1. ¿Qué es la ciberseguridad?
  2. La sociedad de la información
  3. Diseño, desarrollo e implantación
  4. Factores de éxito en la seguridad de la información
  5. Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT

  1. Estándares y Normas Internacionales sobre los SGSI. ISO
  2. Legislación: Leyes aplicables a los SGSI

  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos

  1. Introducción a la Ingeniería Social
  2. Recopilar información
  3. Herramientas de ingeniería social
  4. Técnicas de ataques
  5. Prevención de ataques
  6. Introducción a Phising
  7. Phising
  8. Man In The Middle

  1. Ciberinteligencia
  2. Herramientas y técnicas de ciberinteligencia
  3. Diferencias entre ciberinteligencia y ciberseguridad
  4. Amenazas de ciberseguridad

  1. Contextualización
  2. OSINT
  3. HUMINT
  4. IMINT
  5. Otros métodos de inteligencia para la obtención de información

  1. Tecnologías emergentes
  2. Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
  3. Análisis de amenazas avanzado
  4. Usos de las tecnologías emergentes en la ciberinteligencia

  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

  1. Establecimiento de las responsabilidades
  2. Categorización de los incidentes derivados de intentos de intrusión
  3. Establecimiento del proceso de detección y herramientas de registro de incidentes
  4. Establecimiento del nivel de intervención requerido en función del impacto previsible
  5. Establecimiento del proceso de resolución y recuperación de los sistemas
  6. Proceso para la comunicación del incidente a terceros

  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense

  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos

  1. Criterios Generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información

  1. ¿Qué es el teletrabajo?
  2. Tipos de teletrabajo
  3. Requisitos para teletrabajar
  4. Ventajas y desventajas del teletrabajo

  1. Riesgos físicos y psicológicos
  2. Riesgos con la información que se maneja
  3. Peligro para la intimidad de los trabajadores
  4. Consejos para evitar los riesgos del teletrabajo

  1. Marco conceptual del teletrabajo
  2. Salud y trabajo
  3. Seguridad y salud
  4. Recomendaciones en materia de prevención y salud laboral

  1. Acceso físico a las instalaciones
  2. Acciones hostiles
  3. Protección de la información
  4. Seguros de ciberriesgos

  1. Ciberseguridad
  2. Amenazas
  3. Política de seguridad

  1. Escritorio remoto
  2. VPN
  3. Riesgos de las VPN
  4. Consejos para utilizar VPN de manera segura

  1. Protocolo de teletrabajo
  2. Derechos del teletrabajo
  3. Recomendaciones para trabajar desde casa
  4. Medidas de ciberseguridad para el teletrabajo

  1. Diferencia entre teletrabajo y trabajo a distancia
  2. El anteproyecto de la Ley de Regulación del Trabajo a Distancia
  3. Derechos y obligaciones
  4. Regulación del teletrabajo con la Ley del Trabajo a Distancia