COMPETENCIAS
Al
finalizar este curso el estudiante será capaz de:
· Adquirir una
perspectiva general sobre temas relevantes de índole tecnológico, laboral e
industrial desde la perspectiva de la ciberseguridad.
·
Comprender
a grandes rasgos algunas soluciones aplicadas en el entorno tecnológico,
laboral e industrial en el campo de la ciberseguridad.
·
Conocer
a grandes rasgos los principales conceptos en el ámbito de la ciberseguridad.
·
Resolver
problemas elementales dentro del área de ciberseguridad.
CONTENIDOS
Introducción a
la ciberseguridad.
1. Seguridad y
tratamiento de datos
2. Copias de
seguridad
3. Gestión de
contraseñas
4. Mecanismos de
infección
Criptografía.
1.
Perspectiva
histórica y objetivos de la criptografía.
2.
Introducción
a la criptografía de clave privada y clave pública.
3.
Algoritmos
criptográficos más utilizados.
Programación segura y auditoría de
seguridad.
1. Buenas prácticas
de programación
2. Ciclo de vida de
una auditoría de ciberseguridad
3. Técnicas OSINT
4. Auditoría Web
5. Auditoría Móvil
Derecho y ciberseguridad.
1. Implicaciones
laborales de las nuevas tecnologías de la información y comunicación
2. Los derechos
digitales en el ámbito laboral
3. Los
derechos y obligaciones vinculados a la ciberseguridad en el contexto
productivo (por cuenta ajena y propia).
Ingeniería social.
1. Conceptos
básicos
2. Phishing global
3. Phishing dirigido
4. Tailgating
5. Media dropper
6. Ejemplos de estafas reales
Análisis forense.
1. Recopilación de evidencias
2. Cadena de custodia
3. Herramientas forenses en sistemas Windows
4. Herramientas forenses en dispositivos móviles
Sistemas
ciberfísicos y amenazas.
1. Los sistemas
ciberfísicos y su tipología
2. Ciberinteligencia
y ciberamenazas
3. Análisis de
ataques a infraestructuras críticas
Ciberseguridad industrial.
1.
Relevancia de la ciberseguridad en los sistemas de control industrial e
infraestructuras críticas
2.
Particularidades de la ciberseguridad industrial
3.
Incidentes conocidos.
4.
Medidas.
Ciberseguridad en redes
móviles e IoT.
1.-
Amenazas en Redes Móviles
2.-
Amenazas en Entornos IoT.
Reglamento general de
protección de datos
1. Introducción
2.
Marco normativo
3.
Marco General: RGPD
4.
Consideraciones finales