- Orígenes del cloud computing
- Qué es cloud computing
- Características del cloud computing
- La nube y los negocios
- Modelos básicos en la nube
- Virtualización
- Categorías de virtualización
- Cloud storage
- Proveedores fiables de cloud storage
- Servicios cloud para el usuario
- Escritorio virtual o VDI
- Servicio de centro de datos remoto MÓDULO 2. TIPOS Y MODELOS DE NUBES
- Introducción
- IaaS
- PaaS
- SaaS
- Otros modelos comerciales
- Qué es una nube privada
- Ventajas e inconvenientes del servicio de la nube privada
- La transición a la nube privada
- Alternativas para crear una nube privada
- Qué es una nube pública
- Ventajas e inconvenientes del servicio de nube pública
- Análisis DAFO de la nube pública
- Nubes públicas vs Nubes privadas
- Qué es una nube híbrida
- Ventajas e inconvenientes de las nubes híbridas
- Aspectos clave en la implantación de una nube híbrida
- Evaluación de alternativas para el establecimiento de una nube híbrida MÓDULO 3. CONCEPTOS AVANZADOS DE CLOUD COMPUTING Y SEGURIDAD
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
- Orígenes del Cloud Computing
- Qué es cloud computing
- Características del cloud computing
- La nube y los negocios
- Modelos básicos en la nube
- Virtualización
- Categorías de virtualización
- Cloud storage
- Proveedores fiables de cloud storage
- Servicios Cloud para el Usuario
- Escritorio virtual o VDI
- Servicio de centro de datos remoto
- Evolución de las tecnologías móviles
- Redes inalámbricas
- La era post-PC
- Smartphones
- Tablets
- Plataformas para dispositivos móviles
- Aplicaciones móviles y categorización
- Sincronización de datos
- Tipos de modelos
- IaaS
- PaaS
- SaaS
- Otros modelos comerciales
- Qué es una nube híbrida
- Ventajas e inconvenientes de las nubes híbridas
- Aspectos clave en la implantación de una nube híbrida
- Evaluación de alternativas para el establecimiento de una nube híbrida
- Plataforma Windows Azure
- Usuario: modo de acceso y trabajo
- Administración de Azure
- Virtualización con Azure
- Vista programador
- Servicios de Azure
- Bases de Datos con Azure
- Programación en Azure
- Distribuciones Linux en la Nube
- Usuario: modo de acceso y trabajo
- Administración
- Virtualización con Linux
- Vista programador
- Servicios en Linux
- Bases de Datos en Linux
- ¿Qué es Vmware vSphere?
- Archivos que componen una Máquina Virtual
- Interconexión del servidor y las máquinas
- - Aspectos más relevantes del Networing en Hyper-V..
- - vSphere Distributed Switch (VDS)
- Almacenamiento
- - Vmware ESX para crear un datastore NFS o ISCSI.
- VMware Capacity Planner
- - Ventajas de vCenter Converter
- - Redimensionamiento de máquinas virtuales
- - Sistemas HOST vmware ESX y ESXi
- - Acceso a los servidores HOST (Esx e Hyper-V)
- - Elementos de la interface
- Funcionamiento de los adaptadores virtuales de Ethernet
- Configuración de VLANs en un entorno virtual con vSphere
- Compartir la carga de tráfico entre las redes física y virtual “NIC Teaming”
- ESX Server para Networking: Componentes
- Uso de Vmware Update Manager
- Aplicar un parche a un host ESXi 5.x/6.x desde la línea de comandos
- Instalación del componente VMware Update Manager en vSphere 5
- Utilizando Host Update Utility
- Configurar la política de rutas predeterminada para LUN
- Introducción al Cluster en vSphere
- Requisitos previos para la configuración de un Cluster
- Cluster: Descripción y propiedades
- VMware HA
- Opciones avanzadas
- Rendimensionamiento de discos.
- Clonación de un disco de una máquina virtual
- vmkfstools: Uso de la herramienta
- Modificación de Formato de Discos
- Configuración de Discos RDM
- ¿Qué es un Malware?
- Tipos de Malware
- - Backdoor
- - Ransomware y locker
- - Stealer
- - Rootkit
- Ejecución de un archivo adjunto
- Clic desafortunado
- Apertura de un documento infectado
- Ataques informáticos
- Ataques físicos: infección por llave USB
- Introducción a las técnicas de comunicación con el C&C
- - Comunicación a través de HTTP/HTTPS/FTP/IRC
- - Comunicación a través e-mail
- - Comunicación a través una red punto a punto
- - Fast flux y DGA (Domain Generation Algorithms)
- Analizando datos del registro
- Analizando datos del registros de eventos
- Analizando archivos ejecutados durante el arranque
- Analizando sistema de archivos
- Técnicas de persistencia
- Técnicas de ocultación
- Malware sin archivo
- Evitar el UAC
- Fases para operar ante amenzas:
- - Reconocimiento
- - Intrusión
- - Persistencia
- - Pivotar
- - Filtración
- - Pistas dejadas por el atacante
- Análisis de un archivo PDF
- Extraer el código JavaScript
- Desofuscar código JavaScript
- Análisis de un archivo de Adobe Flash
- - Extraer y analizar el código ActionScript
- Análisis de un archivo JAR
- Análisis de un archivo de Microsoft Office
- - Herramientas que permiten analizar archivos de Office
- ¿Qué es Reverse Engineering?
- Ensamblador x86
- Ensamblador x64
- Análisis estático
- - IDA Pro
- - Radare2
- - Técnicas de análisis
- Análisis dinámico
- - WinDbg
- - Análisis del núcleo de Windows
- - Límites del análisis dinámico y conclusión
- ¿Qué es la ofuscación?
- Ofuscación de cadenas de caracteres
- Ofuscación mediante la API de Windows
- Packers
- Otras tipos de técnicas ofuscación
- Primeros pasos en la detección y confinamiento
- Compromiso de red: Indicadores
- - Presentación a los indicadores
- - Proxys
- - Sistemas de detectores de intrusión
- Tips de firmas de archivo
- - Firmas (o Hash)
- - Firmas con YARA
- - Firmas con ssdeep
- Detección y erradicación a través de ClamAV
- - Instalación
- - Usando ClamAV: Funciones básicas
- Introducción a OpenIOC
- Pimeros pasos con
- Interfaz gráfica de edición
- Detección
- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
- Estándares y Normas Internacionales sobre los SGSI. ISO 27001 e ISO 27002
- Legislación: Leyes aplicables a los SGSI
- Historia y evolución de la NIS2
- Objetivos y alcance de la NIS2
- Diferencias entre NIS1 y NIS2
- Sectores críticos afectados por la NIS2
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Contexto
- Liderazgo
- Planificación
- Soporte 213
- Operación
- Evaluación del desempeño
- Mejora
- El porqué de la auditoría
- La auditoría interna
- El proceso de certificación
- Revisión del sistema de gestión de la información por la dirección
- Mejora del sistema de gestión de la seguridad de la información
- Introducción a las guías de seguridad CCN-STIC
- CCN-STIC-800 Glosario de términos y abreviaturas del ENS
- CCN-STIC-801 Responsabilidades y funciones en el ENS
- CCN-STIC-802 Auditoría del ENS
- CCN-STIC-803 Valoración de Sistemas en el ENS
- CCN-STIC-804 Medidas de implantación del ENS
- CCN-STIC-805 Política de seguridad de la información
- CCN-STIC-806 Plan de adecuación al ENS
- CCN-STIC-807 Criptología de empleo en el ENS
- CCN-STIC-808 Verificación del cumplimiento del ENS
