DATOS BÁSICOS
Virtual en horario obligatorio de 16:30-21:00 horas.
REQUISITOS
Trabajadores ocupados o desempleados en la Comunidad Autónoma de Aragón. El curso está diseñado para perfiles de:
- Administrador/a de seguridad o de sistemas.
- Gestor/a // Analista de Helpdesk.
- Ingeniero/a de Redes // Nube.
- Ingeniero/a // Analista de Seguridad.
- DevOps // Desarrollador/a de Software.
- Auditores de TI.
- Gestor/a de proyectos de TI.
FINALIDAD
Una vez finalizado el curso el alumno habrá adquirido los siguientes conocimientos y habilidades:<br/>- Instalar y configurar sistemas para asegurar aplicaciones, redes y dispositivos.<br/>- Realizar análisis de amenazas y responder con técnicas de mitigación apropiadas.<br/>- Participar en actividades de mitigación de riesgos.<br/>- Operar con conciencia de las políticas, leyes y regulaciones aplicables.<br/>- Ayudar a identificar ataques y vulnerabilidades para mitigarlos antes de que se infiltren.<br/>- Comprender los conceptos de virtualización segura, despliegue seguro de aplicaciones y automatización.<br/>- Identificar y aplicar los mejores protocolos y cifrados.<br/>- Comprender la importancia del cumplimiento normativo.<br/><br/> Examen de certificación incluido: Exam CompTIA SecurityX (CAS-005).
PROGRAMA
- Comparar y contrastar varios tipos de controles de seguridad.
- Resumir los conceptos fundamentales de seguridad.
- Explicar la importancia de los procesos de gestión de cambios y su impacto en la seguridad.
- Explicar la importancia de utilizar soluciones criptográficas adecuadas.
Amenazas, vulnerabilidades y mitigación
- Comparar y contrastar actores y motivaciones de amenazas comunes.
- Explicar los vectores de amenaza y las superficies de ataque más comunes.
- Explicar varios tipos de vulnerabilidades.
- Dado un escenario, analizar los indicadores de actividad maliciosa.
- Explicar la finalidad de las técnicas de mitigación utilizadas para proteger la empresa.
Arquitectura de seguridad
- Comparar y contrastar las implicaciones de seguridad de diferentes modelos de arquitectura.
- A partir de un escenario, aplicar los principios de seguridad para proteger la infraestructura de la empresa.
- Comparar y contrastar conceptos y estrategias para proteger los datos.
- Explicar la importancia de la resiliencia y la recuperación en la arquitectura de seguridad.
Operaciones de seguridad
- Dado un escenario, aplicar técnicas de seguridad comunes a los recursos informáticos.
- Explicar las implicaciones para la seguridad de una gestión adecuada de los activos de hardware, software y datos.
- Explicar varias actividades asociadas con la gestión de vulnerabilidades.
- Explicar conceptos y herramientas de alerta y supervisión de la seguridad.
- A partir de un escenario, modificar las capacidades de la empresa para mejorar la seguridad.
- Dado un escenario, implementar y mantener la gestión de identidades y accesos.
- Explicar la importancia de la automatización y la orquestación en relación con las operaciones seguras.
- Explicar las actividades adecuadas de respuesta a incidentes.
- Dado un escenario, utilizar fuentes de datos para apoyar una investigación.
Gestión y supervisión de programas de seguridad
- Resumir los elementos de una gobernanza eficaz de la seguridad.
- Explicar los elementos del proceso de gestión de riesgos.
- Explicar los procesos asociados a la evaluación y gestión de riesgos de terceros.
- Resumir los elementos de un cumplimiento eficaz de la seguridad.
- Explicar los tipos y objetivos de las auditorías y evaluaciones.
- A partir de una situación hipotética, aplicar prácticas de concienciación en materia de seguridad.
RESPONSABLE DEL CURSO
TU COMUNIDAD
Foros de discusión
- Dudas sobre el curso de Amazon Web Services1 hilos
- Fotografía1 hilos
- Dudas sobre el curso de CSS2 hilos