Masters, MBA y Cursos Online
Contacto
Atención al cliente: +34 917 379 990 | +34 935 959 590
CURSO DE FORMACIÓN CONTINUA EN CIBERSEGURIDAD Y DELITOS INFORMÁTICOS

Curso de Formación Continua en Ciberseguridad y Delitos Informáticos

Titulación profesional

Tipo CF / Experto / Tecnico
Duración 200 horas
Área Informática
Modalidad Online
Titulación Universidad Nebrija + IOE
4.6/5 (38 valoraciones)
Universidad Nebrija + IOE
Bonificable para empresas

Bonificable
para empresas

Diploma universitario

Diploma
universitario

Temario multimedia

Temario
multimedia

Mentorización

Mentorización

Con este curso de formación Ciberseguridad y Delitos Informáticos los alumnos comprenderán la importancia de cuidar la información presente en la red de Internet. Ya que un mal uso del mismo puede provocar grandes males en el usuario, poniendo en peligro información de alto valor.

Hazte especialista en Ciberseguridad y Delitos Informáticos online

La importancia de la ciberseguridad se encuentra en ser cauteloso en la red y trabajar en ella con responsabilidad. De esta manera se minimizan todo lo posible los riesgos. Con esta formación en ciberseguridad y delitos informáticos los alumnos adquirirán los conocimientos adecuados en la materia.

Es este un perfil muy demandado por las empresas ya que, en mayor o menor medida, todas presentan la necesidad de proteger sus datos. Y los de sus clientes. Esto es debido a que ninguna empresa se libra de sufrir un ataque informático.

Estos estudios en ciberseguridad están enfocados a informáticos o profesionales relacionados con las tecnologías de información. Y a profesionales en Seguridad de la Información o Seguridad en la Tecnologías de Información y Comunicaciones (TIC). Así como a trabajadores que desarrollen funciones técnicas relacionadas con la Seguridad de la Información o de las TIC y deseen adquirir nuevos conocimientos y competencias.

Fundamentos básicos de la criptografía

Uno de los conceptos fundamentales en este curso de ciberseguridad y delitos informáticos es el de criptografía. El objetivo de esta es ocultar la información o modificarla de manera que sea incomprensible para las personas que no estén autorizadas a verla.

Estas técnicas criptográficas incluyen por un lado el cifrado. Técnica por la cual se transforma un texto legible en una combinación de caracteres ilegibles. Haciendo uso de un procedimiento llamado algoritmo. Por otro lado se encuentra la esteganografía, técnica por la cual se oculta la existencia de mensajes dentro de otros.

Los alumnos descubrirán que las técnicas criptográficas forman una parte importante del plan de seguridad de varios niveles. Podemos entenderla como una línea interior de defensa. Estas técnicas tratan de cumplir tres objetivos:

  • Autenticación: Verifica la identidad de un usuario u ordenador.
  • Confidencialidad: Mantiene en secreto el contenido de los datos.
  • Integridad: Asegura que los datos no varían.

Además en este apartado el alumno será capaz de comprender porque estas técnicas criptográficas constituyen una parte fundamental de un plan de seguridad a nivel de empresa. Y aprenderá como estas tecnologías son puestas en práctica.

La seguridad de la información

Otro concepto que conviene tener en cuenta en este programa de ciberseguridad y delitos informáticos es el de la seguridad de la información. Los principios de la gestión de la seguridad definen los parámetros básicos para trabajar en un entorno seguro. Como futuro profesional de la seguridad es importante que el alumno entienda estos elementos a fondo.

Los objetivos de la seguridad se encuentran englobados en los tres principios de la seguridad. Estos son confidencialidad, integridad y disponibilidad.

  • Confidencialidad: Es la propiedad a través de la cual se asegura que el acceso a la información solo es posible para personal autorizado.
  • Integridad: Su objetivo es asegurar que la información sea modifica solo por usuarios autorizados.
  • Disponibilidad: Mediante este principio se garantiza que el usuario autorizado tiene acceso oportuno e ininterrumpido a la información.

 Los delitos informáticos

Este es uno de los apartados fundamentales de esta formación. Los estudiantes adquirirán conocimientos relacionados con los distintos tipos de delitos informáticos que existen. Para de esta manera aprender la manera adecuada de contrarrestarlos.

Hay muchas maneras de atacar un sistema informático. A la vez que hay muchos motivos que pueden llevar a ello. A cualquier individuo que viola una o varias políticas de seguridad es considerado un atacante.

Tipología de crímenes informáticos

  • Ataques a militares e inteligencia: Se lanzan principalmente para obtener secretos e información restringida. Suelen preceder ataques más perjudiciales
  • Ataques a negocios: Esta enfocado a la obtención de forma ilícita de información confidencial de una organización. En algunos casos se le puede considerar espionaje industrial. El uso que se haga de la información recopilada causa más daño que el ataque en sí mismo. Este tipo de ataque puede resultar muy lucrativo.
  • Ataques financieros: Es el tipo de crimen informático que más repercusión mediática tiene. Un objetivo de un ataque podría ser por ejemplo aumentar el saldo en una cuenta bancaria. El grado de daños y perjuicios de estos ataques dependen de la complejidad de las técnicas usadas.
  • Ataques terroristas: Estos se encuentran orientados a interrumpir el normal desarrollo de la vida cotidiana de los ciudadanos. Buscan reivindicar cualquier tipo de ideología política o religiosa.
  • Ataques vengativos: Están orientados a dañar una organización o una persona. La motivación de un ataque vengativo es debida a un sentimiento de resentimiento.
  • Ataques de diversión: Son ataques realizados por individuos con pocos conocimientos técnicos.

Antiguamente los crímenes informáticos estaban relacionados con el robo de ordenadores o parte de sus componentes. Pero con el paso de los años esto evolucionó y los criminales comenzaron a apuntar a otro producto: la información.

Sobre todo en los últimos años se ha producido un auge de los ataques a instituciones del gobierno. Lo cual conlleva una serie de implicaciones para la seguridad nacional. 

La sociedad de la información

Este concepto de Sociedad de la Información se ha desarrollado gracias a las tecnologías de la información, en particular Internet y la telefonía móvil. Diversos estudios corroboran el impacto que este sector tiene en el empleo a nivel europeo.

El alumno descubrirá, a través de lo dispuesto en los artículos 179 a 190 del Tratado de Funcionamiento de la Unión Europea, las distintas funciones de la UE en esta materia. Entre ellas encontramos promover el desarrollo y la difusión de las nuevas tecnologías de la información y la comunicación. También llamadas TIC.

Redes de nueva generación

En este apartado de la sociedad de la información también juegan un papel importante las redes de nueva generación. Las características principales que las definen son:

  • Su arquitectura de red debe contener interfaces abiertas que posibiliten la operación de nuevos servicios.
  • Debe poder operar con flexibilidad
  • La provisión de los servicios debe ser independiente de la red por la que se transmiten.
  • Debe ser capaz de interconectarse con la red telefónica.
  • Se debe permitir la movilidad del usuario.

La arquitectura de una red de nueva generación se encuentra edificada en cuatro niveles. Como se ha mencionado anteriormente, estos niveles deben estar conectados mediante interfaces abiertas. Estos cuatro niveles son los siguientes:

  • Servicios/Aplicaciones: Aquí es donde las aplicaciones que se ofrecen a los clientes se ejecutan.
  • Control: Este nivel conforma la infraestructura intermedia que permite la comunicación entre los niveles de servicio y de transporte.
  • Transporte: Es el nivel encargado de ofrecer los niveles de conectividad y de calidad de servicio requeridos por el nivel de servicios.
  • Acceso: Cualquier acceso que sirva para hacer llegar al usuario las aplicaciones que este solicite. Puede tratarse de un acceso fijo, móvil, … y hacer uso de diferentes tecnologías.


Continuar leyendo:

FundamentaciónObjetivosPlan de estudios
  • Conocer el funcionamiento de la ciberseguridad y protección de infraestructuras críticas: auditoría y detección de intrusos.
  • Analizar las amenazas y vulnerabilidades de los sistemas: seguridad de la información y mecanismos de seguridad.
  • Aplicar las políticas de seguridad estándares y recomendaciones aplicables al entorno: cumplimiento y gestión de la seguridad.
  • Utilizar estrategias y técnicas de defensa para la protección de los sistemas: protección de red, filtros, servidores, etc.


Continuar leyendo:

FundamentaciónPlan de estudios

Asignatura 1. Ciberseguridad, criptografía y delitos telemáticos.

  • Seguridad de comunicaciones y criptografía.
  • Hacking, Malware y DDOS.
  • Hardening y seguridad de la información.
  • Auditoría y detección de intrusos.
  • Delitos tipificados y fichas de delitos telemáticos.

Asignatura 2. Gestión, seguridad de redes y regulación de telecomunicaciones.

  • Seguridad de la información, mecanismos de seguridad y criptografía, TCSEC, ITSEC Y CC.
  • Gestión de red y áreas de aplicación. RMON.
  • De la regulación. Convergencia, mercado y regulación.
  • Características, regulación a nivel mundial y procesos de difusión.
  • Sociedad de la información. Redes de nueva generación. Internet.

Asignatura 3. Políticas, normativas y gestión de la seguridad de la información.

  • Desarrollo de un plan de políticas de seguridad informática.
  • Auditoría del sistema de seguridad y análisis de riesgos.
  • La norma ISO/IEC 27001 e implantación del modelo SG SI.
  • Cumplimiento y gestión de la seguridad.
  • Gestión del riesgos. Indicadores de riesgo tecnológico.

Asignatura 4. Técnicas y herramientas de protección de redes.

  • Protección en nivel de red.
  • Ataques a redes e intrusiones.
  • Protección de sistemas.
  • Servidores Big Data.
  • Impacto de las tecnologías Big Data en protección de datos.


Continuar leyendo:

FundamentaciónObjetivos

Copyright © 2020 IOE Business School.