1. ¿Qué es la ciberseguridad?
  2. La sociedad de la información
  3. - ¿Qué es la seguridad de la información?
  4. - Importancia de la seguridad de la información
  5. Diseño, desarrollo e implantación
  6. - Descripción de los riesgos de la seguridad
  7. - Selección de controles
  8. Factores de éxito en la seguridad de la información
  9. Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT

  1. Seguridad a nivel físico
  2. - Tipos de ataques
  3. - Servicios de Seguridad
  4. - Medidas de seguridad a adoptar
  5. Seguridad a nivel de enlace
  6. - Tipos de ataques
  7. - Medidas de seguridad a adoptar
  8. Seguridad a nivel de red
  9. - Datagrama IP
  10. - Protocolo IP
  11. - Protocolo ICMP
  12. - Protocolo IGMP
  13. - Tipos de Ataques
  14. - Medidas de seguridad a adoptar
  15. Seguridad a nivel de transporte
  16. - Protocolo TCP
  17. - Protocolo UDP
  18. - Tipos de Ataques
  19. - Medidas de seguridad a adoptar
  20. Seguridad a nivel de aplicación
  21. - Protocolo DNS
  22. - Protocolo Telnet
  23. - Protocolo FTP
  24. - Protocolo SSH
  25. - Protocolo SMTP
  26. - Protocolo POP
  27. - Protocolo IMAP
  28. - Protocolo SNMP
  29. - Protocolo HTTP
  30. - Tipos de Ataques
  31. - Medidas de seguridad a adoptar

  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

  1. ¿Qué es un SIEM?
  2. - Puntos débiles de los sistemas SIEM
  3. - Ventajas y Beneficios que ofrecen los sistemas SIEM
  4. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  5. - Sistemas de gestión de la seguridad de la información (SIM)
  6. - Sistemas de Gestión de eventos de seguridad (SEM)
  7. - Sistemas de gestión de información y eventos de seguridad (SIEM)
  8. - Futuro de los SIEM
  9. Arquitectura de un sistema SIEM
  10. - Componentes de un sistema SIEM estándar
  11. - Recomendaciones para implantar un sistema SIEM

  1. Criptografía simétrica
  2. Criptografía asimétrica
  3. Criptografía híbrida
  4. Criptografía y seguridad informática: El Ciclo de vida de las claves y contraseñas

  1. ¿Qué es el hacking ético?
  2. - Ética hacker
  3. - Valores de la ética hacker
  4. - Fases del Hacking Ético
  5. - Tipos de Hacking Ético
  6. Aspectos legales del hacking ético
  7. - Proceso de Hacking Ético
  8. - Código de Ética y Certificación
  9. Perfiles del hacker ético
  10. - Hacker de sombrero negro
  11. - Hacker de sombrero blanco
  12. - Hackers de sombrero gris
  13. - Hacktivismo

  1. Etapas del pentesting
  2. Contenido del informe del test de penetración

  1. Introducción a Hack The Box
  2. Crear una cuenta
  3. Tutoriales

  1. Introducción al concepto de team building
  2. Técnicas de desarrollo de equipos