Oferta formativa
Actualmente el CCN ofrece varias modalidades de cursos online en función del perfil del usuario.
Requerimientos técnicos
- Última versión disponible de alguno de los siguientes navegadores: Mozilla Firefox, Google Chrome, Microsoft Edge o Apple Safari.
- Permitir ventanas emergentes en el navegador para este sitio.
- Si tiene alguna consulta puede dirigirse a la dirección: soporte_formacion@ccn.cni.es


Seguridad de las Tecnologías de la Información y las Comunicaciones
El propósito de este curso es proporcionar una visión global de la seguridad de los sistemas de información, sus vulnerabilidades, las amenazas a las que están sometidos y los riesgos que comporta su uso.
Temario del curso
Seguridad de las Tecnologías de la Información y las Comunicaciones
- Introducción
- La Ciberseguridad
- Orientaciones de seguridad
- Criptología
- Organización de la ciberseguridad
- Seguridad lógica: software dañino
- Protocolos de Red
- Seguridad perimetral
- Seguridad en redes inalámbricas
- Herramientas de seguridad
- Inspección de seguridad de las TIC
- Acreditación de sistemas
- Gestión de incidentes de seguridad
- El Centro Criptológico Nacional

Seguridad en entornos Windows
En esta formación los alumnos podrán abordar aspectos generales relacionados con la gestión de sistemas operativos, poniendo especial atención en Windows 10 y Windows Server 2016.
Temario del curso
Seguridad en entornos Windows
- Introducción a la gestión de sistemas operativos
- Windows 10 y Windows Server 2016. Implementación y administración
- Seguridad del sistema local
- Windows 10 y Windows Server 16. Servicios de dominio de Directorio Activo
- Windows 10 y Windows Server 16. Políticas de grupo
- Guías CCN-STIC asociadas a la Serie 500

Básico de fundamentos Linux
Curso básico sobre los fundamentos para la gestión de sistemas informáticos Linux.
Temario del curso
Básico de fundamentos Linux
- Introducción y distribuciones LINUX
- Instalación y arranque
- Entornos gráficos
- Administración desde línea de comandos
- Administración de seguridad
- Administración de medios de almacenamiento
- Administración de Red
- Administración de Aplicaciones y Paquetes

Seguridad en Infraestructuras de Red
Este curso tiene como objetivo proporcionar los conocimientos necesarios sobre las principales amenazas que afectan a las infraestructuras y equipamiento que soportan las redes de comunicaciones, así como conocer y aplicar las medidas adecuadas para garantizar su seguridad.
Temario del curso
Seguridad en Infraestructuras de Red
- Redes IP
- Encaminamiento a Redes IP
- Redes de Área Local
- Configuración de equipos de red

Curso Trazabilidad del Dato
Curso orientado a proteger la información y los datos a través de la tecnología IRM para vigilancia de la documentación.
Temario del curso
Básico Trazabilidad del Dato
- Actores y tipos de ataque relacionados con fuga de información.
- Tecnologías de prevención para evitar fugas de información.
- Sistemas de seguridad centrados en los datos
- Modelo de seguridad Zero-Trust. Ventajas. Implementación.
- Protección, Control y Trazabilidad del Dato.
- Herramienta CARLA.
- Prácticas de usuario y administrador.

Curso de Comunicaciones Móviles
La finalidad del curso de “Comunicaciones Móviles” es adquirir o repasar conceptos básicos necesarios para entender todos los ataques conocidos contra las redes de comunicaciones móviles y las protecciones existentes contra las mismas.
Temario del curso
Curso de Comunicaciones Móviles
- Introducción y objetivos
- Arquitectura de redes de comunicaciones móviles
- Generaciones de tecnologías de comunicaciones móviles
- Activos críticos y amenazas
- Criptografía en comunicaciones móviles
- Interfaz radio en comunicaciones móviles
- Terminales de comunicaciones móviles
Modalidad: Teleformación (On-line)

Básico de Ciberseguridad
La concienciación, el sentido común y las buenas prácticas son las mejores defensas para prevenir y detectar contratiempos en la utilización de sistemas de las Tecnologías de la Información y la Comunicación (TIC).
Temario del curso
Básico de Ciberseguridad
- Introducción
- ¿Qué amenazas nos podemos encontrar?
- La Internet profunda (Deep Web)
- Aplicaciones
- Navegación segura y correo electrónico
- Virtualización
- Seguridad en Dispositivos móviles y Redes inalámbricas
- Mensajería instantánea y Redes Sociales
- IoT o el "Internet de las cosas"
- Política de Seguridad
- Decálogo básico de seguridad

Seguridad en correo electrónico
En este curso se darán a conocer las técnicas más habituales de ingeniería social, así como los recursos utilizados por los atacantes para conseguir infectar un equipo u obtener información personal de un usuario a través del correo electrónico. Asimismo, se ofrecerá un conjunto de pautas y recomendaciones para mitigar las acciones dañinas descritas.
Temario del curso
Seguridad en correo electrónico
- Introducción
- Definiciones
- Infección a través de correo electrónico
- Métodos y técnicas de engaño a través de correo
- Identificación de correos dañinos
- Seguridad de las comunicaciones vía email
- Recomendaciones

Navegación segura
En una época en la que cualquier usuario accede a su cuenta bancaria, realiza transacciones o compra todo tipo de productos a través de la web no es de extrañar que los ciberdelincuentes hayan focalizado sus ataques en el navegador web. El presente curso tiene como objetivo concienciar al usuario sobre las técnicas más utilizadas por los cibercriminales y ofrecer un conjunto de pautas para reducir la superficie de ataque de dichas acciones dañinas.
Temario del curso
Navegación segura
- Introducción
- Componentes y tecnologías de seguridad del navegador
- Ataques comunes contra el navegador
- Recomendaciones de seguridad
- Recomendaciones de privacidad
- Decálogo de recomendaciones

Seguridad en dispositivos móviles
El desarrollo de los dispositivos y comunicaciones móviles junto con las tecnologías inalámbricas ha revolucionado la forma de trabajar y comunicarse. El uso creciente de estas tecnologías sitúa a los dispositivos móviles como uno de los objetivos principales para los atacantes.
Este curso tiene como objetivo describir estas prácticas con el fin de proteger y hacer un uso lo más seguro posible de los dispositivos móviles, profundizando en la configuración y utilización de los mecanismos de protección existentes en la actualidad.
Temario del curso
Seguridad en dispositivos móviles
- Configuración y uso de dispositivos móviles
- Pantalla de bloqueo
- Comunicaciones USB
- Actualización del Sistema Operativo y aplicaciones
- Cifrado del dispositivo
- Configuración por defecto
- Copias de seguridad
- Capacidades de comunicación inalámbricas
- Aplicaciones móviles
- Recomendaciones y buenas prácticas

Ransomware
La familia de código dañino conocida como ransomware ha sido la amenaza más concurrente y dañina, con una gran evolución en los últimos años. Así, en un mundo en el que la mayoría de las fuentes relacionadas con la seguridad informática prevén que este tipo de amenazas siga aumentando, es importante saber cómo defenderse. Frente a los ataques informáticos es necesario actuar, al menos, en cuatro (4) fases distintas: prevención, detección, respuesta y remediación del ataque.
En este módulo se expondrán medidas aplicables a dichas fases, con el objetivo de prevenir este tipo de infecciones.
Temario del curso
Ransomware
- Introducción
- Vectores de infección
- Buenas prácticas para evitar ataques de tipo ransomware
- Características de los ataques de tipo ransomware
- Procedimiento de gestión de incidentes de tipo ransomware
- Conclusiones

Gestión de Cibercrisis
Una cibercrisis es un acontecimiento del ámbito de la ciberseguridad con gran impacto sobre la actividad de la organización y que requiere tomar decisiones rápidas con información limitada. La probabilidad de ese acontecimiento dependerá del grado de preparación previa de la organización: será muy pequeña si se han tomado un gran número de medidas preventivas y progresivamente mayor cuanto menor sea el trabajo de prevención llevado a cabo con anterioridad. Este módulo de gestión de ciberincidentes se basa en análisis detallados de episodios reales recientes de los que se derivan recomendaciones para abordar crisis en general, particularizando en cada caso la buena praxis para el gobierno de crisis derivadas de incidencias de ciberseguridad.
En este módulo el alumno aprenderá qué es una cibercrisis, los procedimientos para gestionar situaciones de este tipo, y se darán a conocer casos de estudio y recomendaciones para manejar una crisis.
Temario del curso
Gestión de Cibercrisis
- Introducción. ¿Qué es una crisis?
- Definición y gestión de cibercrisis
- Buenas prácticas en la gestión de cibercrisis
- Casos de estudio
- Resumen de recomendaciones

Esquema Nacional de Seguridad
El objetivo de este curso es tratar todos los aspectos teóricos relacionados con las políticas de Seguridad en la utilización de medios electrónicos, recogidas en el Esquema Nacional de Seguridad (ENS)
Temario del curso
Esquema Nacional de Seguridad
- Introducción al ENS
- Los requisitos mínimos de la Seguridad de la Información
- Infraestructuras y Servicios Comunes
- Auditorías de Seguridad y Respuesta a Incidentes
- Categorización de Sistemas y Medidas de Seguridad
- Ejercicio práctico

Análisis y Gestión de Riesgos de los Sistemas de Información
El objetivo de este curso es comprender el concepto de gestión y análisis de riesgos, así como la manera de tratar el riesgo.
Temario del curso
Análisis y Gestión de Riesgos de los Sistemas de Información
- Gestión de riesgos
- Análisis de riesgos
- Tratamiento del riesgo

Aproximación práctica al Esquema Nacional de Seguridad
En este curso se acomete una aproximación al Esquema Nacional de Seguridad desde un punto de vista práctico.
Temario del curso
Aproximación práctica al Esquema Nacional de Seguridad
- Introducción al Esquema Nacional de Seguridad
- Plan de adecuación al ENS
- Implementación de medidas de seguridad
- Contratación en el Sector Público
- Comparativas ENS – ISO 27001
- Auditorías y certificación en el ENS

Auditorías en el ENS
Este curso tiene como objetivo presentar una introducción a las Auditorías de seguridad centrándose en las particularidades de las auditorías del Esquema Nacional de Seguridad, además de revisar los pasos necesarios durante el desarrollo y ejecución de una auditoría.
Temario del curso
Auditorías en el ENS
- Las auditorías de los Sistemas de Información
- Conceptos generales de auditoría y certificación en el ENS
- Desarrollo y ejecución de una auditoría

µCeENS
El objeto del curso es posibilitar el cumplimiento del ENS de los sistemas de información de organizaciones con limitaciones para abordar por sí solas el proceso de adecuación para la obtención de la correspondiente Certificación de Conformidad.
Temario del curso
µCeENS
- Módulo de introducción a µCeENS
- Módulo de concienciación en ciberseguridad y ENS
- Módulo básico de ciberseguridad
- Módulo de seguridad en correo electrónico
- Módulo de navegación segura
- Módulo de seguridad en dispositivos móviles

Curso Ingeniería Social
La finalidad del curso “Ingeniería Social. Descifrando el arte del engaño” es explicar los conceptos principales relacionados con la ingeniería social, de forma teórica y práctica, y tiene por objeto principal reforzar y afianzar esos conceptos para que puedas protegerte ante esta tipología de ataques cada vez más frecuentes.
Temario del curso
Curso Ingeniería Social
- Introducción
- Descifrando la mente del ciberdelincuente
- Tipos de ataques
- Phishing
- Otros ataques en auge
- Prevención
Duración (horas): 15
Modalidad: Teleformación (On-line)
Curso Gestión de Incidentes de Ciberseguridad
La finalidad del curso “Gestión de Incidentes de Ciberseguridad” es tratar sobre el proceso de gestión de los incidentes de ciberseguridad. Desde las actividades previas hasta la actividad post-incidente, incluyendo las lecciones aprendidas. Este proceso no es totalmente lineal, puesto que pueden implementarse al mismo tiempo medidas de detección y análisis con medidas de contención, mitigación y recuperación.
Temario del curso
Gestión de Incidentes de Ciberseguridad
- Introducción
- Incidentes de Ciberseguridad y su clasificación
- Gestión de Incidentes
- Notificación de Incidentes
- Herramientas recomendadas: LUCÍA
- Casos Prácticos
- Conclusión
Duración (horas): 15
Modalidad: Teleformación (On-line)

Cursos específicos desarrollados por el CCN a petición de una organización.

Cursos STIC
Acciones formativas en materia de Seguridad de las Tecnologías de la Información y la Comunicación.