Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?
Versión Española Versión Mexicana Ibercampus English Version Version française Versione italiana

martes, 11 de diciembre de 2018  
    en Ibercampus en  | Consejo Editorial | Quienes Somos | Ideario | Contacto | Tarifas Publicitarias | Suscribirse | RSS RSS
I+D+i
Capital humano
Economía
Cultura
Estrategias verdes
Salud
Sociedad
Deportes
Debates y firmas invitadas
Entrevistas
Educación
Becas & prácticas
Empleo y Formación
Iberoamérica
Tendencias
Empresas y RSC
Universidades
Convocatorias
Ranking Wanabis
Denuncias de los consumidores
Consumo
El Tiempo
EMPRESAS Y RSC Ampliar +  
El promotor del impuesto al Sol pide entrar en la CNMC
Rsc
Podemos y la oposición piden a Borrell que dimita por usar información privilegiada de Abengoa
ABENGOA
ABERTIS
ACCIONA
ACERINOX
ACNUR
ACS
ADECCO
AMADEUS
ARCELORMITTAL
ASIFIN
BANCO POPULAR
BANCO SABADELL
BANCO SANTANDER
BANKIA
BANKINTER
BBVA
BME
CAIXABANK
DIA
EBRO
ENAGAS
ENDESA
FCC
FERROVIAL
GAMESA
GAS NATURAL
GRIFOLS
IAG (IBERIA)
IBERDROLA
INDITEX
INDRA
JAZZTEL
MAPFRE
MEDIASET
OHL
REE
REPSOL
SACYR
SOLIDARIOS
TÉCNICAS REUNIDAS
TELEFÓNICA
VISCOFAN
UNIVERSIDADES Ampliar +  
Más de 300 expertos globales siguen en la UCA el II Encuentro España-Brasil en Matemática
Una fundación investigada en Púnica pagó 3.400 euros a la hermana de Cifuentes
El Banco Santander, protagonista de la presentación del nuevo sexenio de Investigacion
 Universidades





















ENTREVISTAS Ampliar +  
"Que a Villarejo se lo hayan tomado en serio habla más de las élites que del propio policía"
Entrevista a Jimena Tierra
"El abandono escolar temprano es uno de los responsables del índice de desempleo en España"
EMPLEO Y FORMACIÓN Ampliar +  
Los salarios reales bajan en España otro 1,8%
Parón en el empleo autónomo este verano 2018 y crecen las críticas a su gestión por el Gobierno
Subvenciones de 80 millones para proyectos de empleo, autoempleo y emprendimiento de jóvenes
IBEROAMÉRICA Ampliar +  
ón Internacional de Telecomunicaciones: gobiernos deben reducir la brecha digita
China fortalecerá relaciones estratégicas en España y Portugal antes de ir al G 20 de Argentina
Hacia el desarrollo de la comunicación China-iberoamérica
TENDENCIAS Ampliar +  
Así será el futuro de la humanidad, según el MIT
Forrester
Se presenta en Barcelona el primer smartphone basado en la tecnología Blockchain
INCLUSIÓN DIGITAL

Ciberseguridad


Redacción 6 de junio de 2018 Enviar a un amigo
Comparte esta noticia en LinkedInComparte esta noticia en FacebookComparte esta noticia en TwitterEnviar a MeneaméAñadir a del.icio.usAñadir a YahooRSS


n las dos últimas décadas, la revolución provocada por la expansión de las comunicaciones y la globalización informática, ha supuesto un desarrollo no imaginado hace tan sólo 30 años, y a la vez una tremenda vulnerabilidad para nuestra sociedad. Las infraestructuras críticas se han atado íntimamente a los sistemas de información, con lo que el riesgo para la interrupción de la vida económica, social y física frente a ataques a las mismas, debido a las inseguridades de estos sistemas, ha aumentado inconmensurablemente.  

 

Esto ha provocado que el sector de las tecnologías de la información y las comunicaciones, TIC, haya invertido en gran escala en tecnologías de seguridad, sin garantizar una seguridad total.  La previsión es que las inversiones aumentarán aún más en el futuro y el riesgo también. Por ello, se hace ineludible mejorar la seguridad en las redes y sistemas de las organizaciones. 

 

Con el presente curso se pretende introducir a los alumnos en los conceptos relacionados con la Ciberseguridad necesarios para orientar su futuro aprendizaje y futuras actividades relacionadas con este sector. 

 


OBJETIVOS GENERALES

 

El objetivo del presente curso es proporcionar una descripción de los aspectos relacionados con la Ciberseguridad, incluyendo sus fundamentos y conceptos, antecedentes, estrategias y doctrinas, etc. En concreto se pretender conseguir los siguientes objetivos:

 

• Introducir al alumno en el marco de la Ciberseguridad, su alcance, concentos, antecedentes y las diversas iniciativas de normativa a nivel internacional y mundial.
• Estudiar los procesos de análisis de riesgos de seguridad de una organización. 
• Introducir al alumno en el aprendizaje diversas técnicas detección de ataques cibernéticos y actividades maliciosas, prevención, recuperación y mitigación de ciberataques, evaluación del riesgo, pruebas de penetración y análisis de malware

 

 

EMPLEABILIDAD 

 

El presente curso online comprende las técnicas y conceptos de Ciberseguridad necesarios para orientar el futuro aprendizaje y carrera profesional de los alumnos que los realicen. En concreto, serán capaces de asesorar a los responsables de las organizaciones en la que trabajen en la implantación de sistemas, tecnologías de Ciberseguridad en lo relativo a técnicas detección de ataques cibernéticos y actividades maliciosas, prevención, recuperación y mitigación de ciberataques, evaluación del riesgo, pruebas de penetración y análisis de malware.

 

 

FORMACIÓN REQUERIDA PARA REALIZAR ESTE CURSO

 

La formación requerida para realizar con éxito este curso, son Ingeniería de Telecomunicaciones, Informática, Electrónica e Industrial y Formación Profesional del Grado Superior relacionadas con las TIC.

 

 

A QUIÉN VA DIRIGIDO

 

El presente curso va dirigido a ingenieros y graduados superiores relacionados con el sector de las TIC, que necesiten incrementar su conocimiento en el área de Ciberdefensa y que deseen adquirir u obtener un marco de referencia en una de las áreas tecnológicas con más proyección del sector de la seguridad de las TIC.

 

 

COMPETENCIAS 

 

• Comprensión del alcance Ciberseguridad, sus antecedentes y las diversas iniciativas de normativa y doctrina a nivel internacional y mundial.
• Comprensión del concepto de vulnerabilidad, formatos, estándares, tipología y el alcance de los diferentes tipos de herramientas que permiten su análisis.
• Utilizar las herramientas de evaluación de vulnerabilidades y proporcionar a la dirección la información para su mitigación necesaria y toma de decisiones sobre los riesgos y recursos.
• Comprensión del concepto de “Defensa en Profundidad”, así como las principales técnicas de defensa frente y controles de seguridad, que las organizaciones deberían implementar para obtener un nivel alto de seguridad.
• Planificar y diseñar las medidas y controles de seguridad a implantar, esenciales en una organización para obtener un nivel de seguridad alto en sus sistemas TIC.
• Comprender los ataques que afectan a la seguridad de la red e una organización.
• Conocimiento de diversas técnicas y herramientas de detección de ataques cibernéticos y actividades maliciosas.
• Capacidad para realizar los diferentes pasos que comprende una metodología auditoría de seguridad (hacking ético) y sus herramientas asociadas, obtención de información, escaneo, enumeración y proceso de ataque.
• Conocimiento de los aspectos más importantes que conllevan los ataques DDoS y sus herramientas.
• Conocimiento de técnicas de detección y análisis de malware avanzado tipo Amenaza Avanzada Persistente (APT) como  Stuxnet, Flame, etc.
• Capacidad de ejecución de los diferentes pasos de una metodología de análisis de malware y sus herramientas asociadas: clasificación, análisis estático y análisis dinámico así como la Identificación de la vulnerabilidad aprovechada para poder diseñar las acciones de respuesta necesaria y adecuada.
• Conocimiento de un método sistemático para analizar los riesgos derivados del uso de las TIC.
• Capacidad de realizar procesos de evaluación, auditoría, certificación o acreditación, de los sistemas TIC de una organización.
• Conocimiento de los modelos organizativos, misión, competencias y catálogo de servicios de un CSIRT.
• Capacidad de establecer la estrategia general de planificación y creación de un CSIRT.
• Capacidad de realizar Análisis Forense Digital y los procedimientos y principios de actuación de un analista / perito forense
• Capacidad para utilizar un conjunto de herramientas básico de análisis forense para entornos Windows y Linux.

 

 

METODOLOGÍA

 

Se trata de un curso on-line. 

 

Es un curso, en el que, mediante una dinámica de asesoramiento continuo, se forma una comunidad de aprendizaje e intercambio de conocimiento y se vive la experiencia de un proceso docente de alta calidad.

 

Aprender haciendo: Se sitúa al participante ante casos, situaciones y toma de decisiones que se encontrarán en el qué hacer se su vida profesional, proponiendo la realización de actividades cercanas y prácticas para maximizar la transferencia, aplicabilidad y significación del aprendizaje

 

La práctica como punto de partida: El aprendizaje se plantea mediante la realización de actividades reales por parte de los alumnos y, a partir de ellas, se induce a la construcción de conocimiento en común de los principios teóricos y detección de buenas prácticas. Contenidos de consulta y material de apoyo están disponibles para cada unidad didáctica.

 

Los errores y la reflexión sobre los mismos:  Los participantes se ven obligados a descubrir los conocimientos a partir de la práctica. Desde el primer momento se les permite experimentar y cometer errores en un entorno simulado y aprender de los demás, extrayendo conclusiones útiles.

 

Un aprendizaje basado en la proactividad: Para conseguir que el aprendizaje realmente se produzca, el alumno deberá ser proactivo, es decir que se procurará activamente que se anticipe, consulte, pregunte y demande mayor conocimiento e información en función de las necesidades que el crear su empresa le presente.

 

El curso se impartirá mediante la plataforma on-line del Colegio Oficial de Ingenieros de Telecomunicación por lo que los alumnos deberán disponer de una conexión a Internet con disponibilidad para descargar la documentación de cada módulo, participar en los debates, contestar a las pruebas que se realicen y realizar los casos prácticos en grupo.

 

Además de los docentes existirá un dinamizador que seguirá la actividad de cada alumno en la plataforma asegurando su rendimiento.

 


NOTA IMPORTANTE
Para seguir este curso, no es necesario respetar un horario concreto, es decir, no es necesario respetar las mismas franjas horarias para trabajar, sino por el contrario, disponer de los ratos libres o más desocupados para realizar el curso. Habrá días que podrá conectarse a unas horas, y otros días a otras. Habrá días en los que le dedique al curso más tiempo, y otros que apenas entre 5 minutos. Aunque no es necesario u obligatorio entrar a la plataforma todos los días, sí es recomendable, ya que el nivel de actividad que se suele generar en los cursos (propiciado por los propios alumnos además de por los docentes y el dinamizador) establece una dinámica natural de ritmo que es asumido sin problema por cada participante.

 


PROFESORADO

 

D. Javier Bermejo Higuera.  Don Javier Bermejo Higuera es responsable de la Unidad de Inspecciones de Seguridad del CESTIC del Ministerio de Defensa, es Doctor Ingeniero realizando la tesis doctoral en el área de análisis de malware, Ingeniero en Electrónica, Armamento y Técnico de Telecomunicaciones,  Licenciado en Físicas y posee un máster en Sistemas de Comunicación e Información para la Seguridad y Defensa. En el área de seguridad es especialista criptólogo por el Centro Criptológico Nacional (CCN) y posee la certificación internacional CSFI-DCOE (Defensive Cyberspace Operations Enginier), el curso de Seguridad de las Tecnologías de la Información y Comunicaciones del CCN  y varios otros cursos de seguridad TIC del CCN y escuelas de la OTAN. Ha sido oficial responsable de seguridad TIC de la Unidad Militar de Emergencias (UME), director Técnico de los Programas CIS de la UME y Guerra Electrónica Táctica del Ejército. A nivel internacional es el representante español en el grupo de trabajo "lA/Cyber Defence Research Framework" de la STO de OTAN. Ha participado como investigador experto del Equipo Multidisciplinar de Investigación (EMIN) del proyecto de investigación “CIBERSEGURIDAD Y CIBERDEFENSA” del Centro Mixto de la Universidad de Granada y Mando Adiestramiento y Doctrina del Ejército y en el proyecto de investigación 12.R&T. RP: 279 Cyber Defence Research Agenda (CDRA) para la Agencia de Defensa Europea (EDA), a través de la empresa S21sec. Tiene cinco publicaciones en revistas y libros del sector de seguridad y defensa. Ha realizado labores de enseñanza como profesor asociado en la UAH en el departamento de Teoría de la Señal.


Otros asuntos de Inclusión digital
Más asuntos de Inclusión digital
Estrategia defensa
Apps para vender o alquilar productos de segunda mano o de alquileres privan a los internautas
Nueva tecnología de las cinco universidades públicas valencianas para verificar información
Tarjetas
Europa aprueba la reducción de IVA a las ediciones digitales para equipararlo a las de papel
Los 10 jóvenes emprendedores de las criptomonedas
Mira en Firefox de Mozilla si tu mail ha sido hackeado como 3.100 millones de direcciones
Casi la mitad de la banca de México aún no se ha recuperado del ciberataque a su sistema de pagos
Europa ayuda con una Fintech a reducir la exclusión económica de los pagos electrónicos
Los móviles que cambian de operador en España ya casi multiplican por diez a los nuevos
Francia, primer país del mundo en sacar por ley el móvil del Colegio a partir de este septiembre
De las 50 empresas más inteligentes del mundo, solo 1 tiene sede en un país hispano: Argentina
Europa se ceba en multas a Google y olvida a Microsoft y Apple, que también se forran en España
España, en los proyectos europeos para simplificar la burocracia a los ciudadanos de la UE
Airbnb deberá contar al fisco todo alquiler en España
Google mejora su traducción sin conexión a internet
El Banco de Pagos Internacionales teme un "desastre" medioambiental por la minería de criptomonedas
Francia prohibirá móviles en los colegios hasta los 15 años a partir de septiembre
Google ayuda a buscar empleo en España antes que en otros países de Europa
La mensajería instantánea ya casi duplica a la móvil y fija

Suscríbete gratis a nuestro boletín
LIBROS
Cambio de rasante
Futu.re
Derecho de los Robots
Gobernanza y Regulaciones de Internet en América Latina
El futuro de las profesiones: Cómo la tecnología transformará el trabajo de los expertos humanos
Historia de la Unión Europea: de los orígenes al Brexit
TESIS Y TESINAS
La universidad pública ajusta mejor sus recursos que la privada
Logista y MRW ganan en gestión reputacional a NACEX
La digitalización realza la eficacia de los congresos presenciales, según una tesis de la UJI
España, 10º país en investigación en salud
cambio en Venezuela
Las mentiras tienen un 70% más probabilidades de ser retuiteadas que la verdad
1 Un viaje al núcleo del yo individual y colectivo en el espacio físico y virtual será posible
2 No hay compasión para asesino abogados de Atocha
3 En marcha hacia ninguna parte
4 Nuevo escenario económico y tecnológico
5 La China de Xi, líder de la reglobalización
6 Talent Woman, el mayor evento de talento femenino ​
7 Renunciar a la estrategia en tiempos de incertidumbre
8 Más de 300 expertos globales siguen en la UCA el II Encuentro España-Brasil en Matemática
9 ¿Ciudades inteligentes y algo más?
10 El promotor del impuesto al Sol pide entrar en la CNMC
RANKING WANABIS Ampliar +  
"La evolución del e-learning: de "sólo ante el peligro" al aprendizaje interactivo"
"Los profesionales con formación online están mejor preparados para la economía global"
El big data, la robótica y el Mobile Learning, principales tendencias del e-learning
DEBATES Y FIRMAS Ampliar +  
El secreto de la integración de las PYMES en el cumplimiento legal
Mil mensajes de publicidad nos bombardean cada día
Fraude, corrupción y esquizofrenias nacionales
Aviso Legal | Política de Privacidad | Consejo Editorial | Quienes Somos | Ideario | Contacto | Tarifas Publicitarias | RSS RSS