Cursos STIC 2022 (2º semestre)

Acciones formativas en materia de seguridad de las tecnologías de la información y la comunicación desarrolladas por el Instituto Nacional de Administración Pública (INAP), en colaboración con el Centro Criptológico Nacional.

Estos cursos y según la Resolución de 17 de junio de 2022 del Instituto Nacional de Administración Pública (INAP), forman parte del Plan de Formación 2022 de este Organismo.
 

Cursos STIC CCN-INAP
II Curso STIC
Amazon Web Services (AWS) en el ENS

Finalidad

La finalidad del “Curso STIC – Amazon Web Services (AWS) en el ENS” es proporcionar a los asistentes los conocimientos necesarios para comprender y definir las medidas y configuraciones necesarias en entornos de nube pública en Amazon Web Services (AWS) para la correcta aplicación de las exigencias del Esquema Nacional de Seguridad.

El programa tiene el formato de curso autocontenido con el propósito de aportar a los asistentes una visión general práctica de conocimientos y operación de entornos AWS centrándose en los servicios de Amazon Web Services orientados a seguridad.

En ese contexto, el curso ha sido diseñado para combinar metodología con tecnología dentro de un proceso despliegue y operación de entornos cloud. Se dedica gran parte del contenido a introducir AWS y sus servicios principales de modo que incluso participantes en la formación sin experiencia previa en AWS puedan entender los fundamentos del mismo.

Créditos / Horas del Plan de Estudios

La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente:

  • Teoría: 1,5 créditos / 15 horas
  • Práctica: 0,5 créditos / 5 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia o conexión a todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si se han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar el curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas de seguridad y cumplimiento normativo del Esquema Nacional de Seguridad.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de comunicaciones y seguridad. Un aprovechamiento óptimo de la formación se conseguirá si se cuenta además con conocimientos o experiencia previa con el Esquema Nacional de Seguridad y con entornos de nube pública.

Se considerará como prioridad para la selección de participantes al curso el estar desarrollando, en su actual destino, actividades de planificación, gestión o administración de Sistemas de las TIC, o la Seguridad de los mismos, por un período superior a un (1) año.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 2GB de memoria RAM o superior.
  • Micrófono y cámara para realizar comunicaciones por videoconferencia.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno deberá tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Amazon Web Services (AWS) en el ENS

Introducción a ENS

Introducción a AWS

Guías de configuración segura

Controles de seguridad

Protección de Información y Servicios

1,8

1,3

0,5

Introducción a ENS. Modelo de responsabilidad compartida. Introducción a AWS. Guías de configuración segura. Laboratorio Prowler. Seguridad en la nube de AWS. AWS IAM. Amazon EC2. Amazon VPC. Contenedores en AWS. Serverless y AWS Lambda. Almacenamiento en AWS. Bases de datos en AWS. Cifrado en AWS. Monitorización de los recursos en AWS. Explotación - Inventario y protección de claves. KMS y ENS. Controles de seguridad en AWS. Detección de amenazas y vulnerabilidades. Protección de la información. Protección de los servicios.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
VII Curso STIC
Cibervigilancia

Finalidad

La finalidad del “Curso STIC - Cibervigilancia” es proporcionar a los asistentes los conocimientos necesarios para comprender y definir necesidades de información en cada paso del espectro de obtención de información en Fuentes Abiertas (OSINT), particularizando el enfoque OSINT en su aplicación al desarrollo de labores de Cibervigilancia.

El programa tiene el formato de curso autocontenido con el propósito de aportar a los asistentes una visión general práctica de conocimientos y procedimientos OSINT para desarrollar labores de Cibervigilancia, de manera que los asistentes tengan acceso a un conjunto útil de técnicas y metodologías mínimas para comenzar a realizar tareas específicas, una especie de caja de herramientas para la Cibervigilancia OSINT.

En ese contexto, el curso ha sido diseñado para combinar metodología con tecnología dentro de un proceso de investigación OSINT; desarrollar la capacidad de definir utilidades tácticas para acortar procesos de búsqueda, rastreo de elementos informativos de interés, y monitorización de escenarios digitales específicos; la adquisición de nuevos hábitos en la web de uso avanzado de búsquedas en medios sociales; la sistematización de procedimientos para el análisis y evaluación de escenarios e identidades digitales a partir de la información obtenida; así como la aproximación práctica a la investigación y la elaboración de informes de cibervigilancia.

La filosofía de transmisión de conocimientos, en cuanto a procedimientos, técnicas y tecnologías estudiados, en la que se inscribe el curso es la propia de la Ciberseguridad Preventiva y la Ciberdefensa Pasiva.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase asíncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 2,3 créditos / 23 horas
  • Práctica: 0,2 créditos / 2 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 0,7 créditos / 7 horas
  • Práctica: 1,8 créditos / 18 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos (2) fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cinco (5) días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas de cibervigilancia, investigación y elaboración de informes relacionados con la detección de amenazas en redes sociales.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a un (1) año.

Se utilizarán medios comerciales (COTS) al alcance de cualquier usuario de Internet que hagan que las comunicaciones y actividades puedan pasar desapercibidas dentro del tráfico habitual de un usuario en la Red, evitando el señalamiento de la actividad a realizar.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 8GB de memoria RAM o superior.
  • 60GB de espacio disponible en disco o superior.
  • Micrófono y cámara para realizar comunicaciones por videoconferencia.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso (VMware Player o Virtualbox).
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.

Requisitos de conectividad:

  • Conexión a Internet directa (no a través de proxy) de al menos 10 Mbps que permita las conexiones TCP salientes hacia el servidor de prácticas.
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. El alumno deberá tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Introducción a la cibervigilancia
(Fase a distancia)

Introducción a la cibervigilancia.

Técnicas de obtención en fuentes abiertas y social media.

Gestión de aplicaciones para generar ciberinteligencia.

1

0,8

0,2

Introducción a la cibervigilancia. Técnicas de obtención en fuentes abiertas y social media. Gestión de aplicaciones para generación de inteligencia de fuentes abiertas.

Gestión de cibercrisis
(Fase a distancia)

Introducción.

¿Qué es una crisis?

Definición y gestión de cibercrisis.

Buenas prácticas en la gestión de cibercrisis.

Casos de estudio.

Resumen de recomendaciones.

1,5

1,5

0

Buenas prácticas en la gestión de crisis de ciberseguridad.

Definición de crisis.

Definición de cibercrisis.

Gestión de cibercrisis.

Actuaciones.

Buenas prácticas en la gestión de cibercrisis.

Guía CCN-STIC 817.

Cibervigilancia

Conceptos generales y metodología OSINT.

Obtención OSINT.

Redes Sociales.

Cibervigilancia.

Anonimización.

Herramientas asociadas.

Elaboración de Informes.

2,3

0,5

1,8

Introducción.

Conceptos generales del entorno de trabajo.

Metodología OSINT.

Obtención OSINT: Búsquedas.

Redes Sociales.

Cibervigilancia: Definición y Objetivos.

Ciberprotección y Anonimización en cibervigilancia.

Arquitectura de Redes Sociales.

APIs de las Redes Sociales.

Google Dorks.

Herramientas libres para monitorizar e investigar.

Aproximación práctica al trazado de un contenido.

Aproximación práctica al perfilado de una identidad digital.

Identificación de Bots en Redes Sociales.

Elaboración de informes de cibervigilancia.

Organización de una unidad de cibervigilancia.

Casos de uso.

Observatorio Digital: ELISA.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
VI Curso STIC
Esquema Nacional de Seguridad

Finalidad

La finalidad del “Curso del Esquema Nacional de Seguridad (ENS)” es proporcionar a los asistentes los conocimientos necesarios para entender las amenazas actuales, la finalidad del ENS y su aportación para mitigarlas.

  • Adquirir los conocimientos y familiarizarse con las actividades necesarias para realizar el Plan de Adecuación al ENS en una organización; profundizar en los roles y comités necesarios para una gobernanza adecuada partiendo de una valoración de activos esenciales y la categorización de los sistemas de información que los soportan.
  • Implantación del ENS, partiendo de un Plan de Adecuación previo; comprender cada una de las medidas de seguridad del ENS en función de la categoría del sistema y cómo deben ser implementadas; así como comprender la importancia de la subcontratación en el sector público.
  • Comprender los conceptos esenciales de las auditorías y conocer el Esquema de Certificación del ENS y las diferentes herramientas que el CCN pone a disposición de las organizaciones para facilitar el cumplimiento del ENS.

Créditos / Horas del Plan de Estudios

La distribución de las 40 horas de la fase asíncrona del curso (4 créditos) es la siguiente:

  • Teoría: 2,8 créditos / 28 horas
  • Práctica: 1,2 créditos / 12 horas

La distribución de las 20 horas de la fase presencial del curso (2 créditos) es la siguiente:

  • Teoría: 1,6 créditos / 16 horas
  • Práctica: 0,4 créditos / 4 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y presencial) será condición imprescindible para participar en la fase presencial, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase presencial se desarrollará en Madrid, en un aula por determinar que se comunicará con antelación suficiente y la asistencia a las clases será obligatoria los cuatro (4) días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase presencial que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

Se considerará como prioridad para la selección de participantes al curso el estar desarrollando, en su actual destino, actividades de planificación, gestión o administración de Sistemas de las TIC, o la Seguridad de los mismos, por un período superior a un (1) año.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 2GB de memoria RAM o superior.
  • Micrófono y cámara para realizar comunicaciones por videoconferencia.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno deberá tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Aproximación práctica al Esquema Nacional de Seguridad (Fase a Distancia)

Introducción al ENS.

Plan de Adecuación al ENS.

Implementación de Medidas de Seguridad (I y II).

Contratación en el Sector Público.

Comparativas ENS – ISO 27001.

Auditorías y Certificación en el ENS.

4,0

2,8

1,2

Introducción al ENS. Justificación jurídica y normativa. Administración electrónica y seguridad. Fases de cumplimiento. Gestión del riesgo. Estructura de un Sistema de Gestión. Plan de Adecuación. Introducción al Anexo II. Niveles de madurez. Marco Organizativo. Marco operacional. Medidas de protección. Medidas compensatorias. Proveedores. Cadena de suministro. Soluciones On-Premise. Contratación en el Sector Público. ENS – ISO 27001. Certificación del ENS. Seguimiento y mejora de un SGSI. Auditorías.

Esquema Nacional de Seguridad

Conceptos generales. Marco jurídico. Fases de cumplimiento.

Plan de adecuación.

Roles y Responsabilidades

.

Categorización de Sistemas. Gestión de riesgos.

Implantación del ENS. Medidas de Seguridad.

Cadena de suministro.

Auditorías y Cumplimiento.

Herramientas CCN.

1,8

1,4

0,4

Introducción al ENS: situación actual, principios básicos y requisitos mínimos, seguridad gestionada. Activos y activos esenciales. Ámbito de aplicación. Marco jurídico y normativas: diferencia entre normas jurídicas y estándares. Las ITS de seguridad. Fases de cumplimiento del ENS: Ciclo Deming y sus fases. Plan de adecuación. Implantación del plan. La mejora continua. Comités, roles y responsabilidades. Política de Seguridad de la información. Identificación y valoración de los activos esenciales. Valoración y categorización de Sistemas: dimensiones de seguridad, niveles de valoración, criterios de valoración. Dependencias entre activos. Análisis y Gestión de Riesgos, metodología MAGERIT, Herramienta PILAR. Implantación del ENS y el plan de mejora de la seguridad. Las medidas de seguridad del ENS y perfiles de cumplimiento. La cadena de suministro y la subcontratación en el sector público: armonización de medidas de seguridad. Auditorías y evidencia de cumplimiento del ENS: introducción, auditorías técnicas y de gestión. Declaración y Certificación de conformidad. Proceso de certificación. El Plan de Acciones Correctivas (PAC). Herramientas CCN para facilitar el cumplimiento del ENS.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
VI Curso Avanzado STIC
Gestión de Incidentes de Ciberseguridad

Finalidad

La finalidad del “Curso STIC - Avanzado de Gestión de Incidentes de Ciberseguridad” es proporcionar a los asistentes los conocimientos necesarios que posibiliten el desempeño de un equipo de analistas de seguridad en el proceso de investigación de incidentes complejos mediante la utilización de soluciones propias del CCN-CERT en la adquisición, procesamiento y análisis de tráfico de red.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”.

En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso. Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso (STIC) - Gestión de Incidentes de Ciberseguridad desarrollado por el Centro Criptológico Nacional.
  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado con anterioridad el Curso STIC - Inspecciones de Seguridad desarrollado por el Centro Criptológico Nacional (CCN).
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Herramienta CARMEN

Herramienta LUCIA

Herramienta REYES

2,3

0,8

1,5

Herramienta REYES: Introducción y conceptos. Integración con otras soluciones del CCN-CERT y sus posibilidades.

Herramienta CLAUDIA: Introducción y conceptos. Integración con la herramienta CARMEN.

Herramienta CARMEN: usuarios y roles, filtros básicos, uso de listas, indicadores de compromiso, análisis de movimiento externo (HTTP, DNS, SMTP), análisis de movimiento lateral (NetBIOS), analizadores e indicadores, creación de plugins.

Casos prácticos: Identificación y detección de amenazas, utilización de herramientas de apoyo, detección de anomalías para la creación de IOC, búsqueda de APT, análisis de volcado de memoria.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
VII Curso STIC
Esquema Nacional de Seguridad

Finalidad

La finalidad del “Curso del Esquema Nacional de Seguridad (ENS)” es proporcionar a los asistentes los conocimientos necesarios para entender las amenazas actuales, la finalidad del ENS y su aportación para mitigarlas.

  • Adquirir los conocimientos y familiarizarse con las actividades necesarias para realizar el Plan de Adecuación al ENS en una organización; profundizar en los roles y comités necesarios para una gobernanza adecuada partiendo de una valoración de activos esenciales y la categorización de los sistemas de información que los soportan.
  • Implantación del ENS, partiendo de un Plan de Adecuación previo; comprender cada una de las medidas de seguridad del ENS en función de la categoría del sistema y cómo deben ser implementadas; así como comprender la importancia de la subcontratación en el sector público.
  • Comprender los conceptos esenciales de las auditorías y conocer el Esquema de Certificación del ENS y las diferentes herramientas que el CCN pone a disposición de las organizaciones para facilitar el cumplimiento del ENS.

Créditos / Horas del Plan de Estudios

La distribución de las 40 horas de la fase asíncrona del curso (4 créditos) es la siguiente:

  • Teoría: 2,8 créditos / 28 horas
  • Práctica: 1,2 créditos / 12 horas

La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente:

  • Teoría: 1,6 créditos / 16 horas
  • Práctica: 0,4 créditos / 4 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro (4) días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

Se considerará como prioridad para la selección de participantes al curso el estar desarrollando, en su actual destino, actividades de planificación, gestión o administración de Sistemas de las TIC, o la Seguridad de los mismos, por un período superior a un (1) año.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 2GB de memoria RAM o superior.
  • Micrófono y cámara para realizar comunicaciones por videoconferencia.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno deberá tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Aproximación práctica al Esquema Nacional de Seguridad (Fase a Distancia)

Introducción al ENS.

Plan de Adecuación al ENS.

Implementación de Medidas de Seguridad (I y II).

Contratación en el Sector Público.

Comparativas ENS – ISO 27001.

Auditorías y Certificación en el ENS.

4,0

2,8

1,2

Introducción al ENS. Justificación jurídica y normativa. Administración electrónica y seguridad. Fases de cumplimiento. Gestión del riesgo. Estructura de un Sistema de Gestión. Plan de Adecuación. Introducción al Anexo II. Niveles de madurez. Marco Organizativo. Marco operacional. Medidas de protección. Medidas compensatorias. Proveedores. Cadena de suministro. Soluciones On-Premise. Contratación en el Sector Público. ENS – ISO 27001. Certificación del ENS. Seguimiento y mejora de un SGSI. Auditorías.

Esquema Nacional de Seguridad

Conceptos generales. Marco jurídico. Fases de cumplimiento.

Plan de adecuación.

Roles y Responsabilidades

.

Categorización de Sistemas. Gestión de riesgos.

Implantación del ENS. Medidas de Seguridad.

Cadena de suministro.

Auditorías y Cumplimiento.

Herramientas CCN.

1,8

1,4

0,4

Introducción al ENS: situación actual, principios básicos y requisitos mínimos, seguridad gestionada. Activos y activos esenciales. Ámbito de aplicación. Marco jurídico y normativas: diferencia entre normas jurídicas y estándares. Las ITS de seguridad. Fases de cumplimiento del ENS: Ciclo Deming y sus fases. Plan de adecuación. Implantación del plan. La mejora continua. Comités, roles y responsabilidades. Política de Seguridad de la información. Identificación y valoración de los activos esenciales. Valoración y categorización de Sistemas: dimensiones de seguridad, niveles de valoración, criterios de valoración. Dependencias entre activos. Análisis y Gestión de Riesgos, metodología MAGERIT, Herramienta PILAR. Implantación del ENS y el plan de mejora de la seguridad. Las medidas de seguridad del ENS y perfiles de cumplimiento. La cadena de suministro y la subcontratación en el sector público: armonización de medidas de seguridad. Auditorías y evidencia de cumplimiento del ENS: introducción, auditorías técnicas y de gestión. Declaración y Certificación de conformidad. Proceso de certificación. El Plan de Acciones Correctivas (PAC). Herramientas CCN para facilitar el cumplimiento del ENS.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
I Curso STIC
Desarrollo Seguro

Finalidad

La finalidad del “Curso de Desarrollo Seguro” es proporcionar a los asistentes los conocimientos y capacidades fundamentales necesarias para planificar, desarrollar e implementar soluciones software seguras desde las fases más tempranas de su desarrollo, planteándolas desde el siguiente enfoque:

  • Mejora continua de la seguridad de la organización.
  • Ayuda para detectar fallos en las primeras etapas del proceso de desarrollo reduciendo los riesgos.
  • Ahorro de costes y esfuerzos en la resolución de vulnerabilidades.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1,5 créditos / 15 horas
  • Práctica: 1,0 créditos / 10 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia o conexión a todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si se han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar el curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B y C1, y el personal laboral equivalente, que tenga responsabilidades, a nivel técnico, en la planificación, creación, gestión, administración o mantenimiento de desarrollos en las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo en lenguajes de programación y seguridad. Un aprovechamiento óptimo de la formación se conseguirá si se cuenta además con conocimientos o experiencia previa en el área de desarrollo de software y conocimientos técnicos en JAVA.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 8GB de memoria RAM o superior.
  • 60GB de espacio disponible en disco o superior.
  • CPU i5 o superior.

Software:

  • Windows 10 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).
  • Se deberá añadir una entrada en el fichero hosts del equipo, por lo que será necesario disponer de permisos para su modificación.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Curso de Desarrollo Seguro

Ciclo de vida de desarrollo de software seguro (S-SDLC)

Seguridad en desarrollo JAVA

Enfoque DevSecOps

2,3

1,3

1,0

Introducción a S-SDLC: Seguridad en SDLC. Metodologías y estándares. Cumplimiento normativo. Herramientas. Conclusiones. Test. Práctica. Seguridad en desarrollo JAVA: Buenas prácticas. Diseño seguro. Code review. Criptografía. Controles de seguridad. Conclusiones. Test. Práctica. DevSecOps: Introducción. Fases y actividades. Buenas prácticas en DevSecOps. Conclusiones. Test.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
IX Curso STIC
Seguridad en Infraestructuras de Red

Finalidad

La finalidad del “Curso STIC - Seguridad en Infraestructura de Red” es proporcionar a los asistentes los conocimientos necesarios sobre las principales amenazas que afectan a las infraestructuras y equipamiento que soportan las redes de comunicaciones, así como conocer y aplicar las medidas adecuadas para garantizar su seguridad. En particular, se pretende:

  • Repasar conceptos básicos sobre redes de área local y redes IP, así como sobre la configuración de routers y switches.
  • Conocer las principales amenazas que afectan a la seguridad de routers y switches y, por extensión, a las redes y servicios basadas en ellos.
  • Conocer y aplicar medidas básicas y buenas prácticas de configuración para mitigar las amenazas, tanto en el acceso a la gestión de los equipos como en el plano de datos y de control.
  • Conocer las técnicas de acceso seguro a la gestión remota de equipos mediante redes privadas virtuales.
  • Conocer y aplicar herramientas de seguridad para la exploración de redes y sistemas, así como la realización de auditorías de seguridad.

Créditos / Horas del Plan de Estudios

La distribución de las 15 horas de la fase asíncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1,5 créditos / 15 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cinco (5) días de curso.

Durante las sesiones se realizarán una serie de prácticas de laboratorio sobre los contenidos impartidos que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los participantes, un conocimiento mínimo de sistemas operativos, así como conocimientos básicos de protocolos y equipamiento de red considerándose como prioridades para la selección al curso, las siguientes:

  • Actividad relacionada con la administración de la infraestructura de red asociada a Sistemas de las tecnologías de la información y comunicaciones (TIC).
  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de Sistemas de las TIC o en la gestión de la seguridad de dichos Sistemas por un período superior a un (1) año.

Requisitos técnicos

Se dispondrá de un equipo que tenga una configuración mínima de:

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 8GB de memoria RAM o superior.
  • 60GB de espacio disponible en disco o superior.
  • Micrófono y cámara para realizar comunicaciones por videoconferencia.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.

Requisitos de conectividad:

  • Conexión a Internet directa (no a través de proxy) de al menos 10 Mbps que permita las conexiones TCP salientes hacia el servidor de prácticas.
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno deberá tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC (Fase a Distancia)

Curso STIC Seguridad Infraestructuras de Red

1,5

1,5

0

Redes de ordenadores. Internet. Aplicaciones. Protocolos de transporte. Redes IP. Direcciones y prefijos. Routers. Reenvío de datagramas. Protocolo IP e ICMP. NAT. Encaminamiento en redes IP. Encaminamiento estático. Protocolos de encaminamiento dinámico. OSPF. BGP. Redes de área local (LAN). Conmutadores/Switches Ethernet. Algoritmo de aprendizaje. VLAN. Encaminamiento en redes LAN: STP. Nociones básicas de configuración de equipos de red.

Medidas Técnicas STIC

Introducción a la seguridad en infraestructuras de red.

Seguridad en redes de área local.

Identificación, autenticación y control de acceso.

Redes privadas virtuales.

Seguridad en redes IP.

Auditorias de seguridad de equipos.

2,3

0,8

1,5

Conceptos básicos de seguridad. Tipos de amenazas. Políticas de seguridad. Anatomía de un ataque. Seguridad en la configuración y gestión de equipos de red. Concepto de “Hardening”. Acceso seguro a la gestión. Recomendaciones básicas: gestión de configuraciones, actualización de software, agregación de logs, etc. Monitorización. Descripción del escenario de prácticas. Configuración segura de equipos de red y uso de herramientas de seguridad (práctica). Amenazas y ataques a switches. Saturación de tablas CAM. Falsificación de direcciones MAC. Falsification de ARP. DHCP starvation/spoofing. Técnicas VLAN hopping: switch spoofing y doble etiquetado. Encaminamiento en LAN: ataques al protocolo Spanning Tree. Medidas de seguridad para mitigar los ataques. Seguridad en redes de área local (práctica). Mecanismos básicos de identificación y autenticación. Control de accesos. Protocolos de autenticación. 802.1x. Autenticación centralizada de usuarios. RADIUS. Sistemas de control de acceso a redes: Network Access Control (NAC). Soluciones Single Sign On (SSO). Redes Privadas Virtuales (VPN). Configuración segura de acceso remoto con VPN y RADIUS como servidor de autenticación (práctica). Amenazas y ataques a routers. Falsificación de direcciones IP (IP spoofing). Ataques de denegación de servicio (DoS). Seguridad en protocolos de encaminamiento: autenticación. Contramedidas: Unicast Reverse Path Forwarding (URPF), listas de acceso (ACL), monitorización de flujos: NetFlow/sflow. Técnicas de encaminamiento para mitigar ataques DoS. Configuración de medidas de seguridad en redes IP (práctica) Herramientas para la realización de auditorías de seguridad de equipos. Herramienta ROCIO. Realización de auditorías de auditorías con ROCIO y otras herramientas (práctica)

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
II Curso STIC
Ciberinteligencia

Finalidad

La finalidad del “Curso STIC – Ciberinteligencia” es proporcionar a los asistentes los conocimientos necesarios, mediante un enfoque teórico-práctico, sobre los conceptos relacionados con la ciberinteligencia, cuál es el papel de un analista de inteligencia y qué actividades deben desarrollar a la hora de identificar y analizar la inteligencia asociada a las amenazas a través del estudio del modelo de diamante y poder realizar investigaciones a través de técnicas OSINT.

Una vez finalizado el curso, los participantes deberán conocer los conceptos básicos relacionados con la ciberinteligencia, las distintas tipologías de fuentes de inteligencia existentes, identificar técnicas y tácticas asociadas a grupos de atacantes, la obtención de indicadores de compromiso y su valor, y ser capaces de llevar a cabo investigaciones básicas.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia o conexión a todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si se han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado con anterioridad el Curso STIC de Gestión de incidentes de ciberseguridad (Herramientas CCN-CERT).
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 8GB de memoria RAM.
  • 40GB de espacio disponible en disco.

Software:

  • Microsoft Windows 7/8/10 (64 bits).
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a emplear durante el curso.
  • Adobe Reader.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Ciberinteligencia

Introducción a la ciberinteligencia.

Ciclo de vida de inteligencia.

Conceptos: información, datos e inteligencia.

Fuentes de inteligencia.

Recolección y clasificación de la información.

Indicadores de Compromiso.

Modelo de Diamante y clasificación de actores.

Técnicas de investigación en OSINT.

2,3

0,8

1,5

Conceptos de ciberinteligencia

OSINT, IMINT, SOCMINT, HUMINT, GEOMINT, MASINT

Bigdata asociado a la recolección de inteligencia. Clasificación de la información y generación de inteligencia.

Indicadores de compromiso, tipología, como generarlos y donde aplicarlos.

Modelo de diamante asociado a la inteligencia para la identificación de diferentes actores.

Investigaciones a través de técnicas OSINT.

OSINT en buscadores.

Análisis de imágenes.

Búsquedas en RRSS.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
XVIII Curso de
Gestión de Seguridad de las Tecnologías de la Información y Comunicación y del Esquema Nacional de Seguridad (Gestión STIC)

Finalidad

La finalidad del “Curso de Gestión de Seguridad de las Tecnologías de la Información y Comunicaciones y del Esquema Nacional de Seguridad (Gestión STIC)” consiste en:

  • Proporcionar los conocimientos necesarios para el análisis y gestión de riesgos de un Sistema de las TIC. Como resultado de lo anterior, podrán redactar y aplicar los procedimientos y políticas de seguridad adecuados para proteger la información procesada, almacenada o transmitida por un Sistema.
  • Familiarizar a los asistentes con el uso de la herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos) siendo capaces de realizar un análisis de riesgos formal siguiendo la metodología MAGERIT.
  • Proporcionar los conocimientos y habilidades necesarias para poder decidir cuáles son las tecnologías, estrategias y herramientas necesarias en cada Organización concreta para verificar la seguridad de redes, aplicaciones y dispositivos así como verificar y corregir los procesos e implementaciones.
  • Proporcionar la ayuda necesaria para poder implantar las medidas propuestas en el Esquema Nacional de Seguridad (ENS).

Créditos / Horas del Plan de Estudios

La distribución de las 30 horas de la fase asíncrona del curso (3 créditos) es la siguiente:

  • Teoría: 3 créditos / 30 horas

La distribución de las 50 horas de la fase síncrona y presencial del curso (5 créditos) es la siguiente:

  • Teoría: 3 créditos / 30 horas
  • Práctica: 2 créditos / 20 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en tres fases (asíncrona, presencial y síncrona) será condición imprescindible para participar en las fases presencial y síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a las fases presencial y síncrona que se inician posteriormente.

La asistencia a la fase presencial y la conexión a las sesiones de la fase síncrona serán obligatorias.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1 o A2 que tenga responsabilidades a nivel directivo, o en la planificación, gestión o administración de los Sistemas de las tecnologías de la información y comunicaciones (TIC), o con la seguridad de los mismos.

Se consideran como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel directivo o técnico, en la implementación u operación de Sistemas de las TIC o en la gestión de la Seguridad de dichos Sistemas por un período superior a un (1) año.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • Procesador 1,3Ghz. 2GB de memoria RAM o superior.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando.
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https:// angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno tendrá que tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Políticas STIC

Introducción a STIC.

Normativa de Seguridad.

Políticas de Seguridad.

0,6

0,6

0

Orientaciones de Seguridad. Conceptos y Terminología STIC. Introducción a la Criptología. Criptosistemas y Modos de Empleo de la Cifra. Introducción a la Criptofonía. Organización y Gestión de Seguridad. Política de Seguridad de las TIC.

Procedimientos STIC

Procedimiento de Acreditación.

Inspecciones STIC.

Gestión de Incidentes.

0,5

0,5

0

Acreditación de Sistemas. Vulnerabilidades, Amenazas y Riesgos. Documentación de Seguridad. Inspección STIC. Amenaza TEMPEST y TRANSEC. Gestión de Incidentes de Seguridad

Medidas Técnicas STIC

Herramientas de Seguridad.

Seguridad Perimetral.

Redes Inalámbricas.

0,5

0,5

0

Software Malicioso. Herramientas de Seguridad.

Seguridad perimetral. Interconexión de Sistemas.

Cortafuegos y Sistemas de Detección de Intrusos.

Seguridad Inalámbrica.

Esquema Nacional de Seguridad

Introducción y Categorización del ENS

Auditoría y Organización de Seguridad en el ENS

Evaluación y Certificación.

Normativa de Seguridad

2,8

2,8

0

Esquema Nacional de Seguridad. Procedimiento de Auditoría y Acreditación. Organización de Seguridad. Documentación de Seguridad. Gestión de Incidentes de Seguridad.

Análisis y Gestión de Riesgos

Análisis y Gestión de Riesgos.

Metodología MAGERIT.

Herramienta PILAR

2,2

1

1,2

Introducción al Análisis y Gestión de Riesgos. Activos. Amenazas, Impacto y Riesgo. Instalación Herramienta PILAR. Salvaguardas y Evaluaciones. Generación de Documentación de Seguridad. Ejemplos prácticos

Inspecciones STIC

Interconexión en el ENS

Inspecciones STIC

Seguridad en entornos Web e Inalámbricos

0,8

0,8

0

Introducción a las Inspecciones STIC. Herramientas y Verificaciones de Seguridad. Seguridad en los Sistemas y Dispositivos. Seguridad en Aplicaciones Web. El Factor Humano. Casos de Estudio

Grupo Varios

Inauguración y Clausura.

0,6

0,6

0

Examen Previo.

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
III Curso STIC de
Trazabilidad del dato

Finalidad

La finalidad del “Curso STIC – Trazabilidad del dato” es proporcionar a los asistentes los conocimientos necesarios para gestionar la documentación sensible y confidencial de la organización a través de un enfoque de seguridad centrada en los datos, de forma que pueda estar protegida y bajo control en cualquier ubicación, además de obtener una completa auditoría de accesos sobre la misma.

Créditos / Horas del Plan de Estudios

La distribución de las 15 horas de la fase síncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 0,5 créditos / 5 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia a todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a un (1) año.

Requisitos técnicos mínimos de los equipos

Los asistentes dispondrán de un equipo que tenga una configuración mínima de:

Hardware:

  • 4GB de memoria RAM (se recomiendan 8GB).
  • 50GB de espacio disponible en disco.

Software:

  • Microsoft Windows 7/8/10 (64 bits).
  • Microsoft Office 2007 o superior.
  • Adobe Reader

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Trazabilidad del dato

Actores y tipos de ataque de fugas de información.

Tecnologías de prevención frente a fugas de información.

Sistemas de seguridad centrados en los datos. Clasificación y trazabilidad de la información.

Modelos de seguridad Zero-Trust y SASE.

Herramienta CARLA.

Casos prácticos de protección centrada en los datos y trazabilidad.

1,5

0,9

0,5

Introducción a un enfoque de seguridad centrado en los datos.

Vectores de ataque sobre la información sensible y tipología de fugas de información.

El modelo de seguridad Zero-Trust y SASE y su relación con la seguridad centrada en los datos.

Casos de uso y beneficios de una solución de protección, control y trazabilidad del dato.

Herramienta CARLA: Protección, Control y Trazabilidad del dato.

Sesiones prácticas de trazabilidad y control de documentación sensible.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.


 

Datos de contacto:
- Información relacionada con la inscripción electrónica: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
- Información sobre las convocatorias de los cursos: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.