Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?
Versión Española Versión Mexicana Ibercampus English Version Version française Versione italiana

domingo, 24 de junio de 2018  
    en Ibercampus en  | Consejo Editorial | Quienes Somos | Ideario | Contacto | Tarifas Publicitarias | Suscribirse | RSS RSS
I+D+i
Capital humano
Economía
Cultura
Estrategias verdes
Salud
Sociedad
Deportes
Debates y firmas invitadas
Entrevistas
Educación
Becas & prácticas
Empleo y Formación
Iberoamérica
Tendencias
Empresas y RSC
Universidades
Convocatorias
Ranking Wanabis
Denuncias de los consumidores
Consumo
El Tiempo
EMPRESAS Y RSC Ampliar +  
Las grandes empresas españolas, en más riesgo de corrupción
Nuevo Observatorio Español de Economía Circular
El 70% de las empresas evita informar de RSC
ABENGOA
ABERTIS
ACCIONA
ACERINOX
ACNUR
ACS
ADECCO
AMADEUS
ARCELORMITTAL
ASIFIN
BANCO POPULAR
BANCO SABADELL
BANCO SANTANDER
BANKIA
BANKINTER
BBVA
BME
CAIXABANK
DIA
EBRO
ENAGAS
ENDESA
FCC
FERROVIAL
GAMESA
GAS NATURAL
GRIFOLS
IAG (IBERIA)
IBERDROLA
INDITEX
INDRA
JAZZTEL
MAPFRE
MEDIASET
OHL
REE
REPSOL
SACYR
SOLIDARIOS
TÉCNICAS REUNIDAS
TELEFÓNICA
VISCOFAN
UNIVERSIDADES Ampliar +  
Montón anuncia el fin del copago sanitario al dar posesión a altos cargos, una con discapacidad
Tres profesores imputados por irregularidades en el máster de Casado, quien aspira a liderar el PP
Los estudiantes desean incluir a compañeros con discapacidad en el deporte
 Universidades





















ENTREVISTAS Ampliar +  
"La idea de que la sostenibilidad es un coste está desapareciendo rápidamente"
"Retrasar la atención temprana pone en riesgo la autonomía del niño"
"Dicen que seremos inmortales: solo hablan por hablar"
EMPLEO Y FORMACIÓN Ampliar +  
El paro registrado vuelve a niveles "precrisis" aunque con varios millones menos de ocupados
Empleo lanza otro balance triunfal con sus datos del paro y convoca cursos de formación digital
Feminismo, pensiones y exigencias de mejor reparto de la renta protagonizaron el 1 de Mayo 2018
IBEROAMÉRICA Ampliar +  
España organiza elV Centenario de la primera vuelta al mundo de Magallanes y Elcano
Latinos gastan 6 millones de dólares anuales en juegos de azar
El rector de la UCA, reelegido presidente de la Asociación Universitaria Iberoamericana de Postgrado
TENDENCIAS Ampliar +  
Taxis voladores a probar por Audi y Airbus en Alemania
"La inteligencia artificial estará en todas partes en unos años"
La ruleta online como una de las opciones para ganar dinero fácil
INCLUSIÓN DIGITAL

Ciberseguridad


Redacción 6 de junio de 2018 Enviar a un amigo
Comparte esta noticia en LinkedInComparte esta noticia en FacebookComparte esta noticia en TwitterEnviar a MeneaméAñadir a del.icio.usAñadir a YahooRSS


n las dos últimas décadas, la revolución provocada por la expansión de las comunicaciones y la globalización informática, ha supuesto un desarrollo no imaginado hace tan sólo 30 años, y a la vez una tremenda vulnerabilidad para nuestra sociedad. Las infraestructuras críticas se han atado íntimamente a los sistemas de información, con lo que el riesgo para la interrupción de la vida económica, social y física frente a ataques a las mismas, debido a las inseguridades de estos sistemas, ha aumentado inconmensurablemente.  

 

Esto ha provocado que el sector de las tecnologías de la información y las comunicaciones, TIC, haya invertido en gran escala en tecnologías de seguridad, sin garantizar una seguridad total.  La previsión es que las inversiones aumentarán aún más en el futuro y el riesgo también. Por ello, se hace ineludible mejorar la seguridad en las redes y sistemas de las organizaciones. 

 

Con el presente curso se pretende introducir a los alumnos en los conceptos relacionados con la Ciberseguridad necesarios para orientar su futuro aprendizaje y futuras actividades relacionadas con este sector. 

 


OBJETIVOS GENERALES

 

El objetivo del presente curso es proporcionar una descripción de los aspectos relacionados con la Ciberseguridad, incluyendo sus fundamentos y conceptos, antecedentes, estrategias y doctrinas, etc. En concreto se pretender conseguir los siguientes objetivos:

 

• Introducir al alumno en el marco de la Ciberseguridad, su alcance, concentos, antecedentes y las diversas iniciativas de normativa a nivel internacional y mundial.
• Estudiar los procesos de análisis de riesgos de seguridad de una organización. 
• Introducir al alumno en el aprendizaje diversas técnicas detección de ataques cibernéticos y actividades maliciosas, prevención, recuperación y mitigación de ciberataques, evaluación del riesgo, pruebas de penetración y análisis de malware

 

 

EMPLEABILIDAD 

 

El presente curso online comprende las técnicas y conceptos de Ciberseguridad necesarios para orientar el futuro aprendizaje y carrera profesional de los alumnos que los realicen. En concreto, serán capaces de asesorar a los responsables de las organizaciones en la que trabajen en la implantación de sistemas, tecnologías de Ciberseguridad en lo relativo a técnicas detección de ataques cibernéticos y actividades maliciosas, prevención, recuperación y mitigación de ciberataques, evaluación del riesgo, pruebas de penetración y análisis de malware.

 

 

FORMACIÓN REQUERIDA PARA REALIZAR ESTE CURSO

 

La formación requerida para realizar con éxito este curso, son Ingeniería de Telecomunicaciones, Informática, Electrónica e Industrial y Formación Profesional del Grado Superior relacionadas con las TIC.

 

 

A QUIÉN VA DIRIGIDO

 

El presente curso va dirigido a ingenieros y graduados superiores relacionados con el sector de las TIC, que necesiten incrementar su conocimiento en el área de Ciberdefensa y que deseen adquirir u obtener un marco de referencia en una de las áreas tecnológicas con más proyección del sector de la seguridad de las TIC.

 

 

COMPETENCIAS 

 

• Comprensión del alcance Ciberseguridad, sus antecedentes y las diversas iniciativas de normativa y doctrina a nivel internacional y mundial.
• Comprensión del concepto de vulnerabilidad, formatos, estándares, tipología y el alcance de los diferentes tipos de herramientas que permiten su análisis.
• Utilizar las herramientas de evaluación de vulnerabilidades y proporcionar a la dirección la información para su mitigación necesaria y toma de decisiones sobre los riesgos y recursos.
• Comprensión del concepto de “Defensa en Profundidad”, así como las principales técnicas de defensa frente y controles de seguridad, que las organizaciones deberían implementar para obtener un nivel alto de seguridad.
• Planificar y diseñar las medidas y controles de seguridad a implantar, esenciales en una organización para obtener un nivel de seguridad alto en sus sistemas TIC.
• Comprender los ataques que afectan a la seguridad de la red e una organización.
• Conocimiento de diversas técnicas y herramientas de detección de ataques cibernéticos y actividades maliciosas.
• Capacidad para realizar los diferentes pasos que comprende una metodología auditoría de seguridad (hacking ético) y sus herramientas asociadas, obtención de información, escaneo, enumeración y proceso de ataque.
• Conocimiento de los aspectos más importantes que conllevan los ataques DDoS y sus herramientas.
• Conocimiento de técnicas de detección y análisis de malware avanzado tipo Amenaza Avanzada Persistente (APT) como  Stuxnet, Flame, etc.
• Capacidad de ejecución de los diferentes pasos de una metodología de análisis de malware y sus herramientas asociadas: clasificación, análisis estático y análisis dinámico así como la Identificación de la vulnerabilidad aprovechada para poder diseñar las acciones de respuesta necesaria y adecuada.
• Conocimiento de un método sistemático para analizar los riesgos derivados del uso de las TIC.
• Capacidad de realizar procesos de evaluación, auditoría, certificación o acreditación, de los sistemas TIC de una organización.
• Conocimiento de los modelos organizativos, misión, competencias y catálogo de servicios de un CSIRT.
• Capacidad de establecer la estrategia general de planificación y creación de un CSIRT.
• Capacidad de realizar Análisis Forense Digital y los procedimientos y principios de actuación de un analista / perito forense
• Capacidad para utilizar un conjunto de herramientas básico de análisis forense para entornos Windows y Linux.

 

 

METODOLOGÍA

 

Se trata de un curso on-line. 

 

Es un curso, en el que, mediante una dinámica de asesoramiento continuo, se forma una comunidad de aprendizaje e intercambio de conocimiento y se vive la experiencia de un proceso docente de alta calidad.

 

Aprender haciendo: Se sitúa al participante ante casos, situaciones y toma de decisiones que se encontrarán en el qué hacer se su vida profesional, proponiendo la realización de actividades cercanas y prácticas para maximizar la transferencia, aplicabilidad y significación del aprendizaje

 

La práctica como punto de partida: El aprendizaje se plantea mediante la realización de actividades reales por parte de los alumnos y, a partir de ellas, se induce a la construcción de conocimiento en común de los principios teóricos y detección de buenas prácticas. Contenidos de consulta y material de apoyo están disponibles para cada unidad didáctica.

 

Los errores y la reflexión sobre los mismos:  Los participantes se ven obligados a descubrir los conocimientos a partir de la práctica. Desde el primer momento se les permite experimentar y cometer errores en un entorno simulado y aprender de los demás, extrayendo conclusiones útiles.

 

Un aprendizaje basado en la proactividad: Para conseguir que el aprendizaje realmente se produzca, el alumno deberá ser proactivo, es decir que se procurará activamente que se anticipe, consulte, pregunte y demande mayor conocimiento e información en función de las necesidades que el crear su empresa le presente.

 

El curso se impartirá mediante la plataforma on-line del Colegio Oficial de Ingenieros de Telecomunicación por lo que los alumnos deberán disponer de una conexión a Internet con disponibilidad para descargar la documentación de cada módulo, participar en los debates, contestar a las pruebas que se realicen y realizar los casos prácticos en grupo.

 

Además de los docentes existirá un dinamizador que seguirá la actividad de cada alumno en la plataforma asegurando su rendimiento.

 


NOTA IMPORTANTE
Para seguir este curso, no es necesario respetar un horario concreto, es decir, no es necesario respetar las mismas franjas horarias para trabajar, sino por el contrario, disponer de los ratos libres o más desocupados para realizar el curso. Habrá días que podrá conectarse a unas horas, y otros días a otras. Habrá días en los que le dedique al curso más tiempo, y otros que apenas entre 5 minutos. Aunque no es necesario u obligatorio entrar a la plataforma todos los días, sí es recomendable, ya que el nivel de actividad que se suele generar en los cursos (propiciado por los propios alumnos además de por los docentes y el dinamizador) establece una dinámica natural de ritmo que es asumido sin problema por cada participante.

 


PROFESORADO

 

D. Javier Bermejo Higuera.  Don Javier Bermejo Higuera es responsable de la Unidad de Inspecciones de Seguridad del CESTIC del Ministerio de Defensa, es Doctor Ingeniero realizando la tesis doctoral en el área de análisis de malware, Ingeniero en Electrónica, Armamento y Técnico de Telecomunicaciones,  Licenciado en Físicas y posee un máster en Sistemas de Comunicación e Información para la Seguridad y Defensa. En el área de seguridad es especialista criptólogo por el Centro Criptológico Nacional (CCN) y posee la certificación internacional CSFI-DCOE (Defensive Cyberspace Operations Enginier), el curso de Seguridad de las Tecnologías de la Información y Comunicaciones del CCN  y varios otros cursos de seguridad TIC del CCN y escuelas de la OTAN. Ha sido oficial responsable de seguridad TIC de la Unidad Militar de Emergencias (UME), director Técnico de los Programas CIS de la UME y Guerra Electrónica Táctica del Ejército. A nivel internacional es el representante español en el grupo de trabajo "lA/Cyber Defence Research Framework" de la STO de OTAN. Ha participado como investigador experto del Equipo Multidisciplinar de Investigación (EMIN) del proyecto de investigación “CIBERSEGURIDAD Y CIBERDEFENSA” del Centro Mixto de la Universidad de Granada y Mando Adiestramiento y Doctrina del Ejército y en el proyecto de investigación 12.R&T. RP: 279 Cyber Defence Research Agenda (CDRA) para la Agencia de Defensa Europea (EDA), a través de la empresa S21sec. Tiene cinco publicaciones en revistas y libros del sector de seguridad y defensa. Ha realizado labores de enseñanza como profesor asociado en la UAH en el departamento de Teoría de la Señal.


Otros asuntos de Inclusión digital
Más asuntos de Inclusión digital
Nuevo escándalo de Google por relevar el nombre de las víctimas de violación
España salta a décimo país en desarrollo digital: adelanta con Bélgica y Estonia a grandes de la UE
Facebook recupera pérdidas de valor entre el eco de otro escándalo de robo y uso de datos privados
El rastro digital de ADN en una web delata al asesino de Golden State´ (51 violaciones y 13muertes)
Telefónica
España, quinta potencia económica de Europa, pero décimo cuarta en desarrollo digital
Agenda Digital saca la primera convocatoria del Plan 300x100
Agencias de inteligencia de EE.UU frenan a los teléfonos chinos
Zuckerberg agranda y se culpa del escándalo Facebook para evitar la ruina por crecientes críticas
"Al empezar 2018 España gestionó más ciberincidentes en infraestructuras críticas que en todo 2014"
Duro golpe a las criptomonedas al prohibirse su publicidad y ser descalificadas por el G-20
Las redes, riesgo para la autoestima Juvenil, más acusado en las mujeres
La ciencia de RedIRIS-NOVA llegará a las escuelas
Guerra de tarifas en bajo coste entre Telefónica y Vadafone
La tele de pago por Internet crece el 23% en un trimestre
El Gobierno Rajoy anuncia planes para impulsar la transformación digital de la economía
Google reta a Amazon y Microsoft al universalizar su inteligencia artificial
Agenda Digital limita el precio y la duración de las llamadas de los números que empiezan por 118
Un centenar de ciudades españolas, subvencionadas para convertirse en inteligentes
Banco de España y CNMV reiteran el gran riesgo de invertir en criptomonedas

Suscríbete gratis a nuestro boletín
¿Hay derecho?
¿Por qué es bueno para el consumidor que los bancos compartan datos positivos de solvencia?
Matilde Cuena Casas
Lecturas de un viejo profesor
El anticuario de Teherán. Historias de una vida diplomática. Jorge Dezcallar
José Carlos García-Fajardo Lecturas
Vanity Fea
Potocki: Formalización del trayecto vital
José Ángel García Landa
El Envés
Mueren más del corazón
José Carlos García Fajardo
Futurolandia
33 cambios tecnológicos que pueden afectarte
Antonio Pulido
Transitar por Eurolandia
El neoliberalismo, ¿un nuevo paradigma o una estafa científica?
Donato Fernández Navarrete
Sociedad Inteligente
Presentación del libro "2025: Bienvenidos a la Sociedad Inteligente"
Rafael Martinez-Cortiña y Mar Souto Romero
Neuronas del alma. El intangible del cambio
La computación afectiva ya conoce tus emociones
Mar Souto Romero
Your international partner on-line
Blockchain: la tecnología de moda
Ángel Luis Vazquez Torres
Infolítico
El peligro de Trump para la supremacía de EEUU
Gustavo Matías
Universidad y futuro
Fanny Rubio, perfil de una profesora universitaria
Eva Aladro Vico
Desde mi trastorno bipolar
El consentimiento informado de los pacientes de Salud Mental
Beatriz Tarancón Sánchez
Inclusión financiera
Situar las finanzas al servicio de la sostenibilidad
Carlos Trias
Desde China
La ciudad china de Hangzhou gestiona su tráfico con inteligencia artificial
Di Wang
Miss Controversias
Las matemáticas en el desarrollo económico actual
Ana González
Solidarios
El arte alivia y puede curar dolencias mentales
Carlos Miguélez Monroy
Cuestión de estilo
El lenguaje oscuro también puede ser una "jerga de rufianes"
Javier Badía
Economía sin dirigir
La Comunidad de Madrid, líder en creación de empleo de calidad
Iván Campuzano
Vueltas al conocimiento
El caso Asunta, la violencia simbólica contra las mujeres en los medios
Fátima Arranz
Gobierno y bien común
España será el epicentro de la nueva economía
Diego Isabel
Al otro lado del marketing
Facebook, YouTube, Twitter y Microsoft se unen para frenar el terrorismo en Internet
Clemente Ferrer
Goliardos s.XXI
Suicidio de la democracia
J. A. Ventín Pereira
Economía Zen
Digamos no al miedo
Miguel Aguado Arnáez
Luces de Bruselas
Fondos Estructurales y Fondos de Inversión Europeos
Raúl Muriel Carrasco
¿Quiere un blog propio y leído en todas las universidades?
Infórmese aquí
LIBROS
El Gobierno de la empresa
Antisistema. Desigualdad económica y precariado político
Migraciones Internacionales
La ineficacia de la desigualdad
Qué está pasando con tu Sanidad
Libro
TESIS Y TESINAS
España, 10º país en investigación en salud
cambio en Venezuela
Las mentiras tienen un 70% más probabilidades de ser retuiteadas que la verdad
Diversión y comodidad, principales principios orientadores de las TICs en la universidad
Cuando los estudiantes usan las herramientas tecnológicas sin fines educativos
Hasta en África SubSahariana la lucha contra la corrupción pasa por el gobierno electrónico
1 Desafío multiétnico
2 El anticuario de Teherán. Historias de una vida diplomática. Jorge Dezcallar
3 33 cambios tecnológicos que pueden afectarte
4 Potocki: Formalización del trayecto vital
5 Mueren más del corazón
6 El neoliberalismo, ¿un nuevo paradigma o una estafa científica?
7 Presentación del libro "2025: Bienvenidos a la Sociedad Inteligente"
8 El Gobierno de la empresa
9 Recuperando el talento invisible
10 Entra en vigor el decreto ley en el que cambiará en un mes el Consejo de RTVE
RANKING WANABIS Ampliar +  
"La evolución del e-learning: de "sólo ante el peligro" al aprendizaje interactivo"
"Los profesionales con formación online están mejor preparados para la economía global"
El big data, la robótica y el Mobile Learning, principales tendencias del e-learning
DEBATES Y FIRMAS Ampliar +  
Robotización, neofeudalismo y renta ciudadana
Selectos extremeños
El Gobierno de Sánchez, sus coaliciones y la corrupción
Aviso Legal | Política de Privacidad | Consejo Editorial | Quienes Somos | Ideario | Contacto | Tarifas Publicitarias | RSS RSS