HACK A BOSS
FormaciónEvaluacionesPerfil
Volver
  • En directo

Análisis y Comunicación en Seguridad Informática

4h de clase en directo·HACK A BOSS·Español

Skills que aprenderás

  • Seguridad Informática

Convocatorias

Necesitas un plan activo

Para acceder a los cursos en directo necesitas un plan activo. Estamos trabajando para que los planes estén disponibles pronto — ¡mantente atento!

No hay convocatorias abiertas ahora mismo, pero no te pierdas la oportunidad: guarda este curso y te avisamos en cuanto se abra una convocatoria.

Descripción

Objetivos

Temario

Requisitos técnicos

Conocimientos previos

Detalles de la convocatoria

Recursos

No hay recursos disponibles todavía para esta convocatoria

Este curso lleva a la práctica los fundamentos adquiridos en SEG01, trabajando sobre tres capacidades operativas que todo profesional técnico necesita antes de abordar roles de seguridad especializados: entender con precisión cómo funciona el control de acceso más allá de las contraseñas, identificar por dónde entra realmente un atacante en un sistema, y saber comunicar lo que se encuentra de forma que sea útil para quien debe actuar. Dirigido a quienes ya manejan los conceptos de la triada CIA, amenazas y normativas, y quieren aplicarlos al análisis de escenarios concretos. Al finalizar, el participante será capaz de diagnosticar fallos de control de acceso en un escenario real, mapear los vectores de entrada disponibles para un atacante y redactar un hallazgo de seguridad tanto para un equipo técnico como para un responsable de negocio.

Al finalizar el curso, el participante será capaz de:

  • Distinguir entre autenticación, autorización y trazabilidad, e identificar el rol de cada concepto en el control de acceso aplicado a un escenario concreto
  • Identificar vectores de ataque en un escenario dado y relacionarlos con las superficies de exposición correspondientes
  • Comunicar un hallazgo de seguridad de forma clara y trazable, adaptando el contenido y el nivel de detalle al perfil técnico o no técnico del destinatario
  1. Identidad y control de acceso: el modelo AAA Diferencia entre autenticación ("¿quién eres?"), autorización ("¿qué puedes hacer?") y trazabilidad/accounting ("¿qué hiciste?"); las tres etapas como secuencia y no como sinónimos; casos donde la autenticación es correcta pero la autorización falla; trazabilidad como mecanismo de detección y auditoría posterior; exceso de permisos y violación del principio de mínimo privilegio en escenarios reales
  2. Vectores de ataque y superficie de exposición Concepto de vector de ataque como punto o mecanismo de entrada explotable; vectores frecuentes: credenciales reutilizadas o débiles, servicios expuestos sin autenticación, entradas sin validar, configuraciones por defecto; diferencia entre vector, amenaza e impacto; superficie de exposición: qué activos y puntos de entrada quedan expuestos; análisis de escenarios con múltiples vectores simultáneos
  3. Comunicación de hallazgos de seguridad Elementos mínimos de un ticket técnico trazable: timestamps, origen, cuenta o servicio afectado, evidencias, acción solicitada; principios de la comunicación a perfiles no técnicos: lenguaje llano, riesgo concreto, acción requerida; diferencias de nivel de detalle entre comunicación técnica y de negocio; formatos de notificación recomendados por NIST e INCIBE-CERT
  • Dispositivo con acceso a internet para consultar recursos de referencia
  • Navegador web actualizado (Chrome, Firefox o Edge)
  • Editor de texto básico para los ejercicios de redacción de tickets y notificaciones (VS Code, Notepad++ o similar)

→ SEG01 — Iniciación a la Seguridad Informática (Iniciación, 6h)

  • Explicar los principios de confidencialidad, integridad y disponibilidad (triada CIA) e identificar violaciones de cada uno en casos concretos
  • Identificar las principales amenazas, vulnerabilidades y riesgos de seguridad informática y describir las etapas básicas de un proceso de gestión de riesgos
  • Identificar medidas de seguridad básicas aplicables a redes, sistemas operativos y servicios para proteger una infraestructura informática
  • Reconocer las principales normativas y estándares de seguridad informática (ISO 27001, ENS, GDPR) y las buenas prácticas asociadas a su cumplimiento
  • Identificar los principales mecanismos de autenticación y control de acceso, y explicar el principio de mínimo privilegio como criterio de diseño de permisos
  • Reconocer las técnicas de ingeniería social más frecuentes —phishing, pretexting, baiting— e identificar medidas básicas de concienciación para reducir el riesgo humano en seguridad informática