publicaciones periódicas

ECONOMÍA E INDUSTRIA DIGITAL

Convenios:

  • Economía e Industria Digital

Opciones de impartición

Modalidad: Presencial o Teleformación

Puede impartirse en formato presencial o a distancia

Presencial

Duración

91h

Coste/hora

11.00

Ingreso por alumno: 1001

Teleformación

Duración

81h

Coste/hora

5.56

Ingreso por alumno: 450

Requiere 10h presenciales para examen
Temario

Contenido del programa

  • Gestión de incidentes de ciberseguridad: Centro de Operaciones de Seguridad - SOC(1.9h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • El peligro
    • Defensores en la guerra contra el delito cibernético

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Inspección detallada de los ataques a través de la red(2.5h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Herramientas de supervisión del tráfico de red
    • Vulnerabilidades y ataques al protocolo
    • Vulnerabilidades y ataques a los servicios

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Aplicación de medidas de protección de ataques(3.6h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Métodos de intrusiones en sistemas
    • Métodos de infecciones de aplicaciones
    • Herramientas para el descubrimiento de nuevos patrones de ataque
    • Métodos de detección basados en firma
    • Métodos de detección heurísticos
    • Métodos de detección de comportamiento anormal

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más

Actividades del módulo

  • Aplicaciones prácticas
  • Glosario
  • Bibliografía
  • Legislación de referencia
  • Actividades prácticas
  • Examen