Inicio / Catálogo de cursos / Curso Experto Ciberdefensa (CECD)

Curso Experto Ciberdefensa (CECD)

Curso Experto → Ciberseguridad


Descripción

Curso Experto en Ciberdefensa
Definiciones, Procesos y Servicios
•Definiciones de Ciberseguridad, ciber ataques, y sistemas de gestión de la seguridad
•Procesos para la gestión de la seguridad de la información
•La seguridad como servicio
Definiciones, Procesos y Servicios
•Definiciones de Ciberseguridad, ciber ataques, y sistemas de gestión de la seguridad
•Procesos para la gestión de la seguridad de la información
•La seguridad como servicio
Ciclo de Vida de la Ciberdefensa
•Estrategia, Diseño, Cambios, Configuración y Mejora Continua
•Estándares, métodos y técnicas
•Análisis de la Seguridad, Auditoría
Defensa Activa y Defensa Pasiva
•Defensa Activa
•Defensa Pasiva
•Análisis Binario
Implicaciones Legales
•Normas Internacionales
•Implicaciones internas
•Legislación europea, Estados Unidos y países latinoamericanos
Tecnologías y Trabajo final
•Herramientas, clasificación, tipos y usos
•Antivirus, Firewalls, Honeypots, etc.
•Análisis, intercepción, detección, intrusión, etc.

Contenido
  • Módulo 0 - Nivelación
  • Carta de Bienvenida
  • Introducción a los Cursos Expertos de CWU
  • [REQ] Evolución de la Tecnología
  • [REQ] El Cibercrimen cambia las formas
  • [REQ] Forum Ciberseguridad 2015
  • [tutoría] Grabación de la primera tutoría
  • [Tutoría] Grabación de la segunda tutoría
  • Retos de la Seguridad TIC
  • [OP] La seguridad como ventaja competitiva
  • [OP] Entrevista con Gianluca D'Antonio, Presidente del ISMS Forum Spain
  • Principio básico de la Seguridad y de la SeguridadTI
  • Un principio básico de la seguridad de la información
  • Cybercrime’s Growth Industry
  • ¿Cuánto cuesta contratar el Cibercrimen?
  • Las compañias ponen el foco en los ataques sofisticados, losatacantes no
  • [OP] Tecnológicas piden en Davos2014 cambios en la políticas de espionaje (clon)
  • [OP] La ciudad más peligrosa en Internet
  • [OP] [Inglés] Kevin Mitnick: Live Hack at CeBIT Global Conferences 2015
  • [OP] 3 consejos de Chema Alonso para iniciarse en hacking
  • Test de Inicio
  • MÓDULO 1 - Definiciones
  • [REQ] Introducción a la Ciberdefensa
  • [REQ] Introducción a la Ciberdefensa - Parte 2
  • [REQ] Las compañías ponen el foco en los ataques sofisticados, losatacantes no
  • [OP] [Inglés] BBC Panorama Hacking Power
  • [REQ] I Trabajo Práctico
  • Monitor de Ciberataques en tiempo real (ejecutarlo 5 horas)
  • ¿Qué es un ataque de DDoS?
  • Cómo el randsomeware está secuestrando negocios
  • [OP] Certificaciones de ISACA
  • [OP] Reinventa la Seguridad en la Red
  • [OP] Transparencia entre fabricantes y usuarios
  • La ciberseguridad corporativa no es solo de informáticos
  • Tutoría 26-11-15
  • Presentación tutoría de José A Espinal
  • [Tutoría] Grabación de la 3era tutoría: Políticas
  • MÓDULO 2 - Ciclo de Vida de la Ciberseguridad
  • [REQ] Ciclo de Vida de la Ciberseguridad
  • [REQ] Caso Práctico: Circular Devices
  • [REQ] Qué hace un experto en Ciberseguridad
  • [Tutoría] Grabación de la 4ta tutoría: Ciclo de Vida
  • Los ataques vienen de la Tercera Plataforma
  • Noticia: Ataques internos
  • El SCO no es el responsable de la ciberseguridad de la empresa
  • [ACT] Actividades en la Empresa
  • Tutoría 03-12-2015
  • [OP] Cómo mantener una buena gestión de las contraseñas
  • [OP] La ciberseguridad española alcanzó casi los 600 millones de euros en 2014
  • [OP] Una Europa más cibersegura es posible
  • [OP] Luchando contra enemigos invisibles [15:30]
  • [OP] Puzzlephone
  • Test
  • [Tutoría] Grabación de la 5ta tutoría: Trabajo
  • MÓDULO 3 - PROTOCOLOS
  • [REQ] Protocolos Parte 1
  • [REQ] Protocolos Parte 2
  • [REQ] Protocolos Parte 3
  • [REQ] Estado de la Ciberseguridad 2015
  • [REQ] Estado de la Ciberseguridad 2017
  • Mejores Prácticas para la Gestión de Riesgos
  • Guía para elegir un certificado SSL
  • Tipos de ataque de DDoS, métodos de protección y comprobación de defensas
  • Insights from the 2014 IBM Chief Information Security Officer Assessment
  • Seis amenazas para su sitio web y cómo combatirlas [30:00]
  • IDC-Protección frente a ataques dirigidos con seguridad inteligente
  • [Trabajo] Protocolos de Actuación
  • [OP] Your quick reference guide to Always-On SSL
  • [OP] Sistema de Prevención de intruciones de IBM
  • [OP] 'Cómo llevé a cabo el hackeo de Hacking Team'
  • [OP] Hack a car
  • Tutoría 10/12/15
  • [Tutoría] Grabación de la 6ta tutoría
  • MÓDULO 4 - CIEBERDEFENSA PASIVA Y ACTIVA
  • [REQ] Ciberdefensa Activa
  • [REQ] Seguridad Pasiva
  • Gobierno TI y Ciberseguridad
  • [REQ] Dia de la Seguridad 2014. Defensas y Amenazas
  • [OP] Productividad Móvil y Seguridad en la Empresa
  • [OP] Using Cyber Insurance and Cybercrime Data to limit risk
  • [OP] Test de Penetración Física
  • [OP] Mobile data security
  • [Opcional] Big Data, Big Mess
  • [OP] eGuide to Application Security
  • [Tutoría] Grabación de la 7ma tutoría
  • MÓDULO 5 - IMPLICACIONES LEGALES
  • [REQ] Manifiesto de Valencia por la Privacidad y la Seguridad
  • [REQ] Implicaciones Legales
  • Mesa Redonda de expertos: GDPR
  • [OP] Tecnológicas piden en Davos2014 cambios en la políticas de espionaje
  • Europa lucha contra el cibercrimen desde el nuevo centro EC3
  • [OP] Hack de la cuenta del presidente de Ecuador
  • Cumplimiento Normativo y Seguridad de la Información en Cloud Computing
  • [OP] ¿Debemos temer a la Nube?
  • [OP] Informe Cumplimiento PCI 2014
  • Detenido el hacker que provocó el mayor ciberataque en España
  • ¿Qué esconde la llamada 'Deep Web'?
  • [ACT] Cumplimiento Legal
  • [Tutoría] Grabación de la 8va tutoría
  • MÓDULO 6 - TECNOLOGÍAS
  • [REQ] Tecnologías para la ciberDEFENSA
  • [REQ] Ejemplo aplicado de Tecnologías: Check Point
  • [REQ] Mesa de expertos Tercera Plataforma
  • Centro Nacional de Excelencia en Ciberseguridad
  • Ciberseguridad Corporativa
  • Annual Security Report 2015
  • Cybersecurity 101 for Small and Medium Businesses
  • Website Security in Corporate America
  • Next Generation Network Security - Buyer's Guide
  • El ransomware, la pérdida de dispositivos y los exploits
  • [OP] A Security Model for Before, During, and After an Attack
  • [OP] The future of testing
  • [OP] Midsize Business Cybersecurity Infographic
  • [OP] Requirements When Considering a Next-Generation Firewall
  • [OP] Next Generation Firewalls
  • [OP] 10 tips for a successful cloud plan
  • [Tutoría] Grabación de la 9na tutoría
  • TRABAJO FINAL
  • Descripción del trabajo final
  • Entrevista al CISO de Técnicas Reunidas
  • [descarga] Powerpoint modelo para el trabajo final
  • 160211-La próxima generación de la seguridad.pdf
  • Tutoría 11/02/16
Reglas de finalización
  • Debe completar un 75.00% del contenido