HACK A BOSS
FormaciónEvaluacionesPerfil
Volver
  • En directo

Iniciación a la Seguridad Informática

6h de clase en directo·HACK A BOSS·Español

Skills que aprenderás

  • Seguridad Informática

Convocatorias

Necesitas un plan activo

Para acceder a los cursos en directo necesitas un plan activo. Estamos trabajando para que los planes estén disponibles pronto — ¡mantente atento!

No hay convocatorias abiertas ahora mismo, pero no te pierdas la oportunidad: guarda este curso y te avisamos en cuanto se abra una convocatoria.

Descripción

Objetivos

Temario

Requisitos técnicos

Conocimientos previos

Detalles de la convocatoria

Recursos

No hay recursos disponibles todavía para esta convocatoria

Este curso introduce los fundamentos de la seguridad informática a profesionales técnicos que necesitan comprender cómo se protegen los sistemas, los datos y las personas en entornos digitales. Dirigido a desarrolladores, perfiles DevOps y cualquier profesional técnico que trabaje con infraestructura o datos y quiera adquirir un marco conceptual sólido sobre seguridad, el curso cubre los principios esenciales de la triada CIA, la gestión de amenazas y riesgos, las medidas de protección técnica en redes y sistemas, las normativas y estándares aplicables, el control de acceso y autenticación, y el vector de ataque más frecuente en la práctica: la ingeniería social. Al finalizar, el participante será capaz de identificar riesgos en un sistema real, proponer medidas de seguridad básicas por capa, reconocer las normativas que aplican a su organización y detectar señales de alerta ante ataques de ingeniería social.

Al finalizar el curso, el participante será capaz de:

  • Explicar los principios de confidencialidad, integridad y disponibilidad (triada CIA) e identificar violaciones de cada uno en casos concretos
  • Identificar las principales amenazas, vulnerabilidades y riesgos de seguridad informática y describir las etapas básicas de un proceso de gestión de riesgos
  • Identificar medidas de seguridad básicas aplicables a redes, sistemas operativos y servicios para proteger una infraestructura informática
  • Reconocer las principales normativas y estándares de seguridad informática (ISO 27001, ENS, GDPR) y las buenas prácticas asociadas a su cumplimiento
  • Identificar los principales mecanismos de autenticación y control de acceso, y explicar el principio de mínimo privilegio como criterio de diseño de permisos
  • Reconocer las técnicas de ingeniería social más frecuentes —phishing, pretexting, baiting— e identificar medidas básicas de concienciación para reducir el riesgo humano en seguridad informática
  1. La triada CIA Confidencialidad, integridad y disponibilidad: definición y ejemplos; diferencia entre cada principio; casos reales de vulneración; relación entre la triada CIA y las decisiones de diseño de seguridad en sistemas y servicios
  2. Amenazas, vulnerabilidades y gestión de riesgos Diferencia entre amenaza, vulnerabilidad y riesgo; tipos de amenazas más frecuentes: malware, acceso no autorizado, errores de configuración; etapas del ciclo de gestión de riesgos: identificación, análisis, tratamiento y monitorización; concepto de superficie de ataque
  3. Medidas de seguridad técnicas Seguridad en redes: firewall, segmentación, grupos de seguridad en la nube; seguridad en sistemas operativos: actualizaciones, deshabilitación de servicios innecesarios, acceso SSH seguro; seguridad en servicios web: HTTPS, cabeceras de seguridad, validación de entradas; defensa en profundidad como principio de diseño
  4. Normativas y estándares ISO 27001 y el sistema de gestión de la seguridad de la información (SGSI); ENS (Esquema Nacional de Seguridad) para entidades con contratos públicos; GDPR y las obligaciones en el tratamiento de datos personales; PCI-DSS para entornos con datos de pago; buenas prácticas concretas asociadas a cada marco
  5. Autenticación y control de acceso Factores de autenticación: algo que sabes, tienes o eres; autenticación multifactor (MFA) y por qué una contraseña sola no es suficiente; principio de mínimo privilegio: definición y aplicación práctica en la asignación de permisos por perfil y función; gestión básica de identidades
  6. Ingeniería social y factor humano Phishing, pretexting y baiting: cómo funcionan y en qué se diferencian; señales de alerta en comunicaciones sospechosas; por qué el factor humano es el vector de ataque más explotado; medidas de concienciación: formación periódica, simulacros y canales de reporte; cultura de seguridad en el equipo
  • Dispositivo con acceso a internet para consultar los recursos de referencia y realizar los ejercicios prácticos de análisis de casos
  • Navegador web actualizado (Chrome, Firefox o Edge)
  • Herramienta de toma de notas (digital o en papel) para el trabajo con escenarios prácticos durante la sesión

Ninguno requerido. El curso está diseñado para cualquier profesional técnico con independencia de su especialidad. Se recomienda familiaridad básica con el uso de sistemas informáticos y navegación web. No es necesario tener experiencia previa en seguridad, redes o programación. Es suficiente con trabajar o haber trabajado en un entorno donde se use software o infraestructura digital.