Menú

Curso subvencionado Implantación y gestión de la ciberseguridad del centro CAS TRAINING

Programa de Curso subvencionado Implantación y gestión de la ciberseguridad

Modalidad: Online
Duración 91 horas

Descripción

Convierte la protección digital en la fortaleza de tu organización.

Te guiaremos para entender y aplicar de forma efectiva las estrategias, principios y herramientas que protegen datos, sistemas y servicios digitales frente a las amenazas actuales. Este curso te capacita para fortalecer los entornos tecnológicos que gestionas, permitiéndote anticipar vulnerabilidades y aportar una resiliencia inigualable a los procesos digitales de tu empresa.

A quién va dirigido

Profesionales con responsabilidades técnicas en agencias de publicidad, estudios de diseño, productoras audiovisuales, prensa y artes gráficas, específicamente en:

  1. Seguridad de sistemas y operaciones IT.
  2. Administración de infraestructura.
  3. Gestión tecnológica.
  4. Perfiles que necesiten implementar estrategias de ciberseguridad para proteger activos críticos y garantizar la operatividad de su organización.

Objetivos

  1. Examinar vulnerabilidades y riesgos en entornos digitales.
  2. Crear políticas de seguridad que se adapten a la organización. 
  3. Responder de manera eficiente ante amenazas e incidentes.

Temario

Módulo 1: Protección y detección de ataques

Gestión de incidentes de ciberseguridad: Centro de Operaciones de Seguridad – SOC

El peligro

Defensores en la guerra contra el delito cibernético

Inspección detallada de los ataques a través de la red

Herramientas de supervisión del tráfico de red

Vulnerabilidades y ataques al protocolo

Vulnerabilidades y ataques a los servicios

Aplicación de medidas de protección de ataques

Métodos de intrusiones en sistemas

Métodos de infecciones de aplicaciones

Herramientas para el descubrimiento de nuevos patrones de ataque

Métodos de detección basados en firma

Métodos de detección heurísticos

Métodos de detección de comportamiento anormal

Módulo 2: Herramientas básicas de prevención

Análisis de los Cortafuegos

Principios de funcionamiento

Tipos de cortafuegos: tradicionales, UTM (Unified Threat Management) y NGFW (Next Generation Firewall)

Políticas de filtrado

Gestión y configuración de firewalls

Aplicación de sistemas de protección contra virus y malware

APT: Amenazas persistentes avanzadas

Concepto de EPP (Endpoint protecction platform)

Concepto de EDR (Endpoint Detection and Response)

Gestión y configuración de sistemas EDR

Estrategias de configuración de sistemas de protección en los endpoints.

Ejemplos de sistemas EDR y EPP

Módulo 3: Control de acceso de usuarios y aplicaciones

Configuración de mecanismos de control de acceso y autenticación

Métodos de identificación de los usuarios (contraseñas, biometría, etc.)ID digital y firma-eRiesgos y beneficios de la ID digital

Sistemas de gestión de los derechos de acceso de usuario: ACL, RBAC, PBAC

Sistemas de autenticación vsautorización

Sistemas de federación de Identidades: SSO

Artefactos de acreditación de derechos de acceso (SAML)

Procedimientos de otros y bajas de usuarios y privilegios.

Análisis de propuestas prácticas de control de acceso a aplicaciones

Autenticación y autorización en servicios WEB.

OAuth, OAuth2 y tokens.

Módulo 4: Herramientas de gestión de procesos de recuperación

Planificación de la recuperación y restauración de servicios después de un incidente

Definición e implantación de los planes de recuperación, según el tipo de incidente e impacto

Definición e implantación de los planes de restauración de los procesos de negocio.

Planificación y ejecución de ejercicios de recuperación y restauración

Gestión de las copias de seguridad

Tipo de copias de seguridad, según la frecuencia y la ubicación de las copias

Herramientas de automatización de procesos de copia

Procedimientos y pruebas de recuperación de copias

Protección de las copias de seguridad

Políticas de copias de seguridad

Aplicación de herramientas de configuración y mantenimiento remotos

Herramientas de acceso remoto a dispositivos de sobremesa y portátiles.

Herramientas de acceso remoto a dispositivos móviles

Capacidades de instalación, control y configuración remotas

Módulo 5: Planes de instalación y operaciones de sistemas de gestión de la ciberseguridad

Detección de anomalías en el tráfico de una red corporativa

Configuración de una herramienta de supervisión del tráfico en la red

Configuración de una herramienta de detección de anomalías en la red

Detección de indicadores de ataque o incidente

Reconocimiento de patrones de ataque

Detección de intrusiones e infecciones en las redes y sistemas corporativos

Automatización de procedimientos

Instalación y configuración de las herramientas de protección contra incidentes.

Supervisión de funcionamiento y optimización de eficiencia

Recuperación después de un incidente de seguridad informática

Planificación de los procedimientos y designación de responsabilidades

Puesta en práctica y validación de los procedimientos

Titulación obtenida

Culminada la formación se entregará un diploma acreditativo.

Requisitos

Cumplir, por lo menos, uno de los siguientes requisitos académicos:

  1. Disponer de un título de Grado o equivalente
  2. Título de Postgrado (Máster) o equivalente
  3. Tener un título de Técnico Superior de Formación Profesional (Grado Superior) o equivalente de la familia profesional de Informática y Comunicaciones, o contar con un certificado de profesionalidad de nivel 3 de la misma familia profesional.
  • Si no dispones de acreditación o titulación, es necesario contar con una experiencia profesional mínima de dos años en tareas relacionadas con la gestión de redes o sistemas informáticos. Además, se recomienda contar con conocimientos básicos sobre la estructura de los paquetes de los protocolos de comunicación en redes de ordenadores.
  • Cuando no se disponga de la acreditación o titulación exigida, la persona candidata deberá demostrar que cuenta con los conocimientos y competencias suficientes mediante una prueba competencial práctica de nivel, consistente en la identificación de los diferentes campos de paquetes de datos en protocolos de comunicación en redes de ordenadores.

Información Adicional

Convocatoria 1: 24/02/2026

Convocatoria 2: 16/03/2026

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​