Hoja de ruta del curso de especialización en ciberseguridad

En los ciclos formativos de administración de sistemas informáticos en red, desarrollo de aplicaciones multiplataforma (DAM), desarrollo de aplicaciones web (DAW) y el ciclo de grado medio de sistemas microinformáticos y redes; incluyen algunos contenidos sobre seguridad; pero ninguno de ellos, profundiza en gran medida en ella.

Por eso, el Estado español ha decidido ampliar la formación sobre un campo en auge como es el de la ciberseguridad, deciendo para ello el crear un formato educativo nuevo. Denominado “curso en especialización”.

Denominado Curso de Especialización en Ciberseguridad en entornos de las tecnologías de la información, es un curso de nueva creación, creada para transmitir unos conocimientos más concretos respecto a la seguridad informática; y para cursarlo necesitarás haber obtenido con anterioridad alguna titulación relacionada con el campo de la informática o mecánica.

Además, desde el Ministerio de Educación español, ya trabaja en desarrollar varios ciclos y cursos más en correlación con los campos tecnológicos más en auge.

Por lo que habrá que estar atento durante los próximos años, desde Ciberninjas esperamos informar de todos los nuevos ciclos de formación profesional, a si que no te olvides de seguirnos.

¿De qué trata el curso de especialización en ciberseguridad?

El curso de especialización consiste en definir e implementar estrategias de seguridad en los sistemas de información realizando diagnósticos de ciberseguridad, identificando vulnerabilidades e implementando las medidas necesarias para mitigarlas aplicando la normativa vigente y estándares del sector, siguiendo los protocolos de calidad, de prevención de riesgos laborales y respeto ambiental.

¿Qué asignaturas incluye el curso de especialización en ciberseguridad?

Incidentes de ciberseguridad

Más información ? sobre la asignatura de incidentes de ciberseguridad

Bastionado de redes y sistemas

Más información ? sobre la asignatura de bastionado de redes y sistemas

Puesta en producción segura

Más información ? sobre la asignatura de puesta en producción segura

Análisis forense informático

Más información ? sobre la asignatura de análisis forense informático

Hacking ético

Más información ? sobre la asignatura de hacking ético

Normativa de ciberseguridad

Más información ? sobre la asignatura normativa de ciberseguridad

¿Qué vas a aprender en el curso de especialización en ciberseguridad?

  1. Elaborar e implementar planes de prevención y concienciación en ciberseguridad en la organización, aplicando la normativa vigente.
  2. Detectar e investigar incidentes de ciberseguridad, documentándolos e incluyéndolos en los planes de securización de la organización.
  3. Diseñar planes de securización contemplando las mejores prácticas para el bastionado de sistemas y redes.
  4. Configurar sistemas de control de acceso y autenticación en sistemas informáticos, cumpliendo los requisitos de seguridad y minimizando las posibilidades de exposición a ataques.
  5. Diseñar y administrar sistemas informáticos en red y aplicar las políticas de seguridad establecidas, garantizando la funcionalidad requerida con un nivel de riesgo controlado.
  6. Analizar el nivel de seguridad requerido por las aplicaciones y los vectores de ataque más habituales, evitando incidentes de ciberseguridad.
  7. Implantar sistemas seguros de desplegado de software con la adecuada coordinación entre los desarrolladores y los responsables de la operación del software.
  8. Realizar análisis forenses informáticos analizando y registrando la información relevante relacionada.
  9. Detectar vulnerabilidades en sistemas, redes y aplicaciones, evaluando los riesgos asociados.
  10. Definir y aplicar procedimientos para el cumplimiento normativo en materia de ciberseguridad y de protección de datos personales, implementándolos tanto internamente como en relación con terceros.
  11. Elaborar documentación técnica y administrativa cumpliendo con la legislación vigente, respondiendo a los requisitos establecidos.
  12. Adaptarse a las nuevas situaciones laborales, manteniendo actualizados los conocimientos científicos, técnicos y tecnológicos relativos a su entorno profesional, gestionando su formación y los recursos existentes en el aprendizaje a lo largo de la vida.
  13. Resolver situaciones, problemas o contingencias con iniciativa y autonomía en el ámbito de su competencia, con creatividad, innovación y espíritu de mejora en el trabajo personal y en el de los miembros del equipo
  14. Generar entornos seguros en el desarrollo de su trabajo y el de su equipo, supervisando y aplicando los procedimientos de prevención de riesgos laborales y ambientales, de acuerdo con lo establecido por la normativa y los objetivos de la organización.
  15. Supervisar y aplicar procedimientos de gestión de calidad, de accesibilidad universal y de «diseño para todas las personas», en las actividades profesionales incluidas en los procesos de producción o prestación de servicios.

¿Qué requisitos de acceso tiene el curso de especialización en ciberseguridad?

Para acceder al Curso de Especialización en Ciberseguridad en entornos de las tecnologías de la información es necesario estar en posesión de alguno de los siguientes títulos:

  • Técnico Superior en Administración de Sistemas Informáticos en Red establecido por el Real Decreto 1629/2009, de 30 de octubre, por el que se establece el título de Técnico Superior en Administración de Sistemas Informáticos en Red y se fijan sus enseñanzas mínimas.
  • Técnico Superior en Desarrollo de Aplicaciones Multiplataforma, establecido por el Real Decreto 450/2010, de 16 de abril, por el que se establece el título de Técnico Superior en Desarrollo de Aplicaciones Multiplataforma y se fijan sus enseñanzas mínimas.
  • Técnico Superior en Desarrollo de Aplicaciones Web, establecido por el Real Decreto 686/2010, de 20 de mayo, por el que se establece el título de Técnico Superior en Desarrollo de Aplicaciones Web y se fijan sus enseñanzas mínimas.
  • Técnico Superior en Sistemas de Telecomunicaciones e Informáticos, establecido por el Real Decreto 883/2011, de 24 de junio, por el que se establece el título de Técnico Superior en Sistemas de Telecomunicaciones e Informáticos y se fijan sus enseñanzas mínimas.
  • Técnico Superior en Mantenimiento Electrónico, establecido por el Real Decreto 1578/2011, de 4 de noviembre, por el que se establece el Título de Técnico Superior en Mantenimiento Electrónico y se fijan sus enseñanzas mínimas.

¿Por qué se ha creado el curso de especialización en ciberseguridad?

Se ha considerado como prioritaria la creación de un curso específico sobre seguridad informática, tamando como punto de partida los siguientes puntos relevantes en la sociedad actual:

  • Las actividades que se desarrollan en el ciberespacio serán cada vez más numerosas y permitirán a los países más avanzados generar cada vez más riqueza a través de la información.
  • La información y los datos se convertirán en activos muy valiosos, teniendo estas actividades cada vez mayor impacto en la sociedad.
  • La conectividad y dependencia cada vez mayor de las redes y sistemas generarán vulnerabilidades que dificultarán la protección de la información y los datos. Los ciberataques serán más frecuentes y con mayor impacto.
  • La vulnerabilidad del ciberespacio será uno de los principales riesgos que deberán tener en cuenta los gobiernos para garantizar el desarrollo del país. Por lo que todos los gobiernos deberán estar preparados para los ciberataques en infraestructuras críticas y sistemas estratégicos como los de telecomunicaciones, energéticos, transporte, banca y otros para garantizar la seguridad del ciberespacio y lograr una sociedad digital basada en la confianza.
  • La seguridad del ciberespacio implicará potenciar las medidas de prevención, detección y respuesta, que deberán incorporarse en el propio desarrollo de los productos y servicios. Además, se requerirán profesionales especializados en ciberdelitos que conozcan la base jurídica que afecta a la informática y manejen las herramientas necesarias que ayuden a esclarecer dichos delitos. En consecuencia, crecerá la demanda de profesionales cualificados en ciberseguridad a nivel nacional, europeo y mundial, para garantizar la seguridad de los países y de sus ciudadanos.
  • El uso intensivo de tecnologías emergentes como la computación en la nube, el big data, la impresión 3D, la robótica colaborativa, la realidad aumentada, los sistemas ciberfísicos o el Internet de las cosas, serán imprescindibles para potenciar la Industria 4.0, implementar las medidas de ciberseguridad necesarias e impulsar de manera efectiva la Economía Circular.

¿Cuál es el entorno profesional que ofrece el curso de especialización en ciberseguridad?

El profesional formado con el curso de especialización en ciberseguridad ejercerá su actividad en entidades de los sectores donde sea necesario establecer mecanismos y medidas para la protección de los sistemas de información y redes de comunicaciones.

¿A qué puestos de trabajo podrás aspirar tras titular en el curso de especialización en ciberseguridad?

  • Experto en ciberseguridad.
  • Auditor de ciberseguridad.
  • Consultor de ciberseguridad.
  • Hacker ético.

¿Qué software y hardware se van a utilizar en el curso de especialización en ciberseguridad?

A continuación vas a poder conocer que programas de software y que componentes y dispositivos de hardware utilizarás a lo largo del curso en ciberseguridad.

Software

  • Software de control remoto.
  • Software básico que permitan la recreación de sistemas operativos en red.
  • Software de aplicaciones ofimáticas, tratamiento de imágenes, entre otros.
  • Software específico para virtualización, herramientas de monitorización basadas en protocolo snmp, herramientas de monitorización de servicios de alta disponibilidad, entre otros.
  • Servidores de Ficheros, Web, Bases de datos y Aplicaciones.
  • Herramientas de clonación de equipos.
  • Cortafuegos, detectores de intrusos, aplicaciones de Internet, entre otras.
  • Sistemas Gestores de Bases de Datos. Servidores y clientes.
  • Entornos de desarrollo, compiladores e intérpretes, analizadores de código fuente, empaquetadores, generadores de ayudas, entre otros.
  • Software específico para el análisis, monitorización y explotación de vulnerabilidades de redes y servicios.
  • Software específico de diagnóstico, seguridad, antivirus, comunicaciones, entre otros.
  • Sistemas de control de versiones.
  • Simuladores de móviles e IoT.

Hardware

  • Instalación de red con acceso a Internet.
  • Ordenadores con sistema operativo de red y conexión a Internet.
  • Bastidor (rack) para la instalación de servidores y dispositivos adicionales.
  • Servidores con capacidad para virtualizar distintos escenarios, con las tecnologías más avanzadas.
  • Sistemas de alimentación ininterrumpida.
  • Cortafuegos Hardware con 8-12 puertos LAN, 2-4 puertos WAN, balanceo de carga, filtrado de contenidos, autenticación de usuarios, bloqueo de mensajería instantánea y de aplicaciones P2P, protección de negación del Servicio, conexión remota segura a través de VPN, entre otros.
  • Puntos de acceso y dispositivos extraíbles de conexión a redes inalámbricas.
  • Dispositivos móviles e IoT.
  • Sistemas de control de acceso físico: lectores de DNI electrónico, tarjetas RFID (Identificación por radiofrecuencia), entre otros.

¿Cuáles son los objetivos generales del curso de especialización en ciberseguridad?

  • Identificar los principios de la organización y normativa de protección en ciberseguridad, planificando las acciones que es preciso adoptar en el puesto de trabajo para la elaboración del plan de prevención y concienciación.
  • Auditar el cumplimiento del plan de prevención y concienciación de la organización, definiendo las acciones correctoras que puedan derivarse para incluirlas en el plan se securización de la organización.
  • Detectar incidentes de ciberseguridad implantando los controles, las herramientas y los mecanismos necesarios para su monitorización e identificación.
  • Analizar y dar respuesta a incidentes de ciberseguridad, identificando y aplicando las medidas necesarias para su mitigación, eliminación, contención o recuperación.
  • Elaborar análisis de riesgos para identificar activos, amenazas, vulnerabilidades y medidas de seguridad.
  • Diseñar e implantar planes de medidas técnicas de seguridad a partir de los riesgos identificados para garantizar el nivel de seguridad requerido.
  • Configurar sistemas de control de acceso, autenticación de personas y administración de credenciales para preservar la privacidad de los datos.
  • Configurar la seguridad de sistemas informáticos para minimizar las probabilidades de exposición a ataques.
  • Configurar dispositivos de red para cumplir con los requisitos de seguridad.
  • Administrar la seguridad de sistemas informáticos en red aplicando las políticas de seguridad requeridas para garantizar la funcionalidad necesaria con el nivel de riesgo de red controlado.
  • Aplicar estándares de verificación requeridos por las aplicaciones para evitar incidentes de seguridad.
  • Automatizar planes de desplegado de software respetando los requisitos relativos a control de versiones, roles, permisos y otros para conseguir un desplegado seguro.
  • Aplicar técnicas de investigación forense en sistemas y redes en los ámbitos del almacenamiento de la información no volátil, de los dispositivos móviles, del Cloud y de los sistemas IoT (Internet de las cosas), entre otros, para la elaboración de análisis forenses.
  • Analizar informes forenses identificando los resultados de la investigación para extraer conclusiones y realizar informes.
  • Combinar técnicas de hacking ético interno y externo para detectar vulnerabilidades que permitan eliminar y mitigar los riesgos asociados.
  • Identificar el alcance de la aplicación normativa dentro de la organización, tanto internamente como en relación con terceros para definir las funciones y responsabilidades de todas las partes.
  • Revisar y actualizar procedimientos de acuerdo con normas y estándares actualizados para el correcto cumplimiento normativo en materia de ciberseguridad y de protección de datos personales.
  • Desarrollar manuales de información, utilizando herramientas ofimáticas y de diseño asistido por ordenador para elaborar documentación técnica y administrativa.
  • Analizar y utilizar los recursos y oportunidades de aprendizaje relacionados con la evolución científica, tecnológica y organizativa del sector y las tecnologías de la información y la comunicación, para mantener el espíritu de actualización y adaptarse a nuevas situaciones laborales y personales.
  • Desarrollar la creatividad y el espíritu de innovación para responder a los retos que se presentan en los procesos y en la organización del trabajo y de la vida personal.
  • Evaluar situaciones de prevención de riesgos laborales y de protección ambiental, proponiendo y aplicando medidas de prevención personales y colectivas, de acuerdo con la normativa aplicable en los procesos de trabajo, para garantizar entornos seguros.
  • Identificar y proponer las acciones profesionales necesarias para dar respuesta a la accesibilidad universal y al «diseño para todas las personas».
  • Identificar y aplicar parámetros de calidad en los trabajos y actividades realizados en el proceso de aprendizaje, para valorar la cultura de la evaluación y de la calidad y ser capaces de supervisar y mejorar procedimientos de calidad.

¿Dónde se puede estudiar el curso de especialización en ciberseguridad?

El curso de especialización en Ciberseguridad es de nueva creación y por eso, no existen muchos centros en los que se imparta aún.

A continuación vas a encontrar los centros en los que se impartirá durante el curso 2020/2021:

?‍♂️ Recopilación de apuntes, cursos y libros con los que estudiar el Curso de Ciberseguridad (próximamente).

Relacionado

Amazon Sidewalk: La red de Internet que Amazon quiere construir a costa de sus usuarios

Si usas Alexa, Amazon Echo o cualquier otro dispositivo de Amazon y vives en USA; quedan 10 días hasta que te inscribas en un experimento que dejará tu privacidad y seguridad personal en el limbo. El 8 de Junio, Amazon, inscribirá automáticamente a todos sus dispositivos en Amazon Sidewalk. Amazon Sidewalk es el nuevo servicio de malla inalámbrica que compartirá una pequeña porción de tu ancho ¡SEGUIR LEYENDO!

Apple corrige fallas de iPhone y macOS bajo la amenaza de un ataque aún activo

Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya estaban siendo explotadas. Uno de ellos, rastreado como CVE-2022-32917, se puede usar para permitir que aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. La falla se arregló con controles de límites mejorados y se lanzaron parches para los modelos iPhone 6 y posteriores, ¡SEGUIR LEYENDO!

Pen Test Partners: Los Boeing 747 reciben actualizaciones críticas a través de disquetes de 3,5 pulgadas

Los DEF CON Boeing 747-400 todavía usan disquetes para cargar bases de datos de navegación críticas, según reveló Pen Test Partners a la comunidad de seguridad de la información después de hurgar en uno de los aviones recientemente abandonados. El hecho llamativo surgió durante una entrevista en video de DEF CON de Alex Lomas de PTP, donde el mismo daba un recorrido por un 747-400, a ¡SEGUIR LEYENDO!

Botnet GoTrim es utilizada para acceder a sitios web de WordPress

Los investigadores de seguridad de Fornit han anunciado que han detectado una nueva campaña de ataques consistente en escanear la estructura de sitios WordPress para robar las contraseñas de los portales de administración de los portales de estos sitios. https://ciberninjas.com/actualizado-malware-rapperbot-ataca-servidores-juegos/ La red encarga de lanzar los ataques sería la red de bots GoTrim. Sitios WordPress atacados por GoTrim Botnet Una vez que los ataques de GoTrim ¡SEGUIR LEYENDO!

El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising

Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!

Google Chrome agrega compatibilidad con Passkey

La versión 108 de Google Chrome lanzado recientemente trae consigo varias e interesantes novedades, en primer lugar la introducción del soporte para claves de paso / passkey. https://ciberninjas.com/extensiones-privacidad-chrome/ La última versión del famoso navegador "gran G" se encuentra disponible para Windows 11, macOS y Android, de hecho, ahora se permite a los usuarios iniciar sesión en sitios y aplicaciones sin usar una contraseña. Google Chrome implementa ¡SEGUIR LEYENDO!

¿Cómo descargar aplicaciones desde Internet de forma segura?

En el mundo de la tecnología en constante evolución, su teléfono inteligente actúa como una mini supercomputadora en su bolsillo. Pero un gran poder conlleva una gran responsabilidad, especialmente cuando se trata de descargar aplicaciones. Es como navegar en una jungla digital y es necesario estar equipado con las herramientas y los conocimientos adecuados para hacerlo de forma segura. Entonces, profundicemos y exploremos cómo puede garantizar ¡SEGUIR LEYENDO!