Te guiaremos para entender y aplicar de forma efectiva las estrategias, principios y herramientas que protegen datos, sistemas y servicios digitales frente a las amenazas actuales. Este curso te capacita para fortalecer los entornos tecnológicos que gestionas, permitiéndote anticipar vulnerabilidades y aportar una resiliencia inigualable a los procesos digitales de tu empresa.
Profesionales con responsabilidades técnicas en agencias de publicidad, estudios de diseño, productoras audiovisuales, prensa y artes gráficas, específicamente en:
Módulo 1: Protección y detección de ataques
Gestión de incidentes de ciberseguridad: Centro de Operaciones de Seguridad – SOC
El peligro
Defensores en la guerra contra el delito cibernético
Inspección detallada de los ataques a través de la red
Herramientas de supervisión del tráfico de red
Vulnerabilidades y ataques al protocolo
Vulnerabilidades y ataques a los servicios
Aplicación de medidas de protección de ataques
Métodos de intrusiones en sistemas
Métodos de infecciones de aplicaciones
Herramientas para el descubrimiento de nuevos patrones de ataque
Métodos de detección basados en firma
Métodos de detección heurísticos
Métodos de detección de comportamiento anormal
Módulo 2: Herramientas básicas de prevención
Análisis de los Cortafuegos
Principios de funcionamiento
Tipos de cortafuegos: tradicionales, UTM (Unified Threat Management) y NGFW (Next Generation Firewall)
Políticas de filtrado
Gestión y configuración de firewalls
Aplicación de sistemas de protección contra virus y malware
APT: Amenazas persistentes avanzadas
Concepto de EPP (Endpoint protecction platform)
Concepto de EDR (Endpoint Detection and Response)
Gestión y configuración de sistemas EDR
Estrategias de configuración de sistemas de protección en los endpoints.
Ejemplos de sistemas EDR y EPP
Módulo 3: Control de acceso de usuarios y aplicaciones
Configuración de mecanismos de control de acceso y autenticación
Métodos de identificación de los usuarios (contraseñas, biometría, etc.)ID digital y firma-eRiesgos y beneficios de la ID digital
Sistemas de gestión de los derechos de acceso de usuario: ACL, RBAC, PBAC
Sistemas de autenticación vsautorización
Sistemas de federación de Identidades: SSO
Artefactos de acreditación de derechos de acceso (SAML)
Procedimientos de otros y bajas de usuarios y privilegios.
Análisis de propuestas prácticas de control de acceso a aplicaciones
Autenticación y autorización en servicios WEB.
OAuth, OAuth2 y tokens.
Módulo 4: Herramientas de gestión de procesos de recuperación
Planificación de la recuperación y restauración de servicios después de un incidente
Definición e implantación de los planes de recuperación, según el tipo de incidente e impacto
Definición e implantación de los planes de restauración de los procesos de negocio.
Planificación y ejecución de ejercicios de recuperación y restauración
Gestión de las copias de seguridad
Tipo de copias de seguridad, según la frecuencia y la ubicación de las copias
Herramientas de automatización de procesos de copia
Procedimientos y pruebas de recuperación de copias
Protección de las copias de seguridad
Políticas de copias de seguridad
Aplicación de herramientas de configuración y mantenimiento remotos
Herramientas de acceso remoto a dispositivos de sobremesa y portátiles.
Herramientas de acceso remoto a dispositivos móviles
Capacidades de instalación, control y configuración remotas
Módulo 5: Planes de instalación y operaciones de sistemas de gestión de la ciberseguridad
Detección de anomalías en el tráfico de una red corporativa
Configuración de una herramienta de supervisión del tráfico en la red
Configuración de una herramienta de detección de anomalías en la red
Detección de indicadores de ataque o incidente
Reconocimiento de patrones de ataque
Detección de intrusiones e infecciones en las redes y sistemas corporativos
Automatización de procedimientos
Instalación y configuración de las herramientas de protección contra incidentes.
Supervisión de funcionamiento y optimización de eficiencia
Recuperación después de un incidente de seguridad informática
Planificación de los procedimientos y designación de responsabilidades
Puesta en práctica y validación de los procedimientos
Culminada la formación se entregará un diploma acreditativo.
Cumplir, por lo menos, uno de los siguientes requisitos académicos:
Información Adicional
Convocatoria 1: 24/02/2026
Convocatoria 2: 16/03/2026
Otros cursos