Icono de modalidad 100% Online
Icono de duración 200 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€ 306€ -15% (hasta el 30/10/2025) * Becas y descuentos no aplicables a formación programada
360€
Seguridad y confianza en tus pagos online.

Descripción

¿A quién va dirigido?

Este curso de Blue Team: Ciberseguridad Defensiva está dirigido a administradores, técnicos, estudiantes o profesionales que quieran mejorar sus habilidades y competencias en la ciberseguridad defensiva y gestión segura de entornos informáticos. Se requieren conocimientos previos de informática e internet.

Objetivos

- Entender los desafíos y el marco legal de la seguridad de la información. - Utilizar herramientas de defensa como firewalls y sistemas de detección de intrusiones. - Proteger y recuperar tus datos con copias de seguridad y restauración. - Aplicar las estrategias de seguridad más efectivas para tus sistemas. - Conceptualizar la competencia digital como el conjunto de conocimientos, habilidades y actitudes necesarias. - Identificar las brechas en tu propia competencia digital. - Utilizar Kali Linux y Herramientas de forense informático

Salidas Profesionales

Las competencias en ciberseguridad defensiva son cada vez más demandadas en el mercado laboral, especialmente en el sector de la administración de sistemas. Al realizar este curso de Blue Team: Ciberseguridad Defensiva, podrás acceder a puestos de trabajo que requieran el uso de estas competencias, como administrador/a de seguridad o consultor/a de seguridad.

Temario

UNIDAD DIDÁCTICA 1. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)

  1. Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
  2. Legislación: Leyes aplicables a los SGSI

UNIDAD DIDÁCTICA 2. AUDITORÍA DE SEGURIDAD INFORMÁTICA

  1. Criterios generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información

UNIDAD DIDÁCTICA 3. KALI LINUX

  1. ¿Qué es Kali Linux y por qué es importante en seguridad informática?
  2. Instalación y configuración de Kali Linux en máquina virtual
  3. Recorrido por la interfaz de usuario y la estructura de directorios de Kali Linux
  4. Herramientas y utilidades básica de Kali Linux
  5. Comandos básicos de Linux para tareas de administración y gestión de archivos

UNIDAD DIDÁCTICA 4. CONFECCIÓN DEL PROCESO DE MONITORIZACIÓN DE SISTEMAS Y COMUNICACIONES

  1. Identificación de los dispositivos de comunicaciones
  2. Análisis de los protocolos y servicios de comunicaciones
  3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  4. Procesos de monitorización y respuesta
  5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)

UNIDAD DIDÁCTICA 5. SEGURIDAD EN ENTORNOS MÓVILES

  1. Aplicaciones seguras en Cloud
  2. Protección de ataques en entornos de red móvil
  3. Plataformas de administración de la movilidad empresarial (EMM)
  4. Redes WiFi seguras

UNIDAD DIDÁCTICA 6. INTRODUCCIÓN A LOS SISTEMAS SIEM

  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM

UNIDAD DIDÁCTICA 7. CONCEPTOS BÁSICOS DE LA SOCIEDAD DE LA INFORMACIÓN

  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Arquitectura de un sistema SIEM

UNIDAD DIDÁCTICA 8. POLÍTICA DE SEGURIDAD, ANÁLISIS Y GESTIÓN DE RIESGOS

  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos

UNIDAD DIDÁCTICA 9. COMUNICACIONES SEGURAS, SEGURIDAD POR NIVELES

  1. Seguridad a nivel físico
  2. Seguridad a nivel de enlace
  3. Seguridad a nivel de red
  4. Seguridad a nivel de transporte
  5. Seguridad a nivel de aplicación

UNIDAD DIDÁCTICA 10. ANÁLISIS FORENSE INFORMÁTICO

  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense

Metodología

EDUCA LXP se basa en 6 pilares

Item
Estrellas

Distintiva

EDUCA EDTECH Group es proveedor de conocimiento. Respaldado por el expertise de nuestras instituciones educativas, el alumnado consigue una formación relevante y avalada por un sello de calidad como es el grupo EDUCA EDTECH.

Gráfica

Realista

La metodología EDUCA LXP prescinde de conocimientos excesivamente teóricos o de métodos prácticos poco eficientes. La combinación de contenidos en constante actualización y el seguimiento personalizado durante el proceso educativo hacen de EDUCA LXP una metodología única.

Birrete

Student First

La metodología EDUCA LXP y la formación del grupo EDUCA EDTECH conciben al estudiante como el centro de la experiencia educativa, nutriéndose de su retroalimentación. Su feedback es nuestro motor del cambio.

Inteligencia Artificial

Inteligencia Artificial

La personalización en el aprendizaje no sería posible sin una combinación precisa entre experiencia académica e investigación tecnológica, así como la Inteligencia Artificial. Por eso contamos con herramientas IA de desarrollo propio, adaptadas a cada institución educativa del grupo.

Monitor

Profesionales en activo

Nuestro equipo de profesionales docentes, además de ser especialistas en su sector, cuentan con una formación específica en el manejo de herramientas tecnológicas que conforman el ecosistema EDUCA EDTECH.

Libro

Timeless Learning

La formación debe ser una experiencia de vida, concibiendo el e-learning como una excelente solución para los desafíos de la educación convencional. Entendemos el aprendizaje como un acompañamiento continuo del estudiante en cada momento de su vida.

Titulación

"Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales. ""Enseñanza No Oficial y No Conducente a la Obtención de un Título con Carácter Oficial o Certificado de Profesionalidad."""
Titulacion de INESEM

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 65 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.

Explora nuestras Áreas Formativas

Construye tu carrera profesional

Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.

Curso en Blue Team: Ciberseguridad Defensiva

Icono de modalidad 100% Online
Icono de duración 200 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€ 306€
Matricularme