COMPTIA SECURITY X

¡Inscribete ahora!
Image

DATOS BÁSICOS

Fecha fin inscripcion
Fecha prueba selección
Fecha inicio y fin del curso
Del 21/09/2026 al 01/10/2026
Horarios

Virtual en horario obligatorio de 16:30-21:00 horas.

Duración
36 horas
Número expediente
26/0999.050

REQUISITOS

Trabajadores ocupados o desempleados en la Comunidad Autónoma de Aragón. El curso está diseñado para perfiles de:
- Administrador/a de seguridad o de sistemas.
- Gestor/a // Analista de Helpdesk.
- Ingeniero/a de Redes // Nube.
- Ingeniero/a // Analista de Seguridad.
- DevOps // Desarrollador/a de Software.
- Auditores de TI.
- Gestor/a de proyectos de TI.

FINALIDAD

Una vez finalizado el curso el alumno habrá adquirido los siguientes conocimientos y habilidades:<br/>- Instalar y configurar sistemas para asegurar aplicaciones, redes y dispositivos.<br/>- Realizar análisis de amenazas y responder con técnicas de mitigación apropiadas.<br/>- Participar en actividades de mitigación de riesgos.<br/>- Operar con conciencia de las políticas, leyes y regulaciones aplicables.<br/>- Ayudar a identificar ataques y vulnerabilidades para mitigarlos antes de que se infiltren.<br/>- Comprender los conceptos de virtualización segura, despliegue seguro de aplicaciones y automatización.<br/>- Identificar y aplicar los mejores protocolos y cifrados.<br/>- Comprender la importancia del cumplimiento normativo.<br/><br/> Examen de certificación incluido: Exam CompTIA SecurityX (CAS-005).

PROGRAMA

Conceptos generales de seguridad
- Comparar y contrastar varios tipos de controles de seguridad.
- Resumir los conceptos fundamentales de seguridad.
- Explicar la importancia de los procesos de gestión de cambios y su impacto en la seguridad.
- Explicar la importancia de utilizar soluciones criptográficas adecuadas.
Amenazas, vulnerabilidades y mitigación
- Comparar y contrastar actores y motivaciones de amenazas comunes.
- Explicar los vectores de amenaza y las superficies de ataque más comunes.
- Explicar varios tipos de vulnerabilidades.
- Dado un escenario, analizar los indicadores de actividad maliciosa.
- Explicar la finalidad de las técnicas de mitigación utilizadas para proteger la empresa.
Arquitectura de seguridad
- Comparar y contrastar las implicaciones de seguridad de diferentes modelos de arquitectura.
- A partir de un escenario, aplicar los principios de seguridad para proteger la infraestructura de la empresa.
- Comparar y contrastar conceptos y estrategias para proteger los datos.
- Explicar la importancia de la resiliencia y la recuperación en la arquitectura de seguridad.
Operaciones de seguridad
- Dado un escenario, aplicar técnicas de seguridad comunes a los recursos informáticos.
- Explicar las implicaciones para la seguridad de una gestión adecuada de los activos de hardware, software y datos.
- Explicar varias actividades asociadas con la gestión de vulnerabilidades.
- Explicar conceptos y herramientas de alerta y supervisión de la seguridad.
- A partir de un escenario, modificar las capacidades de la empresa para mejorar la seguridad.
- Dado un escenario, implementar y mantener la gestión de identidades y accesos.
- Explicar la importancia de la automatización y la orquestación en relación con las operaciones seguras.
- Explicar las actividades adecuadas de respuesta a incidentes.
- Dado un escenario, utilizar fuentes de datos para apoyar una investigación.
Gestión y supervisión de programas de seguridad
- Resumir los elementos de una gobernanza eficaz de la seguridad.
- Explicar los elementos del proceso de gestión de riesgos.
- Explicar los procesos asociados a la evaluación y gestión de riesgos de terceros.
- Resumir los elementos de un cumplimiento eficaz de la seguridad.
- Explicar los tipos y objetivos de las auditorías y evaluaciones.
- A partir de una situación hipotética, aplicar prácticas de concienciación en materia de seguridad.

RESPONSABLE DEL CURSO

Jesús Enrique Duce Gonzaga

TU COMUNIDAD

Foros de discusión
  • Dudas sobre el curso de Amazon Web Services

    1 hilos
  • Fotografía

    1 hilos
  • Dudas sobre el curso de CSS

    2 hilos