Icono de modalidad 100% Online
Icono de duración 200 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€ 306€ -15% (hasta el 30/10/2025) * Becas y descuentos no aplicables a formación programada
360€
Seguridad y confianza en tus pagos online.

Descripción

¿A quién va dirigido?

Este curso de Security Team Roles (Blue, Red and Purple) está dirigido a personas profesionales de TI, estudiantes de informática, profesionales de la seguridad, de la administración de sistemas y a cualquier persona interesada en adquirir conocimientos avanzados en ciberseguridad y roles de equipos de seguridad.

Objetivos

- Comprender los fundamentos de la ciberseguridad. - Implementar comunicaciones seguras. - Utilizar sistemas IDS/IPS para proteger la red y los sistemas de información. - Manejar sistemas SIEM para la gestión de eventos de seguridad. - Aplicar criptografía simétrica y asimétrica. - Desarrollar habilidades de team building. - Realizar pentesting efectivo para evaluar la seguridad de sistemas y redes.

Salidas Profesionales

Al completar este curso de Security Team Roles (Blue, Red and Purple), podrás desempeñarte en roles especializados de la ciberseguridad como el análisis de seguridad, ingeniería de ciberseguridad, especialista en criptografía, pentesting, consultoría de ciberseguridad, o administración de sistemas de seguridad, entre otros roles relacionados con la ciberseguridad.

Temario

UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN

  1. ¿Qué es la ciberseguridad?
  2. La sociedad de la información
    1. - ¿Qué es la seguridad de la información?
    2. - Importancia de la seguridad de la información
  3. Diseño, desarrollo e implantación
    1. - Descripción de los riesgos de la seguridad
    2. - Selección de controles
  4. Factores de éxito en la seguridad de la información
  5. Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT

UNIDAD DIDÁCTICA 2. COMUNICACIONES SEGURAS, SEGURIDAD POR NIVELES

  1. Seguridad a nivel físico
    1. - Tipos de ataques
    2. - Servicios de Seguridad
    3. - Medidas de seguridad a adoptar
  2. Seguridad a nivel de enlace
    1. - Tipos de ataques
    2. - Medidas de seguridad a adoptar
  3. Seguridad a nivel de red
    1. - Datagrama IP
    2. - Protocolo IP
    3. - Protocolo ICMP
    4. - Protocolo IGMP
    5. - Tipos de Ataques
    6. - Medidas de seguridad a adoptar
  4. Seguridad a nivel de transporte
    1. - Protocolo TCP
    2. - Protocolo UDP
    3. - Tipos de Ataques
    4. - Medidas de seguridad a adoptar
  5. Seguridad a nivel de aplicación
    1. - Protocolo DNS
    2. - Protocolo Telnet
    3. - Protocolo FTP
    4. - Protocolo SSH
    5. - Protocolo SMTP
    6. - Protocolo POP
    7. - Protocolo IMAP
    8. - Protocolo SNMP
    9. - Protocolo HTTP
    10. - Tipos de Ataques
    11. - Medidas de seguridad a adoptar

UNIDAD DIDÁCTICA 3. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDSIPS)

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

UNIDAD DIDÁCTICA 4. INTRODUCCIÓN A LOS SISTEMAS SIEM

  1. ¿Qué es un SIEM?
    1. - Puntos débiles de los sistemas SIEM
    2. - Ventajas y Beneficios que ofrecen los sistemas SIEM
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
    1. - Sistemas de gestión de la seguridad de la información (SIM)
    2. - Sistemas de Gestión de eventos de seguridad (SEM)
    3. - Sistemas de gestión de información y eventos de seguridad (SIEM)
    4. - Futuro de los SIEM
  3. Arquitectura de un sistema SIEM
    1. - Componentes de un sistema SIEM estándar
    2. - Recomendaciones para implantar un sistema SIEM

UNIDAD DIDÁCTICA 5. CRIPTOGRAFÍA SIMÉTRICA Y CRIPTOGRAFÍA ASIMÉTRICA

  1. Criptografía simétrica
  2. Criptografía asimétrica
  3. Criptografía híbrida
  4. Criptografía y seguridad informática: El Ciclo de vida de las claves y contraseñas

UNIDAD DIDÁCTICA 6. INTRODUCCIÓN Y CONCEPTOS PREVIOS SOBRE EL HACKING ÉTICO

  1. ¿Qué es el hacking ético?
    1. - Ética hacker
    2. - Valores de la ética hacker
    3. - Fases del Hacking Ético
    4. - Tipos de Hacking Ético
  2. Aspectos legales del hacking ético
    1. - Proceso de Hacking Ético
    2. - Código de Ética y Certificación
  3. Perfiles del hacker ético
    1. - Hacker de sombrero negro
    2. - Hacker de sombrero blanco
    3. - Hackers de sombrero gris
    4. - Hacktivismo

UNIDAD DIDÁCTICA 7. CÓMO REALIZAR PENTESTING

  1. Etapas del pentesting
  2. Contenido del informe del test de penetración

UNIDAD DIDÁCTICA 8. HACK THE BOX (HTB)

  1. Introducción a Hack The Box
  2. Crear una cuenta
  3. Tutoriales

UNIDAD DIDÁCTICA 9. TEAM BULDING

  1. Introducción al concepto de team building
  2. Técnicas de desarrollo de equipos

Metodología

EDUCA LXP se basa en 6 pilares

Item
Estrellas

Distintiva

EDUCA EDTECH Group es proveedor de conocimiento. Respaldado por el expertise de nuestras instituciones educativas, el alumnado consigue una formación relevante y avalada por un sello de calidad como es el grupo EDUCA EDTECH.

Gráfica

Realista

La metodología EDUCA LXP prescinde de conocimientos excesivamente teóricos o de métodos prácticos poco eficientes. La combinación de contenidos en constante actualización y el seguimiento personalizado durante el proceso educativo hacen de EDUCA LXP una metodología única.

Birrete

Student First

La metodología EDUCA LXP y la formación del grupo EDUCA EDTECH conciben al estudiante como el centro de la experiencia educativa, nutriéndose de su retroalimentación. Su feedback es nuestro motor del cambio.

Inteligencia Artificial

Inteligencia Artificial

La personalización en el aprendizaje no sería posible sin una combinación precisa entre experiencia académica e investigación tecnológica, así como la Inteligencia Artificial. Por eso contamos con herramientas IA de desarrollo propio, adaptadas a cada institución educativa del grupo.

Monitor

Profesionales en activo

Nuestro equipo de profesionales docentes, además de ser especialistas en su sector, cuentan con una formación específica en el manejo de herramientas tecnológicas que conforman el ecosistema EDUCA EDTECH.

Libro

Timeless Learning

La formación debe ser una experiencia de vida, concibiendo el e-learning como una excelente solución para los desafíos de la educación convencional. Entendemos el aprendizaje como un acompañamiento continuo del estudiante en cada momento de su vida.

Titulación

"Titulación Expedida y Avalada por el Instituto Europeo de Estudios Empresariales. ""Enseñanza No Oficial y No Conducente a la Obtención de un Título con Carácter Oficial o Certificado de Profesionalidad."""
Titulacion de INESEM

INESEM Business School se ocupa también de la gestión de la Apostilla de la Haya, previa demanda del estudiante. Este sello garantiza la autenticidad de la firma del título en los 113 países suscritos al Convenio de la Haya sin necesidad de otra autenticación. El coste de esta gestión es de 65 euros. Si deseas más información contacta con nosotros en el 958 050 205 y resolveremos todas tus dudas.

Explora nuestras Áreas Formativas

Construye tu carrera profesional

Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.

Curso de Security Team Roles (Blue, Red and Purple)

Icono de modalidad 100% Online
Icono de duración 200 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€ 306€
Matricularme