Cursos STIC 2023 (1º semestre)

Acciones formativas en materia de seguridad de las tecnologías de la información y la comunicación desarrolladas por el Instituto Nacional de Administración Pública (INAP), en colaboración con el Centro Criptológico Nacional.

Estos cursos y según la Resolución de 25 de noviembre de 2022 del Instituto Nacional de Administración Pública (INAP), forman parte del Plan de Formación 2023 de este Organismo.
 

Cursos STIC CCN-INAP
I Hoja de Ruta en Ciberseguridad

Finalidad

La finalidad de la “Hoja de Ruta en Ciberseguridad” es proporcionar a los asistentes los conocimientos y habilidades necesarias para conseguir una concienciación adecuada para el correcto empleo de las tecnologías e impulsar, al mismo tiempo, el conocimiento de las amenazas y vulnerabilidades asociadas a su uso.

Créditos / Horas del Plan de Estudios

Este curso tiene una duración de 180 horas (18,0 créditos) con la siguiente distribución:

La distribución de las 120 horas de actividades asíncronas (12,0 créditos) es la siguiente:

  • Teoría: 6,0 créditos / 60 horas
  • Práctica: 6,0 créditos / 60 horas

La distribución de las 60 horas de actividades síncronas (6,0 créditos) es la siguiente:

  • Teoría: 3,6 créditos / 36 horas
  • Práctica: 2,4 créditos / 24 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en modalidad en línea con actividades asíncronas y síncronas, será condición imprescindible superar las pruebas correspondientes a los exámenes previstos durante las actividades asíncronas en los que se valoran los conocimientos adquiridos, y conectarse a la emisión de las clases en directo durante todas las sesiones síncronas programadas, así como realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Hoja de Ruta en Ciberseguridad

Módulo Básico de Ciberseguridad.

Módulo de Seguridad en correo electrónico.

Módulo de navegación segura.

Módulo de seguridad en dispositivos móviles.

Módulo de amenazas: Ransomware.

Módulo de gestión de cibercrisis.

17,8

9,4

8,4

Presentación. Ciberseguridad: Educar y buenas prácticas. Principios y recomendaciones básicas en ciberseguridad.

Seguridad en correo electrónico: Introducción. Definiciones. Infección a través de correo electrónico. Modus operandi. Métodos y técnicas. Identificación de correos dañinos. Seguridad en e-mail. Recomendaciones.

Navegación segura: Introducción. Componentes y tecnologías de seguridad. Ataques comunes. Recomendaciones de seguridad. Recomendaciones de privacidad. Decálogo navegación segura.

Dispositivos móviles: Introducción. Pantalla de bloqueo. Comunicaciones USB. Actualización del SO y aplicaciones. Cifrado del dispositivo. Configuración por defecto. Copias de seguridad. Capacidades de comunicación inalámbricas. Aplicaciones. Recomendaciones y buenas prácticas.

Introducción a las amenazas: ransomware. Características de los ataques. Vectores de infección. Procedimiento de gestión de incidentes ransomware. Buenas prácticas.

Definición de crisis. Definición de cibercrisis. Gestión de cibercrisis. Actuaciones. Buenas prácticas. Plataforma de retos de ciberseguridad: ATENEA. Simulador de técnicas de cibervigilancia: ELENA.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
XX Curso de
Seguridad de las Tecnologías de la Información y las Comunicaciones (STIC)

Finalidad

La finalidad del “Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC)” es proporcionar a los asistentes los conocimientos necesarios para conseguir una concienciación adecuada en la seguridad de los Sistemas de las TIC y las amenazas y vulnerabilidades que representan las nuevas tecnologías.

Créditos / Horas del Plan de Estudios

La distribución de las 50 horas de la fase asíncrona del curso (5 créditos) es la siguiente:

  • Teoría: 5 créditos / 50 horas

La distribución de las 50 horas de la fase síncrona del curso (5 créditos) es la siguiente:

  • Teoría: 4,5 créditos / 45 horas
  • Práctica: 0,5 créditos / 5 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Curso Básico de Ciberseguridad
(Fase a Distancia)

Introducción a ciberseguridad.

Amenazas.

Políticas de Seguridad.

2,0

2,0

0

Introducción. Tipos de amenazas. La Internet profunda (Deep Web). Aplicaciones. Navegación segura y correo electrónico. Virtualización. Seguridad en Dispositivos móviles y Redes inalámbricas. Mensajería instantánea y Redes Sociales. IoT. Política de Seguridad.

Curso de Seguridad de las Tecnologías de la Información y la Comunicación
(Fase a Distancia)

Introducción a STIC.

Normativa de Seguridad.

Políticas de Seguridad. Procedimiento de Acreditación.

Inspecciones STIC.

Gestión de Incidentes. Herramientas de Seguridad.

Seguridad Perimetral.

Redes Inalámbricas.

3,0

3,0

0

Orientaciones de Seguridad. Conceptos y Terminología STIC. Introducción a la Criptología. Criptosistemas y Modos de Empleo de la Cifra. Introducción a la Criptofonía. Organización y Gestión de Seguridad. Política de Seguridad de las TIC. Acreditación de Sistemas. Vulnerabilidades, Amenazas y Riesgos. Documentación de Seguridad. Inspección STIC. Amenaza TEMPEST y TRANSEC. Gestión de Incidentes de Seguridad. Software Malicioso. Herramientas de Seguridad. Seguridad perimetral. Interconexión de Sistemas. Cortafuegos y Sistemas de Detección de Intrusos. Seguridad Inalámbrica.

Introducción: Aproximación a la ciberseguridad

Aproximación a la ciberseguridad.

ENS-RGPD.

0,4

0,4

0

Aproximación española a la ciberseguridad. ENS: actualización, situación, modificaciones. ENS-RGPD.

ENS: Entorno de validación, Plan de adecuación

ENS: Entorno de validación. Plan de adecuación.

Análisis de Riesgos.

0,3

0,2

0,1

Entorno de Validación del ENS (EVENS).
Plan de Adecuación.
Análisis de Riesgos.
Declaración de Aplicabilidad.
Casos de estudio.

Seguridad Criptológica

Coordinación Criptológica.

Seguridad Criptológica

0,2

0,2

0

Coordinación Criptológica. Seguridad Criptológica. Equipamiento STIC

Políticas STIC

Introducción a STIC.

Normativa de Seguridad.

Políticas de Seguridad.

0,4

0,4

0

Estrategias de ciberseguridad.
Legislación Nacional.
Esquema Nacional de Evaluación y Certificación de la Seguridad de las T.I. Criterios de Evaluación de la Seguridad de las T.I. Laboratorio de Evaluación.
Política de Seguridad de las TIC en la Administración. Organización de Seguridad de las TIC.

Procedimientos STIC

Procedimiento de Acreditación.

Análisis y Gestión de Riesgos.

Inspecciones STIC.

Gestión de Incidentes.

Amenaza TEMPEST.

1,3

1,1

0,2

Análisis y Gestión de Riesgos. MAGERIT y Herramienta PILAR. Seguridad Física, Documental y del Personal.
Perfiles de cumplimiento.
Entorno de superficie de exposición.
Evaluación continua de la seguridad. Procedimiento de Inspección STIC. Interconexión de Sistemas. Gestión de Incidentes. Amenaza TEMPEST.

Medidas Técnicas STIC

Herramientas de Seguridad.

Equipamiento STIC.

2,0

2,0

0

Soluciones de auditoría.
Seguridad Inalámbrica.
Análisis de código dañino.
Seguridad Web.
Cibervigilancia.
Seguridad Endpoints.
Seguridad Móvil.

Grupo Varios

Inauguración y Clausura.

0,4

0,2

0,2

Examen.

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
II Curso STIC
Desarrollo Seguro

Finalidad

La finalidad del “Curso de Desarrollo Seguro” es proporcionar a los asistentes los conocimientos y capacidades fundamentales necesarias para planificar, desarrollar e implementar soluciones software seguras desde las fases más tempranas de su desarrollo, planteándolas desde el siguiente enfoque:

  • Mejora continua de la seguridad de la organización.
  • Ayuda para detectar fallos en las primeras etapas del proceso de desarrollo reduciendo los riesgos.
  • Ahorro de costes y esfuerzos en la resolución de vulnerabilidades.

Créditos / Horas del Plan de Estudios

La distribución de las 10 horas de la fase síncrona del curso (1,0 créditos) es la siguiente:

  • Teoría: 1,0 créditos / 10 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1,5 créditos / 15 horas
  • Práctica: 1,0 créditos / 10 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar el curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B y C1, y el personal laboral equivalente, que tenga responsabilidades, a nivel técnico, en la planificación, creación, gestión, administración o mantenimiento de desarrollos en las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo en lenguajes de programación y seguridad. Un aprovechamiento óptimo de la formación se conseguirá si se cuenta además con conocimientos o experiencia previa en el área de desarrollo de software y conocimientos técnicos en JAVA.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Curso de Desarrollo Seguro (Fase a distancia asíncrona)

Principios básicos para el desarrollo seguro

Aproximación práctica al desarrollo seguro de aplicaciones

1,0

1,0

0

Principios básicos para el desarrollo seguro de aplicaciones. Introducción. Conceptos del desarrollo seguro. Historia. Controles de Seguridad. Entidades y organizaciones. Aproximación práctica al desarrollo seguro de aplicaciones. Estándares y evaluación de vulnerabilidades. Disección vulberabilidades. Casos prácticos de ataque. Técnicas de análisis.

Curso de Desarrollo Seguro

Ciclo de vida de desarrollo de software seguro (S-SDLC)

Seguridad en desarrollo JAVA

Enfoque DevSecOps

2,4

1,4

1,0

Introducción a S-SDLC: Seguridad en SDLC. Metodologías y estándares. Cumplimiento normativo. Herramientas. Conclusiones. Test. Práctica. Seguridad en desarrollo JAVA: Buenas prácticas. Diseño seguro. Code review. Criptografía. Controles de seguridad. Conclusiones. Test. Práctica. DevSecOps: Introducción. Fases y actividades. Buenas prácticas en DevSecOps. Conclusiones. Test.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
VIII Curso STIC
Cibervigilancia

Finalidad

La finalidad del “Curso STIC - Cibervigilancia” es proporcionar a los asistentes los conocimientos necesarios para comprender y definir necesidades de información en cada paso del espectro de obtención de información en Fuentes Abiertas (OSINT), particularizando el enfoque OSINT en su aplicación al desarrollo de labores de Cibervigilancia.

El programa tiene el formato de curso autocontenido con el propósito de aportar a los asistentes una visión general práctica de conocimientos y procedimientos OSINT para desarrollar labores de Cibervigilancia, de manera que los asistentes tengan acceso a un conjunto útil de técnicas y metodologías mínimas para comenzar a realizar tareas específicas, una especie de caja de herramientas para la Cibervigilancia OSINT.

En ese contexto, el curso ha sido diseñado para combinar metodología con tecnología dentro de un proceso de investigación OSINT; desarrollar la capacidad de definir utilidades tácticas para acortar procesos de búsqueda, rastreo de elementos informativos de interés, y monitorización de escenarios digitales específicos; la adquisición de nuevos hábitos en la web de uso avanzado de búsquedas en medios sociales; la sistematización de procedimientos para el análisis y evaluación de escenarios e identidades digitales a partir de la información obtenida; así como la aproximación práctica a la investigación y la elaboración de informes de cibervigilancia.

La filosofía de transmisión de conocimientos, en cuanto a procedimientos, técnicas y tecnologías estudiados, en la que se inscribe el curso es la propia de la Ciberseguridad Preventiva y la Ciberdefensa Pasiva.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase asíncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 2,3 créditos / 23 horas
  • Práctica: 0,2 créditos / 2 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 0,7 créditos / 7 horas
  • Práctica: 1,8 créditos / 18 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos (2) fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cinco (5) días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas de cibervigilancia, investigación y elaboración de informes relacionados con la detección de amenazas en redes sociales.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Introducción a la cibervigilancia
(Fase a distancia)

Introducción a la cibervigilancia.

Técnicas de obtención en fuentes abiertas y social media.

Gestión de aplicaciones para generar ciberinteligencia.

1

0,8

0,2

Introducción a la cibervigilancia. Técnicas de obtención en fuentes abiertas y social media. Gestión de aplicaciones para generación de inteligencia de fuentes abiertas.

Gestión de cibercrisis
(Fase a distancia)

Introducción.

¿Qué es una crisis?

Definición y gestión de cibercrisis.

Buenas prácticas en la gestión de cibercrisis.

Casos de estudio.

Resumen de recomendaciones.

1,5

1,5

0

Buenas prácticas en la gestión de crisis de ciberseguridad.

Definición de crisis.

Definición de cibercrisis.

Gestión de cibercrisis.

Actuaciones.

Buenas prácticas en la gestión de cibercrisis.

Guía CCN-STIC 817.

Cibervigilancia

Conceptos generales y metodología OSINT.

Obtención OSINT.

Redes Sociales.

Cibervigilancia.

Anonimización.

Herramientas asociadas.

Elaboración de Informes.

2,3

0,5

1,8

Introducción.

Conceptos generales del entorno de trabajo.

Metodología OSINT.

Obtención OSINT: Búsquedas.

Redes Sociales.

Cibervigilancia: Definición y Objetivos.

Ciberprotección y Anonimización en cibervigilancia.

Arquitectura de Redes Sociales.

APIs de las Redes Sociales.

Google Dorks.

Herramientas libres para monitorizar e investigar.

Aproximación práctica al trazado de un contenido.

Aproximación práctica al perfilado de una identidad digital.

Identificación de Bots en Redes Sociales.

Elaboración de informes de cibervigilancia.

Organización de una unidad de cibervigilancia.

Casos de uso.

Observatorio Digital: ELISA.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
X Curso STIC
Seguridad en Infraestructuras de Red

Finalidad

La finalidad del “Curso STIC - Seguridad en Infraestructura de Red” es proporcionar a los asistentes los conocimientos necesarios sobre las principales amenazas que afectan a las infraestructuras y equipamiento que soportan las redes de comunicaciones, así como conocer y aplicar las medidas adecuadas para garantizar su seguridad. En particular, se pretende:

  • Repasar conceptos básicos sobre redes de área local y redes IP, así como sobre la configuración de routers y switches.
  • Conocer las principales amenazas que afectan a la seguridad de routers y switches y, por extensión, a las redes y servicios basadas en ellos.
  • Conocer y aplicar medidas básicas y buenas prácticas de configuración para mitigar las amenazas, tanto en el acceso a la gestión de los equipos como en el plano de datos y de control.
  • Conocer las técnicas de acceso seguro a la gestión remota de equipos mediante redes privadas virtuales.
  • Conocer y aplicar herramientas de seguridad para la exploración de redes y sistemas, así como la realización de auditorías de seguridad.

Créditos / Horas del Plan de Estudios

La distribución de las 15 horas de la fase asíncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1,5 créditos / 15 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cinco (5) días de curso.

Durante las sesiones se realizarán una serie de prácticas de laboratorio sobre los contenidos impartidos que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los participantes, un conocimiento mínimo de sistemas operativos, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC (Fase a Distancia)

Curso STIC Seguridad Infraestructuras de Red

1,5

1,5

0

Redes de ordenadores. Internet. Aplicaciones. Protocolos de transporte. Redes IP. Direcciones y prefijos. Routers. Reenvío de datagramas. Protocolo IP e ICMP. NAT. Encaminamiento en redes IP. Encaminamiento estático. Protocolos de encaminamiento dinámico. OSPF. BGP. Redes de área local (LAN). Conmutadores/Switches Ethernet. Algoritmo de aprendizaje. VLAN. Encaminamiento en redes LAN: STP. Nociones básicas de configuración de equipos de red.

Medidas Técnicas STIC

Introducción a la seguridad en infraestructuras de red.

Seguridad en redes de área local.

Identificación, autenticación y control de acceso.

Redes privadas virtuales.

Seguridad en redes IP.

Auditorias de seguridad de equipos.

2,3

0,8

1,5

Conceptos básicos de seguridad. Tipos de amenazas. Políticas de seguridad. Anatomía de un ataque. Seguridad en la configuración y gestión de equipos de red. Concepto de “Hardening”. Acceso seguro a la gestión. Recomendaciones básicas: gestión de configuraciones, actualización de software, agregación de logs, etc. Monitorización. Descripción del escenario de prácticas. Configuración segura de equipos de red y uso de herramientas de seguridad (práctica). Amenazas y ataques a switches. Saturación de tablas CAM. Falsificación de direcciones MAC. Falsification de ARP. DHCP starvation/spoofing. Técnicas VLAN hopping: switch spoofing y doble etiquetado. Encaminamiento en LAN: ataques al protocolo Spanning Tree. Medidas de seguridad para mitigar los ataques. Seguridad en redes de área local (práctica). Mecanismos básicos de identificación y autenticación. Control de accesos. Protocolos de autenticación. 802.1x. Autenticación centralizada de usuarios. RADIUS. Sistemas de control de acceso a redes: Network Access Control (NAC). Soluciones Single Sign On (SSO). Redes Privadas Virtuales (VPN). Configuración segura de acceso remoto con VPN y RADIUS como servidor de autenticación (práctica). Amenazas y ataques a routers. Falsificación de direcciones IP (IP spoofing). Ataques de denegación de servicio (DoS). Seguridad en protocolos de encaminamiento: autenticación. Contramedidas: Unicast Reverse Path Forwarding (URPF), listas de acceso (ACL), monitorización de flujos: NetFlow/sflow. Técnicas de encaminamiento para mitigar ataques DoS. Configuración de medidas de seguridad en redes IP (práctica) Herramientas para la realización de auditorías de seguridad de equipos. Herramienta ROCIO. Realización de auditorías de auditorías con ROCIO y otras herramientas (práctica)

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
V Curso STIC
Análisis de Memoria

Finalidad

La finalidad del “Curso STIC de Análisis de Memoria” es proporcionar a los asistentes los conocimientos y habilidades necesarias para realizar, con una garantía suficiente, investigación de incidentes de seguridad mediante el empleo de técnicas de análisis forense de memoria.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los participantes, un conocimiento mínimo a nivel administrativo de sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Análisis Forense en Sistemas Windows

Introducción a Windows Internals

Forensics en Sistemas Windows - Ring 3

Forensics en Sistemas Windows - Ring 0

Forensics en otras fuentes y reto final

2,3

0,8

1,5

Introducción a Memory Forensics.

Arquitecturas Windows.

Volatility.

Adquisición de memoria RAM.

Metodologías de análisis.

Análisis de Memoria Desestructurada.

Process Internals.

Volatility listing modules.

Pool memory.

Conexiones de red.

Inyección de código.

User Artifacts en memoria.

Kernel Objects.

Otros bloques de memoria en Windows.

Reto CTF de Atenea.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
I Curso
Órganos de Auditoría Técnica del Sector Público (OAT)

Finalidad

La finalidad del “Curso de Formación Específica para Órganos de Auditoría Técnica del Sector Público (OAT)” es proporcionar a los asistentes los conocimientos y habilidades necesarias para comprender cómo de be ser el funcionamiento de un Órgano de Auditoría Técnica del sector Público (OAT, en adelante), así como llevar a cabo el desarrollo de una auditoría de certificación del cumplimiento del Esquema Nacional de Seguridad (ENS) y desarrollo de una inspección STIC de acuerdo a la guía CCN-STIC-303 Inspección STIC.

En consecuencia, el curso es adecuado no solo para miembros del equipo auditor (Auditores jefe, auditores y auditores en formación), sino para otros desempeños como es el de responsable Técnico del OAT y el de Revisor de Expedientes.

Para realizar este curso es requisito que el personal del OAT disponga de conocimientos técnicos de sistemas de información y de seguridad de la información.

Créditos / Horas del Plan de Estudios

La distribución de las 50 horas de la fase asíncrona del curso (5,0 créditos) es la siguiente:

  • Teoría: 5,0 créditos / 50 horas

La distribución de las 50 horas de la fase síncrona del curso (5 créditos) es la siguiente:

  • Teoría: 2,6 créditos / 26 horas
  • Práctica: 2,4 créditos / 24 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Curso de Auditorías en el ENS (Fase a distancia asíncrona)

Auditorías en los Sistemas de Información.

Conceptos generales de Auditoría y Certificación del ENS.

Desarrollo y ejecución de una auditoría.

ENS - Auditoría del Esquema Nacional de Seguridad I

ENS - Auditoría del Esquema Nacional de Seguridad II

5,0

5,0

0

Definición de Auditoría. Criterios de auditoría. Definiciones previas. Principios esenciales. Programa de auditoría. Implementación. Definición de objetivos, alcance y criterios. Gestión de resultados. Alcance. Competencia técnica. Recursos de la Entidad Certificadora. Tiempo de auditoría. Hallazgos de Auditoría. Certificación en remoto. Servicios compartidos. Distintivo de conformidad. Certificación en situaciones excepcionales. Obligaciones de las Entidades. Aprobación provisional de conformidad. Alcance y objeto. Equipo auditor. Planificación. Evidencias. Elaboración y presentación de los hallazgos. Presentación del informe. Dictamen final.

Medidas Técnicas STIC

ENS Conceptos Generales

Valoración y categorización

Anexo II: auditoría

Cadena de suministro ENS

Conceptos Generales de Auditorías

Órganos de Auditoría Técnica (OAT)

Normativa de aplicación

Fases de Auditoría Técnica

Introducción, coordinación y equipo de auditoría

Planificación de la auditoría

Ejecución de la auditoría

Documentación y seguimiento

4,8

2,4

2,4

Sistema de Información vs. Sistema Informático. Sistema de Gestión y seguridad gestionada. Finalidad del ENS. Qué se certifica respecto al ENS. Plan de adecuación al ENS. Activos y activos esenciales. Valoración de activos. Categorización de Sistemas. Segregación en subsistema. Medidas de seguridad: Anexo II. Medidas compensatorias y medidas complementarias. Auditoría: articulado ENS, Marco Organizativo, Marco Operacional, Medidas de Protección. Justificación normativa. Sector privado. Certificación de proveedores. Soluciones ON PREMISE. Introducción a Auditorías. Certificación de Conformidad. Funcionamiento y organización de un OAT. Competencia técnica de OAT. Procedimientos y sistema de evaluación del OAT. Norma EN ISO/IEC 17065. Requisitos. Introducción, coordinación y equipo de auditoría. Planificación. Ejecución. Documentación y seguimiento: ANA. Casos prácticos.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
VIII Curso STIC
Esquema Nacional de Seguridad

Finalidad

La finalidad del “Curso del Esquema Nacional de Seguridad (ENS)” es proporcionar a los asistentes los conocimientos necesarios para entender las amenazas actuales, la finalidad del ENS y su aportación para mitigarlas.

  • Adquirir los conocimientos y familiarizarse con las actividades necesarias para realizar el Plan de Adecuación al ENS en una organización; profundizar en los roles y comités necesarios para una gobernanza adecuada partiendo de una valoración de activos esenciales y la categorización de los sistemas de información que los soportan.
  • Implantación del ENS, partiendo de un Plan de Adecuación previo; comprender cada una de las medidas de seguridad del ENS en función de la categoría del sistema y cómo deben ser implementadas; así como comprender la importancia de la subcontratación en el sector público.
  • Comprender los conceptos esenciales de las auditorías y conocer el Esquema de Certificación del ENS y las diferentes herramientas que el CCN pone a disposición de las organizaciones para facilitar el cumplimiento del ENS.

Créditos / Horas del Plan de Estudios

La distribución de las 40 horas de la fase asíncrona del curso (4 créditos) es la siguiente:

  • Teoría: 2,8 créditos / 28 horas
  • Práctica: 1,2 créditos / 12 horas

La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente:

  • Teoría: 1,6 créditos / 16 horas
  • Práctica: 0,4 créditos / 4 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro (4) días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Aproximación práctica al Esquema Nacional de Seguridad (Fase a Distancia)

Introducción al ENS.

Plan de Adecuación al ENS.

Implementación de Medidas de Seguridad (I y II).

Contratación en el Sector Público.

Comparativas ENS – ISO 27001.

Auditorías y Certificación en el ENS.

4,0

2,8

1,2

Introducción al ENS. Justificación jurídica y normativa. Administración electrónica y seguridad. Fases de cumplimiento. Gestión del riesgo. Estructura de un Sistema de Gestión. Plan de Adecuación. Introducción al Anexo II. Niveles de madurez. Marco Organizativo. Marco operacional. Medidas de protección. Medidas compensatorias. Proveedores. Cadena de suministro. Soluciones On-Premise. Contratación en el Sector Público. ENS – ISO 27001. Certificación del ENS. Seguimiento y mejora de un SGSI. Auditorías.

Esquema Nacional de Seguridad

Conceptos generales. Marco jurídico. Fases de cumplimiento.

Plan de adecuación.

Roles y Responsabilidades

.

Categorización de Sistemas. Gestión de riesgos.

Implantación del ENS. Medidas de Seguridad.

Cadena de suministro.

Auditorías y Cumplimiento.

Herramientas CCN.

1,8

1,4

0,4

Introducción al ENS: situación actual, principios básicos y requisitos mínimos, seguridad gestionada. Activos y activos esenciales. Ámbito de aplicación. Marco jurídico y normativas: diferencia entre normas jurídicas y estándares. Las ITS de seguridad. Fases de cumplimiento del ENS: Ciclo Deming y sus fases. Plan de adecuación. Implantación del plan. La mejora continua. Comités, roles y responsabilidades. Política de Seguridad de la información. Identificación y valoración de los activos esenciales. Valoración y categorización de Sistemas: dimensiones de seguridad, niveles de valoración, criterios de valoración. Dependencias entre activos. Análisis y Gestión de Riesgos, metodología MAGERIT, Herramienta PILAR. Implantación del ENS y el plan de mejora de la seguridad. Las medidas de seguridad del ENS y perfiles de cumplimiento. La cadena de suministro y la subcontratación en el sector público: armonización de medidas de seguridad. Auditorías y evidencia de cumplimiento del ENS: introducción, auditorías técnicas y de gestión. Declaración y Certificación de conformidad. Proceso de certificación. El Plan de Acciones Correctivas (PAC). Herramientas CCN para facilitar el cumplimiento del ENS.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
XIII Curso STIC.
Herramienta PILAR

Finalidad

La finalidad del “Curso STIC – Herramienta PILAR” es proporcionar los conocimientos y habilidades necesarias para poder evaluar el estado de seguridad de un sistema, identificando y valorando sus activos e identificando y valorando las amenazas que se ciernen sobre ellos.

Familiarizar a los concurrentes con el uso de la herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos) siendo capaces de realizar un análisis de riesgos formal siguiendo la metodología MAGERIT

Créditos / Horas del Plan de Estudios

La distribución de las 10 horas de la fase asíncrona del curso (1 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

Durante la fase síncrona del curso, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de los Sistemas de las tecnologías de la información y comunicaciones (TIC), o con la seguridad de los mismos.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Análisis y Gestión de Riesgos
(fase asíncrona)

Análisis de Riesgos.

Introducción a la Gestión del Riesgo

1

1

0

Análisis de Riesgos (activos, amenazas, salvaguardas, indicadores de impacto).

Calificación de los Riesgos

Medidas Técnicas STIC

Análisis de Riesgos.

Gestión del Riesgo.

Tratamiento de los Riesgos.

2,4

0,8

1,6

Análisis de Riesgos (activos, amenazas, salvaguardas, indicadores de impacto).

Mitología. Herramientas. Ciclos de Gestión de Riesgos.

Plan director. Costes. Métodos de aseguramiento.

Herramienta PILAR.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración.

Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
XVII Curso STIC
Seguridad en Aplicaciones Web

Finalidad

La finalidad del “Curso STIC – Seguridad en Aplicaciones Web” es proporcionar a los participantes una visión detallada, actual y práctica de las amenazas y vulnerabilidades de seguridad que afectan a las infraestructuras, entornos y aplicaciones Web. Los diferentes módulos incluyen una descripción detallada de las vulnerabilidades estudiadas, técnicas de ataque, mecanismos de defensa y recomendaciones de seguridad, incluyendo numerosas demostraciones y ejercicios prácticos.

Se utilizará como marco de referencia la normativa recogida en la serie CCN-STIC implementando las configuraciones de seguridad definidas en la guía CCN-STIC-412, requisitos de seguridad de entornos y aplicaciones Web.

Para realizar este curso es requisito disponer de un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 2,5 créditos / 25 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de sistemas y redes, entornos Web y desarrolladores de aplicaciones Web.

Se supondrá, por parte de los asistentes, un conocimiento mínimo a nivel administrativo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Curso de Navegación Segura (Fase a distancia asíncrona)

Curso online de Navegación Segura.

Navegación Segura y Acceso Remoto Seguro I.

Navegación Segura y Acceso Remoto Seguro II.

2,5

2,5

0

Introducción. Componentes y tecnologías de seguridad del navegador. Ataques comunes contra el navegador. Recomendaciones de seguridad. Recomendaciones de privacidad. Decálogo de recomendaciones. Navegación Segura y Acceso Remoto Seguro I. Conceptos básicos de navegación. Amenazas y ataques. Comunidad y mercado de vulnerabilidades. Navegación anónima. Navegación Segura y Acceso Remoto Seguro II. Conceptos y desafíos. Prevención proactiva ante amenazas. Bastionado del navegador. Acceso remoto seguro. Amenazas y medidas preventivas.

Medidas Técnicas STIC

Introducción a las amenazas en aplicaciones Web.

Protocolos Web.

Herramientas de análisis y manipulación Web.

Ataques sobre entornos Web.

Mecanismos de Autenticación y Autorización Web.

Gestión de Sesiones.

Inyección SQL.

Cross-Site Scripting (XSS)

Cross-Site Request Forgery (CSRF)

2,4

0,9

1,5

Arquitecturas de aplicaciones Web. Metodología de análisis de seguridad de Aplicaciones Web. Web Application Firewalls. Protocolos HTTP/HTML7SSL/TLS. Reconocimiento del entorno Web. Vulnerabilidades de la plataforma Web. Herramientas de ataque Web. Proxies de manipulación Web. Desplazamiento por los directorios. Inyección de código y contenidos. Autenticación Web (básica, certificados) y Autorización Web. Gestión de identificadotes y token de sesión. Cookies. Tipos de inyección (SQL, LDAP). Tipos de XSS. Evasión de la detección de XSS. Ataque CSRF. Recomendaciones de Seguridad.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
III Curso STIC
Amazon Web Services (AWS) en el ENS

Finalidad

La finalidad del “Curso STIC – Amazon Web Services (AWS) en el ENS” es proporcionar a los asistentes los conocimientos necesarios para comprender y definir las medidas y configuraciones necesarias en entornos de nube pública en Amazon Web Services (AWS) para la correcta aplicación de las exigencias del Esquema Nacional de Seguridad.

El programa tiene el formato de curso autocontenido con el propósito de aportar a los asistentes una visión general práctica de conocimientos y operación de entornos AWS centrándose en los servicios de Amazon Web Services orientados a seguridad.

En ese contexto, el curso ha sido diseñado para combinar metodología con tecnología dentro de un proceso despliegue y operación de entornos cloud. Se dedica gran parte del contenido a introducir AWS y sus servicios principales de modo que incluso participantes en la formación sin experiencia previa en AWS puedan entender los fundamentos del mismo.

Créditos / Horas del Plan de Estudios

La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente:

  • Teoría: 1,5 créditos / 15 horas
  • Práctica: 0,5 créditos / 5 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia o conexión a todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si se han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar el curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas de seguridad y cumplimiento normativo del Esquema Nacional de Seguridad.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de comunicaciones y seguridad. Un aprovechamiento óptimo de la formación se conseguirá si se cuenta además con conocimientos o experiencia previa con el Esquema Nacional de Seguridad y con entornos de nube pública.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Amazon Web Services (AWS) en el ENS

Introducción a ENS

Introducción a AWS

Guías de configuración segura

Controles de seguridad

Protección de Información y Servicios

1,8

1,3

0,5

Introducción a ENS. Modelo de responsabilidad compartida. Introducción a AWS. Guías de configuración segura. Laboratorio Prowler. Seguridad en la nube de AWS. AWS IAM. Amazon EC2. Amazon VPC. Contenedores en AWS. Serverless y AWS Lambda. Almacenamiento en AWS. Bases de datos en AWS. Cifrado en AWS. Monitorización de los recursos en AWS. Explotación - Inventario y protección de claves. KMS y ENS. Controles de seguridad en AWS. Detección de amenazas y vulnerabilidades. Protección de la información. Protección de los servicios.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
IV Curso
Seguridad en Comunicaciones Móviles

Finalidad

La finalidad del “Curso STIC – Seguridad en Comunicaciones Móviles” es proporcionar a los asistentes una visión detallada y actualizada de las amenazas y vulnerabilidades de seguridad que se ciernen sobre las comunicaciones móviles. El curso describe con detalle los ataques conocidos contra las diferentes generaciones de protocolos de comunicaciones móviles, introduciendo en cada caso los conceptos básicos de arquitectura y seguridad mínimos necesarios para que el alumno llegue a entender completamente el funcionamiento de cada ataque, con diferentes ejemplos prácticos y videos demostrativos.

Durante el curso se estudiarán las vulnerabilidades asociadas a las diferentes generaciones de los protocolos de red y datos: 2G, 3G, 4G y 5G.

Créditos / Horas del Plan de Estudios

La distribución de las 15 horas de la fase síncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1,3 créditos / 13 horas
  • Práctica: 0,2 créditos / 2 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad presencial, con asistencia obligatoria a las sesiones o en modalidad en línea, en la que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades, a nivel técnico, en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con entornos de gestión de comunicaciones móviles, de seguridad de la información y auditorías de seguridad.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Seguridad en Comunicaciones Móviles

Introducción a las comunicaciones móviles

Seguridad en comunicaciones 2G

Seguridad en comunicaciones 3G

Seguridad en comunicaciones 4G

Seguridad en comunicaciones 5G

Conclusiones finales

1,4

1,2

0,2

Introducción a las comunicaciones móviles. Seguridad en comunicaciones 2G: Voz y SMS en el interfaz de radio. Voz y SMS en la red core. GPRS/EDGE en el interfaz de radio. GPRS/EDGE en la red core.

Seguridad en comunicaciones 3G: Introducción a 3G. Análisis de seguridad de la interfaz de radio. Análisis de seguridad de la red core. Contramedidas.

Seguridad en comunicaciones 4G: Introducción a 4G. Implementación de llamadas de voz y SMS. Conceptos de seguridad. Ataques contra 4G. Conclusiones.

Seguridad en comunicaciones 5G: Introducción. Conceptos de seguridad. Ataques contra 5G. Conclusiones.

Conclusiones finales.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
XIII Curso STIC
Gestión de Incidentes de Ciberseguridad (Herramientas CCN-CERT)

Finalidad

La finalidad del “Curso STIC – Gestión de Incidentes de Ciberseguridad” es proporcionar a los asistentes los conocimientos necesarios para gestionar de manera adecuada los incidentes de seguridad TIC a los que se enfrenta una organización mediante la utilización de las herramientas del CCN-CERT.

Para realizar este curso es requisito disponer de un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Créditos / Horas del Plan de Estudios

La distribución de las 10 horas de la fase síncrona del curso (1,0 créditos) es la siguiente:

  • Teoría: 1,0 créditos / 10 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1,0 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo a nivel administrativo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Gestión de Incidentes (Fase a distancia asíncrona)

Gestión de incidentes

1,0

1,0

0

Definición de incidente. Ciclo de vida de la gestión de incidentes. Actores relevantes. Métricas e indicadores. Herramientas. Capacidad de respuesta. Monitorización. Notificación. Procedimientos. Simulacros. Identificación. Grupo de Intervención Rápida. Contención. Erradicación. Recuperación. Lecciones aprendidas. Análisis forense. Peritajes. Denuncias. Errores habituales.

Medidas Técnicas STIC

Gestión de incidentes

Gestión de incidentes: GLORIA

Sistemas de Alerta Temprana

microCLAUDIA

Solución LUCIA

Solución ADA

Solución REYES

Casos prácticos

1,4

0,9

0,5

Introducción a la gestión de incidentes. Gestión de incidentes: GLORIA: correlación compleja de eventos. Sistemas de Alerta Temprana. microCLAUDIA centro de vacunación contra ransomware. Herramienta LUCIA: Introducción a la herramienta, conceptos de RTIR, flujos de trabajo, sincronización de instancias. Análisis avanzado de malware: ADA. Herramienta REYES: Indicadores de compromiso, exportación de reglas SNORT, YARA o IOCs, introducción de muestras de malware, automatización de tareas y procesos utilizando la API REST. Casos prácticos: Identificación y detección de amenazas.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
V Curso Avanzado de
Auditorías de Seguridad TIC

Finalidad

La finalidad del “Curso Avanzado de Auditorías de Seguridad TIC” es proporcionar a los asistentes los conocimientos y habilidades necesarias para que sean capaces de comprobar e inspeccionar con un mayor nivel de especialización aplicaciones e infraestructuras donde sea necesario llegar a conocer la superficie de exposición a vulnerabilidades y las amenazas existentes mediante pruebas de seguridad de Caja Blanca y de Caja Negra.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los concurrentes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Pentesting: Redes y Servicios Externos

Auditoría de Servicios Web.

Auditoría de Sistemas.

2,3

0,8

1,5

Pentesting. Técnicas de Footprinting.

Técnicas de Fingerprinting.

Análisis de Vulnerabilidades.

Ataques contra Servicios Web.

Análisis de Servidores.

Análisis de la Seguridad de Sistemas.

Ataques a Infraestructuras.

Exploits.

Explotación de Vulnerabilidades con Metasploit Framework.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
IV Curso STIC de
Trazabilidad del dato

Finalidad

La finalidad del “Curso STIC – Trazabilidad del dato” es proporcionar a los asistentes los conocimientos necesarios para gestionar la documentación sensible y confidencial de la organización a través de un enfoque de seguridad centrada en los datos, de forma que pueda estar protegida y bajo control en cualquier ubicación, además de obtener una completa auditoría de accesos sobre la misma.

Para realizar este curso es requisito disponer de un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Créditos / Horas del Plan de Estudios

La distribución de las 10 horas de la fase síncrona del curso (1,0 créditos) es la siguiente:

  • Teoría: 1,0 créditos / 10 horas

La distribución de las 15 horas de la fase síncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1,0 créditos / 10 horas
  • Práctica: 0,5 créditos / 5 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de sistemas y redes, entornos Web y desarrolladores de aplicaciones Web.

Se supondrá, por parte de los asistentes, un conocimiento mínimo a nivel administrativo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Protección y Trazabilidad del Dato (Fase a distancia asíncrona)

Protección, Control y Trazabilidad del Dato.

1,0

1,0

0

Introducción: Solución CARLA. Protección de documentación mediante políticas. Creación de políticas de protección. Acceso a la documentación. Trazabilidad. Revocación de Accesos. Políticas personalizadas. Protección de ficheros adjuntos. Protección de carpetas. Invitación a usuarios externos. Errores comunes. Interfaz de administración.

Trazabilidad del dato

Actores y tipos de ataque de fugas de información.

Tecnologías de prevención frente a fugas de información.

Sistemas de seguridad centrados en los datos. Clasificación y trazabilidad de la información.

Modelos de seguridad Zero-Trust y SASE.

Herramienta CARLA.

Casos prácticos de protección.

1,4

0,9

0,5

Introducción a un enfoque de seguridad centrado en los datos. Vectores de ataque sobre la información sensible y tipología de fugas de información. El modelo de seguridad Zero-Trust y SASE y su relación con la seguridad centrada en los datos. Casos de uso y beneficios de una solución de protección, control y trazabilidad del dato. Herramienta CARLA: Protección, Control y Trazabilidad del dato. Sesiones prácticas de trazabilidad y control de documentación sensible.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
XIV Curso STIC
Gestión de Incidentes de Ciberseguridad (Herramientas CCN-CERT)

Finalidad

La finalidad del “Curso STIC – Gestión de Incidentes de Ciberseguridad” es proporcionar a los asistentes los conocimientos necesarios para gestionar de manera adecuada los incidentes de seguridad TIC a los que se enfrenta una organización mediante la utilización de las herramientas del CCN-CERT.

Para realizar este curso es requisito disponer de un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Créditos / Horas del Plan de Estudios

La distribución de las 10 horas de la fase síncrona del curso (1,0 créditos) es la siguiente:

  • Teoría: 1,0 créditos / 10 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1,0 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo a nivel administrativo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Gestión de Incidentes (Fase a distancia asíncrona)

Gestión de incidentes

1,0

1,0

0

Definición de incidente. Ciclo de vida de la gestión de incidentes. Actores relevantes. Métricas e indicadores. Herramientas. Capacidad de respuesta. Monitorización. Notificación. Procedimientos. Simulacros. Identificación. Grupo de Intervención Rápida. Contención. Erradicación. Recuperación. Lecciones aprendidas. Análisis forense. Peritajes. Denuncias. Errores habituales.

Medidas Técnicas STIC

Gestión de incidentes

Gestión de incidentes: GLORIA

Sistemas de Alerta Temprana

microCLAUDIA

Solución LUCIA

Solución ADA

Solución REYES

Casos prácticos

1,4

0,9

0,5

Introducción a la gestión de incidentes. Gestión de incidentes: GLORIA: correlación compleja de eventos. Sistemas de Alerta Temprana. microCLAUDIA centro de vacunación contra ransomware. Herramienta LUCIA: Introducción a la herramienta, conceptos de RTIR, flujos de trabajo, sincronización de instancias. Análisis avanzado de malware: ADA. Herramienta REYES: Indicadores de compromiso, exportación de reglas SNORT, YARA o IOCs, introducción de muestras de malware, automatización de tareas y procesos utilizando la API REST. Casos prácticos: Identificación y detección de amenazas.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
IV Curso Avanzado STIC
Seguridad en Dispositivos Móviles

Finalidad

La finalidad del “Curso Avanzado STIC –Dispositivos Móviles” es proporcionar a los asistentes los conocimientos necesarios, mediante un acercamiento teórico y práctico a las plataformas mayoritariamente implantadas (Android e iOS), para conocer y analizar las amenazas existentes en los dispositivos móviles para así poder mitigarlas.

Una vez finalizado el curso, los participantes deberán conocer los desafíos y oportunidades que suponen estas plataformas, cuáles son sus debilidades y de qué manera se pueden acometer implantaciones seguras de estos dispositivos en sus respectivas organizaciones mediante un análisis de ambas plataformas, interacción con aplicaciones, los diferentes acercamientos a su arquitectura de seguridad, las amenazas más comunes y una introducción al análisis forense de estos dispositivos.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase asíncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 2,3 créditos / 23 horas
  • Práctica: 0,2 créditos / 2 horas

La distribución de las 35 horas de la fase síncrona del curso (3,5 créditos) es la siguiente:

  • Teoría: 1,0 créditos / 10 horas
  • Práctica: 2,5 créditos / 25 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos (2) fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los siete (7) días de curso.

Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y la comunicación y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows y conocimientos de protocolos y equipamiento de red. Asimismo, será necesario disponer de conocimientos avanzados en manejo de entornos de virtualización y conocimientos medios de Shell Scripting y Java.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Introducción a la seguridad en dispositivos móviles (Fase a distancia)

Introducción. Android, iOS y otros sistemas operativos. Buenas prácticas. Acceso físico. Comunicaciones USB. Configuración por defecto. Cifrado del dispositivo.

1,0

0,8

0,2

Introducción a la seguridad en dispositivos móviles. Seguridad y acceso físico. Comunicaciones y amenazas en la actualidad.

Seguridad en dispositivos móviles (Fase a distancia)

Pantalla de bloqueo. Actualización del Sistema Operativo y aplicaciones. Cifrado del dispositivo. Copias de seguridad. Capacidades de comunicación inalámbricas. Aplicaciones móviles.

1,5

1,5

0

Recomendaciones y buenas prácticas en el uso de dispositivos móviles. Describir las mejores prácticas. Protección y uso lo más seguro posible de los dispositivos móviles. Configuración y utilización de los mecanismos de protección existentes en la actualidad.

Seguridad en dispositivos móviles

Problemas y oportunidades. Análisis de plataforma de dispositivo móvil. Interacción de aplicaciones móviles. Modelo y arquitectura de seguridad. Análisis de dispositivos móviles. Desbloqueo, rooteo y jailbreak. Arquitectura de almacenamiento y sistema de archivos. Aplicaciones ofuscadas de ingeniería inversa. Análisis de aplicaciones estáticas. Análisis de aplicaciones Android. Localización geográfica y spoofing. USB, Bluetooth, WiFi y NFC. Ataques y amenazas malware. Introducción al análisis forense del dispositivo móvil.

3,3

0,8

2,5

Implementación segura de dispositivos móviles. Debilidades en dispositivos móviles. Explotación de debilidades. Modelos de gestión de permisos en iOS y Android. Debilidades de firma de código en Android. Ejecución de aplicaciones. Últimas mejoras de seguridad en Android e iOS. Interacción de aplicaciones Android e iOS. Protección de aplicación mediante permisos y firmas. Modelo y arquitectura de seguridad. Laboratorio: uso de emuladores, análisis e interactuación con Android Debug Bridge, interacción vía Activity Manager. iOS Jailbreak. Unlocked Bootloaders. Exploits para Android. Arquitectura de almacenamiento de datos y sistema de archivos. Estructura del sistema de archivos. Decodificación de datos. Laboratorio: Aplicaciones ofuscadas de ingeniería inversa. Laboratorio: Análisis de aplicaciones estáticas. Laboratorio: Análisis de aplicaciones Android. Localización geográfica y Spoofing. Comunicaciones USB, Bluetooth, WiFi y NFC. Laboratorio: Manipulación de red. Laboratorio: Ataques SSL/TLS. Laboratorio: Ataques Web. Laboratorio: RAT. Amenazas malware. Introducción al análisis forense del dispositivo móvil. Conclusiones y referencias.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
XXXII Curso de
Especialidades Criptológicas (CEC)

Finalidad

La finalidad del “Curso de Especialidades Criptológicas” es proporcionar a los asistentes los conocimientos básicos necesarios para la elección adecuada de técnicas y parámetros criptológicos a emplear en una red de cifra.

La finalidad del “Curso de Especialidades Criptológicas: Fase II - Equipamiento Criptológico” es proporcionar a los asistentes los conocimientos necesarios para administrar y gestionar redes de cifra con los cifradores adecuados y normativas adecuadas.

Créditos / Horas del Plan de Estudios - Fase asíncrona

La distribución de las 125 horas de la fase asíncrona del curso (12,5 créditos) es la siguiente:

  • Teoría: 12,5 créditos / 125 horas

Créditos / Horas del Plan de Estudios - Fase síncrona

La distribución de las 75 horas de la fase síncrona del curso (7,5 créditos) es la siguiente:

  • Teoría: 6,7 créditos / 67 horas
  • Teoría: 0,8 créditos / 8 horas

Normas y Certificado de superación

Al desarrollarse el Curso en dos fases (asíncrona y síncrona) será condición imprescindible para ser nombrado asistente de la fase síncrona, superar las pruebas correspondientes al examen previo en el que se valoran los conocimientos adquiridos en la fase asíncrona.

El examen previo consistirá en la contestación de un total de 30 preguntas teóricas de tipo test en formato escrito con cuatro respuestas posibles (una única verdadera) no restando puntos las mal contestadas y versarán sobre las materias estudiadas en la fase a distancia. Cada pregunta tendrá el mismo valor, siendo la nota obtenida función de las preguntas acertadas respecto al número total de formuladas. Será necesario concluir esta prueba, por lo menos, con un mínimo exigido de cinco (5) puntos.

La nota final del curso será de “APTO”, siendo la nota de la fase a distancia considerada sólo para el acceso a la fase que se inicia posteriormente.

Durante la fase síncrona, el alumno tendrá que superar otra prueba sobre el contenido del curso. Las preguntas serán teóricas tipo test en formato escrito con cuatro respuestas posibles (una única verdadera) no restando puntos las mal contestadas. Cada pregunta tendrá el mismo valor, siendo la nota obtenida función de las preguntas acertadas respecto al número total de formuladas. Será necesario concluir esta prueba, por lo menos, con un mínimo exigido de cinco (5) puntos. En caso de no superar el mínimo exigido, el alumno deberá realizar una evaluación de recuperación que en el caso de no superar supondrá la baja en el Curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los subgrupos A1 o A2 que tenga responsabilidades en la planificación, gestión, administración o mantenimiento de los Sistemas de las tecnologías de la información y comunicaciones (TIC), o con la seguridad de los mismos.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Principios Digitales
(fase asíncrona)

Principios Digitales

4,5

4,5

0

Números utilizados en Electrónica Digital. Códigos Binarios.

Puertas Lógicas Básicas: AND, OR, NOT.

Simplificación de Circuitos: Diagramas.

Estructuras básicas: Flips-Flops. Contadores. Registros de Desplazamiento. Tipos de circuitos.

Teoría de Números
(fase asíncrona)

Teoría de Números.

4,5

4,5

0

Bases numéricas. Divisibilidad. Aritmética Modular. Grupos. Anillos y Cuerpos. Anillos de Polinomios.

Criptografía Clásica
(fase asíncrona)

Criptografía Clásica.

3,5

3,4

0,1

Principios básicos de la criptografía. Procedimientos manuales de cifra. Criptógrafos mecánicos.

Fase síncrona

A continuación se detallan las materias y asignaturas en las que se distribuye la segunda parte del curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Teoría de la Criptografía

Teoría de la Criptografía

5,3

5

0,3

Criptografía moderna.

Cifrado en serie.

Cifrado en bloque.

Funciones resumen.

Criptografía de clave pública.

Criptografía con curvas elípticas.

Firma digital.

Protocolos criptográficos.

Criptografía cuántica y postcuántica.

Blockchain.

Infraestructura de Clave Pública.

Ataques por canal lateral.

Aplicaciones de la criptografía.

Nuevas líneas.

Tempest

Tempest.

0,3

0,3

0

Fenómeno Tempest, Amenaza Tempest, Contramedidas. Caso práctico.

Normativa y Seguridad cripto

Normativa Criptológica.

Políticas de Seguridad Criptológica.

0,2

0,2

0

Uso de Cifradores Certificados, Procedimientos de Empleo, Colocación de Etiquetas de Seguridad, Gestión de claves, Incidentes de Seguridad.

Codigos Seguros de Verificación (CSV)

Criptografía de empleo en el ENS Amenazas, medidas de seguridad y actuación.

Evaluación de Equipos

Evaluación FIPS140.

Evaluación Common Criteria.

Evaluación LINCE.

Evaluación Criptológica.

Evaluación TEMPEST.

0,4

0,4

0

Evaluación de la seguridad de los Equipos: Evaluación FIPS 2-140, Evaluación Common Criteria, Evaluación LINCE, Evaluación Criptológica, Evaluación TEMPEST y Zoning.

Aprobación y cualificación.

Equipamiento criptológico y de seguridad TIC

Equipos de cifra

Productos de seguridad TIC

0,5

0,4

0,1

Cifradores Nacionales de Datos, IP, Voz.

Equipamiento Criptológico OTAN y UE.

Productos de seguridad TIC.

CPSTIC

Interconexiones

Interconexión de sistemas

0,1

0,1

0

Interconexión de sistemas con distinta clasificación.

Grupo Varios

Inauguración y Clausura.

0,7

0,5

0,2

Examen Previo. Inauguración. Examen Final.

Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
IV Curso Acreditación STIC
Sistemas Operativos

Finalidad

La finalidad del “Curso Acreditación STIC - Sistemas Operativos” es proporcionar a los asistentes los conocimientos necesarios para que sean capaces de comprobar, con una garantía suficiente, las medidas de seguridad necesarias para proteger sistemas operativos MS Windows y Linux.

En particular la administración e implementación segura, así como las herramientas y configuraciones que permitan reducir la superficie de exposición de los sistemas corporativos, tomando como referencia los aspectos observados en las distintas guías CCN-STIC asociadas a los mencionados sistemas operativos.

Al tratarse de un curso de acreditación, se utilizará como marco de referencia la normativa recogida en la serie CCN-STIC implementando las configuraciones de seguridad definidas en las mencionadas guías.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase asíncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 2,3 créditos / 23 horas
  • Práctica: 0,2 créditos / 2 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 crédito / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos (2) fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cinco (5) días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios y requisitos técnicos

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Introducción a la acreditación de sistemas (Fase a distancia)

Introducción a la acreditación de sistemas. Aproximación de mejora continua. Acompañamiento, soporte y mantenimiento de la acreditación.

1,0

0,8

0,2

Introducción a la acreditación de sistemas. Aproximación de mejora continua (objetivos a corto, medio y largo plazo). Análisis de últimos abstracts relacionados.
Adaptación al ecosistema de manejo de información sensible.
El modelo de seguridad continuo, frente a mecanismos tradicionales más rígidos de evaluación, Riesgos a valorar para que la información sensible se almacena en servicios Cloud. La figura de las empresas de acompañamiento.

Curso Básico STIC Seguridad en Entornos Windows (Fase a distancia)

Sistemas Operativos. Administración y seguridad. Directorio Activo y políticas.

1,5

1,5

0

Introducción a la gestión del S.O. Windows Server y clientes Windows. Administración básica. Seguridad del sistema local. Directorio Activo. Políticas de grupo. Guías CCN-STIC asociadas.

Curso de acreditación STIC - Sistemas Operativos

Administración Seguridad Sistemas Windows. Seguridad en Active Directory y políticas de grupo. Administración Seguridad Sistemas Linux. Medidas Adicionales de Seguridad. Guías CCN-STIC Asociadas.

2,3

0,5

1,8

Administración de Seguridad en Sistemas Windows: Riesgos de Seguridad en roles y características de Windows Server 2016. Asignación de permisos a recursos. Control de cuentas de usuario (UAC) y elevación de privilegios. Seguridad de la red (protocolos, tipos, seguridad avanzada de Windows Defender). Políticas de seguridad local. Seguridad basada en servicios de dominio de Active Directory y políticas de grupo: Estructura lógica e implementación del Directorio Activo. Controladores de dominio. Administración de Directorio Activo. Gestión de sistemas mediante GPO. Directivas de equipo y usuario: gestión de políticas de seguridad. Filtrado de seguridad y WMI. Filtrado de seguridad y WMI. Guías CCN-STIC asociadas a Sistemas Windows. Estructura y elementos. Administración de Seguridad en sistemas Linux: Sistema de archivos y particiones. Shell y comandos GNU. Inicio, servicios y Kernel. Instalación y configuración segura de servicios y componentes software. Administración de usuarios y grupos. Registro de sistema. Gestión segura con SSH y consola web. Medidas adicionales de seguridad: Conexiones de red y restricciones de Firewall. Control de servicios del sistema y procesos en ejecución. Gestión y protección de archivos y sistema de archivos. Scripts de Shell. Gestión de seguridad y acceso al sistema (SELinux). Guías CCN-STIC asociadas a Sistemas Linux. Estructura y elementos.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
III Curso
Detección Temprana

Finalidad

La finalidad del “Curso STIC – de Detección Temprana” es proporcionar a los asistentes los conocimientos necesarios para gestionar de manera adecuada los incidentes de seguridad TIC a los que se enfrenta una organización mediante la utilización de los Sistemas de Alerta Temprana y otras soluciones que el CCN-CERT pone a disposición de las Administraciones Públicas.

Créditos / Horas del Plan de Estudios

La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente:

  • Teoría: 1 crédito / 10 horas
  • Práctica: 1 crédito / 10 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán la anotación del mismo en su expediente personal como garantía de superación.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Detección Temprana

Introducción a la Gestión de Incidentes

Detección

Casos de uso en la detección temprana de incidentes

Sistemas de Alerta Temprana

Herramienta GLORIA

Casos prácticos

1,9

0,9

1

Introducción a la gestión de incidentes:

Herramientas CCN-CERT. Fases en la gestión de incidentes.

Detección: Tipos de entornos. Tipos de detección. Pyramid of Pain. Riesgos.

Casos de uso: Definición de los escenarios. Desarrollo. Validación y despliegue.

Sistemas de Alerta Temprana.

Herramienta GLORIA: Adquisición – Argos. Correlación – Tritón. Consola de Eventos – EMAS. Estadísticas – Hera. Mapa de activos (ICS). Automatización.

Caso práctico completo.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
I Curso STIC
Protección de Cadena de Suministro

Finalidad

La finalidad del “Curso Protección de Cadena de Suministro” es proporcionar a los asistentes los conocimientos y capacidades fundamentales que les permitan garantizar que los riesgos tecnológicos derivados de acuerdos de externalización o adquisición de bienes a terceros mantienen niveles de riesgo aceptables por la organización, cumpliendo con los requerimientos de seguridad aplicables a lo largo del ciclo de vida de la relación. Entre los objetivos a conseguir con la ejecución del curso, se encuentran:

  • Conocer y concienciar sobre la necesidad de la gestión de riesgos en proveedores.
  • Conocer los principales mecanismos de gestión de los riesgos en terceras partes: Procesos y herramientas.
  • Conocer las principales normativas y marcos de referencia aplicables.

Créditos / Horas del Plan de Estudios

La distribución de las 15 horas de la fase síncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia o conexión a todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si se han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar el curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B y C1, y el personal laboral equivalente, que tenga responsabilidades, a nivel técnico u organizativo, en la adquisición y gestión de servicios o bienes tecnológicos que puedan suponer un riesgo para la organización.

Se supondrá, por parte de los asistentes, un conocimiento o experiencia mínima en gestión de proveedores de bienes y servicios tecnológicos a lo largo de su ciclo de vida.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Curso de Protección de Cadena de Suministro

Visión General de la Gestión de Riesgos en Terceras Partes

Metodologías de Gestión de Riesgos en Terceras Partes

Modelos de Seguimiento y Gestión de Evidencias

Principales Normativas y Marcos de Referencia

Monitorización y Mejora Continua

Caso Práctico y Conclusiones

1,5

1,5

0

La cadena de suministro como elemento esencial en la entrega de la cadena de valor. Tipologías de proveedores tecnológicos. Análisis de tipos de proveedores y principales riesgos. Normativas actuales y antecedentes. Conceptos generales de la Gestión de Riesgos en Proveedores. Ciclo de Vida 3PRM, Clasificación de la información y habilitaciones, Metodologías de Análisis de Riesgo, Modelos de segmentación, Aplicabilidad de Controles, Gestión Contractual y Modelos de seguimiento lo largo del ciclo de vida. Análisis de los principales procesos de seguimiento y gestión de evidencias en Proveedores. Gestión global de procesos end-to-end y gestión de niveles de servicio. Segmentación de mecanismos de seguimiento en función del riesgo. Herramientas de soporte y apoyo a la gestión. Abordaje de la gestión de riesgos tecnológicos derivados de la externalización en normativa de privacidad (LOPDGDD/RGPD) y el Esquema Nacional de Seguridad. Buenas prácticas provenientes de otros marcos de referencia (NIST, DORA, EIOPA, ESMA, EBA). Cuadros de Mando para el ciclo de vida del riesgo en proveedores: KPIs y KRIs de seguimiento. Acciones y factores críticos de éxito. Definición de un modelo de gestión de riesgos en proveedores y aplicación práctica. Conclusiones generales, dudas, comentarios, …


 

Datos de contacto:
- Información relacionada con la inscripción electrónica: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
- Información sobre las convocatorias de los cursos: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.