Cursos STIC 2021 (2º semestre)

Acciones formativas en materia de seguridad de las tecnologías de la información y la comunicación desarrolladas por el Instituto Nacional de Administración Pública (INAP), en colaboración con el Centro Criptológico Nacional.

Estos cursos y según la Resolución de 7 de junio de 2021 del Instituto Nacional de Administración Pública (INAP), forman parte del Plan de Formación 2021 de este Organismo, recogido en la Resolución del INAP de 7 de junio (BOE 137 de 9 de junio).
 

Cursos STIC CCN-INAP
IV Curso STIC
Cibervigilancia

Finalidad

La finalidad del “Curso STIC - Cibervigilancia” es proporcionar a los asistentes los conocimientos necesarios para comprender y definir necesidades de información en cada paso del espectro de obtención de información en Fuentes Abiertas (OSINT), particularizando el enfoque OSINT en su aplicación al desarrollo de labores de Cibervigilancia.

El programa tiene el formato de curso autocontenido con el propósito de aportar a los asistentes una visión general práctica de conocimientos y procedimientos OSINT para desarrollar labores de Cibervigilancia, de manera que los asistentes tengan acceso a un conjunto útil de técnicas y metodologías mínimas para comenzar a realizar tareas específicas, una especie de caja de herramientas para la Cibervigilancia OSINT.

En ese contexto, el curso ha sido diseñado para combinar metodología con tecnología dentro de un proceso de investigación OSINT; desarrollar la capacidad de definir utilidades tácticas para acortar procesos de búsqueda, rastreo de elementos informativos de interés, y monitorización de escenarios digitales específicos; la adquisición de nuevos hábitos en la web de uso avanzado de búsquedas en medios sociales; la sistematización de procedimientos para el análisis y evaluación de escenarios e identidades digitales a partir de la información obtenida; así como la aproximación práctica a la investigación y la elaboración de informes de cibervigilancia.

La filosofía de transmisión de conocimientos, en cuanto a procedimientos, técnicas y tecnologías estudiados, en la que se inscribe el curso es la propia de la Ciberseguridad Preventiva y la Ciberdefensa Pasiva.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase asíncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 2,3 créditos / 23 horas
  • Práctica: 0,2 créditos / 2 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 0,7 créditos / 7 horas
  • Práctica: 1,8 créditos / 18 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas de cibervigilancia, investigación y elaboración de informes relacionados con la detección de amenazas en redes sociales.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Se utilizarán medios comerciales (COTS) al alcance de cualquier usuario de Internet que hagan que las comunicaciones y actividades puedan pasar desapercibidas dentro del tráfico habitual de un usuario en la Red, evitando el señalamiento de la actividad a realizar.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 8 GB de memoria RAM o superior.

Software:

  • Windows 7 o superior.
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso (VMware Player o Virtualbox).

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha para el desarrollo de las prácticas previstas.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno deberá tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Introducción a la cibervigilancia
(Fase a distancia)

Introducción a la cibervigilancia.

Técnicas de obtención en fuentes abiertas y social media.

Gestión de aplicaciones para generar ciberinteligencia.

1

0,8

0,2

Introducción a la cibervigilancia. Técnicas de obtención en fuentes abiertas y social media. Gestión de aplicaciones para generación de inteligencia de fuentes abiertas.

Gestión de cibercrisis
(Fase a distancia)

Introducción.

¿Qué es una crisis?

Definición y gestión de cibercrisis.

Buenas prácticas en la gestión de cibercrisis.

Casos de estudio.

Resumen de recomendaciones.

1,5

1,5

0

Buenas prácticas en la gestión de crisis de ciberseguridad.

Definición de crisis.

Definición de cibercrisis.

Gestión de cibercrisis.

Actuaciones.

Buenas prácticas en la gestión de cibercrisis.

Guía CCN-STIC 817.

Cibervigilancia

Conceptos generales y metodología OSINT.

Obtención OSINT.

Redes Sociales.

Cibervigilancia.

Anonimización.

Herramientas asociadas.

Elaboración de Informes.

2,3

0,5

1,8

Introducción.

Conceptos generales del entorno de trabajo.

Metodología OSINT.

Obtención OSINT: Búsquedas.

Redes Sociales.

Cibervigilancia: Definición y Objetivos.

Ciberprotección y Anonimización en cibervigilancia.

Arquitectura de Redes Sociales.

APIs de las Redes Sociales.

Google Dorks.

Herramientas libres para monitorizar e investigar.

Aproximación práctica al trazado de un contenido.

Aproximación práctica al perfilado de una identidad digital.

Identificación de Bots en Redes Sociales.

Elaboración de informes de cibervigilancia.

Organización de una unidad de cibervigilancia.

Casos de uso.

Observatorio Digital: ELISA.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
V Curso Básico de
Auditorías de Seguridad TIC

Finalidad

La finalidad del “Curso Básico de Auditorías de Seguridad TIC” es proporcionar a los asistentes los conocimientos y habilidades necesarias para que sean capaces de comprobar y auditar, con una garantía suficiente, los aspectos de seguridad de sistemas TIC en cada organización concreta, así como verificar y corregir los procesos e implementaciones.

Créditos / Horas del Plan de Estudios

La distribución de las 50 horas de la fase síncrona del curso (5 créditos) es la siguiente:

  • Teoría: 3,5 créditos / 35 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los concurrentes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Auditorías de Seguridad TIC.

Metodología de Auditorías.

Inspección ENS.

Inspección STIC.

4,8

3,3

1,5

Introducción a Auditorías. Guía CCN-STIC 303.

Metodología de Auditorías.

Cumplimiento de aspectos Organizativos.

Inspección ENS de Nivel 3. Inspección STIC.

Inspección Técnica de Caja Negra.

Nivel 5. Inspección Técnica de Aplicación.

Niveles 4 y 5. Soluciones CCN.

Inspecciones STIC: Casos de Estudio.

Modelos de Informe. Informe Ejecutivo.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
II Curso Acreditación STIC
Sistemas Operativos

Finalidad

La finalidad del “Curso Acreditación STIC - Entornos Windows” es proporcionar a los participantes los conocimientos necesarios para que sean capaces de comprobar, con una garantía suficiente, las medidas de seguridad necesarias para proteger sistemas operativos MS Windows y Linux.

En particular la administración e implementación segura, así como las herramientas y configuraciones que permitan reducir la superficie de exposición de los sistemas corporativos, tomando como referencia los aspectos observados en las distintas guías CCN-STIC asociadas a los mencionados sistemas operativos.

Al tratarse de un curso de acreditación, se utilizará como marco de referencia la normativa recogida en la serie CCN-STIC implementando las configuraciones de seguridad definidas en las mencionadas guías.

Créditos / Horas del Plan de Estudios - Fase asíncrona

La distribución de las 25 horas de la fase asíncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 2,5 créditos / 25 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 crédito / 10 horas
  • Teoría: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para ser nombrado asistente a la fase síncrona, superar las pruebas correspondientes a la fase online en las que se valoran los conocimientos adquiridos en dicha fase.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán la anotación del mismo en su expediente personal como garantía de superación.lquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 8GB de memoria RAM o superior.
  • 100GB de espacio disponible en disco o superior.
  • Será necesario activar la virtualización CPU por hardware para el correcto rendimiento de los entornos de virtualización.

Software:

  • S.O. 64 bits con capacidad de virtualización por hardware.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.
  • Acrobat Reader.
  • Oracle Virtualbox instalado.
  • Paquete ofimático.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno deberá tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Curso Básico STIC Seguridad en Entornos Windows (Fase a Distancia)

Sistemas Operativos.

Administración y seguridad.

Directorio Activo y políticas.

1,5

1,5

0

Introducción a la gestión del S.O. Windows Server y clientes Windows. Administración básica. Seguridad del sistema local. Directorio Activo. Políticas de grupo. Guías CCN-STIC asociadas.

Curso Básico de Fundamentos Linux (Fase a distancia)

Sistemas Operativos Linux. Administración de Seguridad. Administración del Sistema.

1,0

1,0

0

Introducción y distribuciones Linux. Instalación y arranque. Entornos gráficos. Administración por línea de comandos. Administración de seguridad. Administración de medios de almacenamiento. Administración de red. Administración de aplicaciones y paquetes.

Curso de acreditación STIC – Sistemas Operativos

Administración Seguridad Sistemas Windows.
Seguridad en Active Directory y políticas de grupo.
Administración Seguridad Sistemas Linux.
Medidas Adicionales de Seguridad.
Guías CCN-STIC relacionadas.

2,4

0,9

1,5

Administración de Seguridad en Sistemas Windows: Riesgos de Seguridad en roles y características de Windows Server 2016. Asignación de permisos a recursos. Control de cuentas de usuario (UAC) y elevación de privilegios. Seguridad de la red (protocolos, tipos, seguridad avanzada de Windows Defender). Políticas de seguridad local.

Seguridad basada en servicios de dominio de Active Directory y políticas de grupo: Estructura lógica e implementación del Directorio Activo. Controladores de dominio. Administración de Directorio Activo. Gestión de sistemas mediante GPO. Directivas de equipo y usuario: gestión de políticas de seguridad. Filtrado de seguridad y WMI. Filtrado de seguridad y WMI.

Guías CCN-STIC relacionadas a Sistemas Windows. Estructura y elementos.

Administración de Seguridad en sistemas Linux: Sistema de archivos y particiones. Shell y comandos GNU. Inicio, servicios y Kernel. Instalación y configuración segura de servicios y componentes software. Administración de usuarios y grupos. Registro de sistema. Gestión segura con SSH y consola web.

Medidas adicionales de seguridad: Conexiones de red y restricciones de Firewall. Control de servicios del sistema y procesos en ejecución. Gestión y protección de archivos y sistema de archivos. Scripts de Shell. Gestión de seguridad y acceso al sistema (SELinux).

Guías CCN-STIC relacionadas a Sistemas Linux. Estructura y elementos.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
V Curso Avanzado STIC
Gestión de Incidentes de Ciberseguridad

Finalidad

La finalidad del “Curso STIC - Avanzado de Gestión de Incidentes de Ciberseguridad” es proporcionar a los asistentes los conocimientos necesarios que posibiliten el desempeño de un equipo de analistas de seguridad en el proceso de investigación de incidentes complejos mediante la utilización de soluciones propias del CCN-CERT en la adquisición, procesamiento y análisis de tráfico de red.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”.

En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso. Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso (STIC) - Gestión de Incidentes de Ciberseguridad desarrollado por el Centro Criptológico Nacional.
  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado con anterioridad el Curso STIC - Inspecciones de Seguridad desarrollado por el Centro Criptológico Nacional (CCN).
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Herramienta CARMEN

Herramienta LUCIA

Herramienta REYES

2,3

0,8

1,5

Herramienta REYES: Introducción y conceptos. Integración con otras soluciones del CCN-CERT y sus posibilidades.

Herramienta CLAUDIA: Introducción y conceptos. Integración con la herramienta CARMEN.

Herramienta CARMEN: usuarios y roles, filtros básicos, uso de listas, indicadores de compromiso, análisis de movimiento externo (HTTP, DNS, SMTP), análisis de movimiento lateral (NetBIOS), analizadores e indicadores, creación de plugins.

Casos prácticos: Identificación y detección de amenazas, utilización de herramientas de apoyo, detección de anomalías para la creación de IOC, búsqueda de APT, análisis de volcado de memoria.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
I Curso STIC
Ciberinteligencia

Finalidad

La finalidad del “Curso STIC – Ciberinteligencia” es proporcionar a los asistentes los conocimientos necesarios, mediante un enfoque teórico-práctico, sobre los conceptos relacionados con la ciberinteligencia, cuál es el papel de un analista de inteligencia y qué actividades deben desarrollar a la hora de identificar y analizar la inteligencia asociada a las amenazas a través del estudio del modelo de diamante y poder realizar investigaciones a través de técnicas OSINT.

Una vez finalizado el curso, los participantes deberán conocer los conceptos básicos relacionados con la ciberinteligencia, las distintas tipologías de fuentes de inteligencia existentes, identificar técnicas y tácticas asociadas a grupos de atacantes, la obtención de indicadores de compromiso y su valor, y ser capaces de llevar a cabo investigaciones básicas.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia o conexión a todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si se han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 8GB de memoria RAM.
  • 40GB de espacio disponible en disco.

Software:

  • Microsoft Windows 7/8/10 (64 bits).
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a emplear durante el curso.
  • Adobe Reader.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Ciberinteligencia

Introducción a la ciberinteligencia.

Ciclo de vida de inteligencia.

Conceptos: información, datos e inteligencia.

Fuentes de inteligencia.

Recolección y clasificación de la información.

Indicadores de Compromiso.

Modelo de Diamante y clasificación de actores.

Técnicas de investigación en OSINT.

2,3

0,8

1,5

Conceptos de ciberinteligencia

OSINT, IMINT, SOCMINT, HUMINT, GEOMINT, MASINT

Bigdata asociado a la recolección de inteligencia. Clasificación de la información y generación de inteligencia.

Indicadores de compromiso, tipología, como generarlos y donde aplicarlos.

Modelo de diamante asociado a la inteligencia para la identificación de diferentes actores.

Investigaciones a través de técnicas OSINT.

OSINT en buscadores.

Análisis de imágenes.

Búsquedas en RRSS.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
II Curso Avanzado STIC
Seguridad en Dispositivos Móviles

Finalidad

La finalidad del “Curso Avanzado STIC –Dispositivos Móviles” es proporcionar a los asistentes los conocimientos necesarios, mediante un acercamiento teórico y práctico a las plataformas mayoritariamente implantadas (Android e iOS), para conocer y analizar las amenazas existentes en los dispositivos móviles para así poder mitigarlas.

Una vez finalizado el curso, los participantes deberán conocer los desafíos y oportunidades que suponen estas plataformas, cuáles son sus debilidades y de qué manera se pueden acometer implantaciones seguras de estos dispositivos en sus respectivas organizaciones mediante un análisis de ambas plataformas, interacción con aplicaciones, los diferentes acercamientos a su arquitectura de seguridad, las amenazas más comunes y una introducción al análisis forense de estos dispositivos.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase asíncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 2,1 créditos / 21 horas
  • Práctica: 0,4 créditos / 4 horas

La distribución de las 35 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows y conocimientos de protocolos y equipamiento de red. Será necesario disponer de conocimientos avanzados en manejo de entornos de virtualización y conocimientos medios de Shell Scripting y Java.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 4GB de memoria RAM (se recomiendan 8GB).
  • 40GB de espacio disponible en disco.

Software:

  • Microsoft Windows 7/8/10 (64 bits).
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso.

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha.

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno deberá tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Buenas prácticas en Dispositivos Móviles (Fase a distancia asíncrona)

Introducción a las buenas prácticas en dispositivos móviles.
Seguridad del dispositivo.
Actualizaciones Software.
Configuración de seguridad.
Seguridad en comunicaciones.

2,5

2,1

0,4

Introducción.

Buenas prácticas en la configuración de dispositivos móviles.

Pantalla de bloqueo.

Comunicaciones a través de USB.

Actualización del SO y aplicaciones.

Cifrado del dispositivo.

Configuración por defecto.

Copias de seguridad.

Capacidades de comunicación inalámbricas.

Aplicaciones móviles.

Recomendaciones.

Seguridad en comunicaciones.

Seguridad en Dispositivos Móviles (Fase síncrona)

Análisis de plataforma de dispositivo móvil.

Interacción de aplicaciones móviles.

Modelo y arquitectura de seguridad.

Análisis de dispositivos móviles.

Arquitectura de almacenamiento y sistema de archivos.

Aplicaciones ofuscadas de ingeniería inversa.

Análisis de aplicaciones.

Localización geográfica y spoofing.

USB, Bluetooth, WiFi y NFC.

Introducción al análisis forense del dispositivo móvil

3,3

1,3

2,0

Implementación segura de dispositivos móviles. Debilidades en dispositivos móviles. Explotación de debilidades. Modelos de gestión de permisos en iOS y Android. Debilidades de firma de código en Android. Ejecución de aplicaciones. Últimas mejoras de seguridad en Android e iOS. Interacción de aplicaciones Android e iOS. Protección de aplicación mediante permisos y firmas. Modelo y arquitectura de seguridad. Laboratorio: uso de emuladores, análisis e interactuación con Android Debug Bridge, interacción vía Activity Manager. iOS Jailbreak. Unlocked Bootloaders. Exploits para Android. Arquitectura de almacenamiento de datos y sistema de archivos. Estructura del sistema de archivos. Decodificación de datos. Laboratorio: Aplicaciones ofuscadas de ingeniería inversa. Laboratorio: Análisis de aplicaciones estáticas. Laboratorio: Análisis de aplicaciones Android. Localización geográfica y Spoofing. Comunicaciones USB, Bluetooth, WiFi y NFC. Laboratorio: Manipulación de red. Laboratorio: Ataques SSL/TLS. Laboratorio: Ataques Web. Laboratorio: RAT. Amenazas malware. Introducción al análisis forense del dispositivo móvil. Conclusiones y referencias.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
II Curso
Seguridad en Comunicaciones Móviles

Finalidad

La finalidad del “Curso STIC – Seguridad en Comunicaciones Móviles” es proporcionar a los asistentes una visión detallada y actualizada de las amenazas y vulnerabilidades de seguridad que se ciernen sobre las comunicaciones móviles. El curso describe con detalle los ataques conocidos contra las diferentes generaciones de protocolos de comunicaciones móviles, introduciendo en cada caso los conceptos básicos de arquitectura y seguridad mínimos necesarios para que el alumno llegue a entender completamente el funcionamiento de cada ataque, con diferentes ejemplos prácticos y videos demostrativos.

Durante el curso se estudiarán las vulnerabilidades asociadas a las diferentes generaciones de los protocolos de red y datos: 2G, 3G, 4G y 5G.

Créditos / Horas del Plan de Estudios

La distribución de las 15 horas de la fase síncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1,3 créditos / 13 horas
  • Práctica: 0,2 créditos / 2 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad síncrona, con asistencia obligatoria a las sesiones o en modalidad en línea, en la que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades, a nivel técnico, en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con entornos de gestión de comunicaciones móviles, de seguridad de la información y auditorías de seguridad.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Requisitos técnicos mínimos de los equipos

Los asistentes dispondrán de un equipo que tenga una configuración mínima de:

Hardware:

  • 4 GB de memoria RAM o superior.
  • Tarjeta de sonido, altavoces o auriculares.

Software:

  • Windows 8 o superior.

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Seguridad en Comunicaciones Móviles

Introducción a las comunicaciones móviles

Protocolos y arquitecturas

Seguridad en comunicaciones 2G, 3G, 4G y 5G

Conclusiones finales

1,4

1,2

0,2

Introducción a las comunicaciones móviles. Seguridad en comunicaciones 2G: Voz y SMS en el interfaz de radio. Voz y SMS en la red core. GPRS/EDGE en el interfaz de radio. GPRS/EDGE en la red core.

Seguridad en comunicaciones 3G: Introducción a 3G. Análisis de seguridad de la interfaz de radio. Análisis de seguridad de la red core. Contramedidas.

Seguridad en comunicaciones 4G: Introducción a 4G. Implementación de llamadas de voz y SMS. Conceptos de seguridad. Ataques contra 4G. Conclusiones.

Seguridad en comunicaciones 5G: Introducción. Conceptos de seguridad. Ataques contra 5G. Conclusiones.

Conclusiones finales.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
VII Curso STIC
Seguridad en Infraestructuras de Red

Finalidad

La finalidad del “Curso STIC – Seguridad en Infraestructuras de Red” es conocer las principales amenazas que afectan a las infraestructuras y equipamiento que soportan nuestras redes de comunicaciones, así como conocer y aplicar las medidas decuadas para garantizar su seguridad.

Créditos / Horas del Plan de Estudios

La distribución de las 15 horas de la fase asíncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1,5 créditos / 15 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los participantes, un conocimiento mínimo de sistemas operativos, así como conocimientos básicos de protocolos y equipamiento de red considerándose como prioridades para la selección al curso, las siguientes:

  • Actividad relacionada con la administración de la infraestructura de red asociada a Sistemas de las tecnologías de la información y comunicaciones (TIC).
  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de Sistemas de las TIC o en la gestión de la seguridad de dichos Sistemas por un período superior a un (1) año.

Requisitos técnicos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • Procesador 1,3Ghz. 2GB de memoria RAM o superior.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio https://www.ccn-cert.cni.es

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno deberá tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC (Fase a Distancia)

Curso STIC Seguridad Infraestructuras de Red

1,5

1,5

0

Redes de ordenadores.

Internet.

Aplicaciones.

Protocolos de transporte.

Redes IP.

Direcciones y prefijos.

Routers.

Reenvío de datagramas.

Protocolo IP e ICMP. NAT.

Encaminamiento en redes IP.

Encaminamiento estático.

Protocolos de encaminamiento dinámico. OSPF. BGP.

Redes de área local (LAN).

Conmutadores/Switches.

Ethernet.

Algoritmo de aprendizaje.

VLANes.

Encaminamiento en redes LAN: STP.

Nociones básicas de configuración de equipos de red.

Medidas Técnicas STIC

Introducción a la seguridad en infraestructuras de red.

Seguridad en redes de área local.

Identificación, autenticación y control de acceso.

Redes privadas virtuales.

Seguridad en redes IP.

Auditorias de seguridad de equipos.

2,3

0,8

1,5

Tipos de amenazas.

Políticas de seguridad.

Responsabilidades.

Anatomía de un ataque.

Conceptos básicos de seguridad.

Uso de la criptografía para la protección.

Confidencialidad e integridad.

Cifrado.

Certificados.

Seguridad en el acceso a la gestión de equipos de red.

Concepto de “Hardening” de equipos.

Actualización segura de software.

Agregación de logs.

Amenazas y ataques a switches.

Falsification de ARP.

DHCP starvation/spoofing.

Encaminamiento en LAN: ataques al protocolo Spanning Tree.

Medidas de seguridad para mitigar los ataques.

Mecanismos básicos de identificación y autenticación.

Control de accesos.

Autenticación centralizada de usuarios.

RADIUS.

Sistemas de control de acceso a redes.

Redes Privadas Virtuales.

Amenazas y ataques a routers.

Falsificación de direcciones IP.

Ataques de denegación de servicio.

Seguridad en protocolos de encaminamiento: autenticación.

Contramedidas: Unicast Reverse Path Forwarding, listas de acceso, monitorización de flujos: NetFlow/sflow.

Técnicas de encaminamiento para mitigar ataques DoS.

Herramienta ROCIO.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
V Curso STIC
Cibervigilancia

Finalidad

La finalidad del “Curso STIC - Cibervigilancia” es proporcionar a los asistentes los conocimientos necesarios para comprender y definir necesidades de información en cada paso del espectro de obtención de información en Fuentes Abiertas (OSINT), particularizando el enfoque OSINT en su aplicación al desarrollo de labores de Cibervigilancia.

El programa tiene el formato de curso autocontenido con el propósito de aportar a los asistentes una visión general práctica de conocimientos y procedimientos OSINT para desarrollar labores de Cibervigilancia, de manera que los asistentes tengan acceso a un conjunto útil de técnicas y metodologías mínimas para comenzar a realizar tareas específicas, una especie de caja de herramientas para la Cibervigilancia OSINT.

En ese contexto, el curso ha sido diseñado para combinar metodología con tecnología dentro de un proceso de investigación OSINT; desarrollar la capacidad de definir utilidades tácticas para acortar procesos de búsqueda, rastreo de elementos informativos de interés, y monitorización de escenarios digitales específicos; la adquisición de nuevos hábitos en la web de uso avanzado de búsquedas en medios sociales; la sistematización de procedimientos para el análisis y evaluación de escenarios e identidades digitales a partir de la información obtenida; así como la aproximación práctica a la investigación y la elaboración de informes de cibervigilancia.

La filosofía de transmisión de conocimientos, en cuanto a procedimientos, técnicas y tecnologías estudiados, en la que se inscribe el curso es la propia de la Ciberseguridad Preventiva y la Ciberdefensa Pasiva.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase asíncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 2,5 créditos / 25 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 0,7 créditos / 7 horas
  • Práctica: 1,8 créditos / 18 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cinco días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas de cibervigilancia, investigación y elaboración de informes relacionados con la detección de amenazas en redes sociales.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Se utilizarán medios comerciales (COTS) al alcance de cualquier usuario de Internet que hagan que las comunicaciones y actividades puedan pasar desapercibidas dentro del tráfico habitual de un usuario en la Red, evitando el señalamiento de la actividad a realizar.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 8 GB de memoria RAM o superior.

Software:

  • Windows 7 o superior.
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso (VMware Player o Virtualbox).

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha para el desarrollo de las prácticas previstas.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Conceptos generales y metodología OSINT

Obtención OSINT

Redes Sociales

Cibervigilancia

Anonimización

Herramientas

Elaboración de Informes

2,3

0,5

1,8

Introducción. Conceptos generales del entorno de trabajo. Metodología OSINT.

Obtención OSINT: Búsquedas. Redes Sociales.

Cibervigilancia: Definición y Objetivos.

Ciberprotección y Anonimización en cibervigilancia.

Arquitectura de Redes Sociales. APIs de las Redes Sociales.

Google Dorks.

Herramientas libres para monitorizar e investigar.

Aproximación práctica al trazado de un contenido.

Aproximación práctica al perfilado de una identidad digital.

Identificación de Bots en Redes Sociales.

Elaboración de informes de cibervigilancia.

Organización de una unidad de cibervigilancia.

Casos de uso.

Observatorio Digital: ELISA.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
III Curso STIC
Esquema Nacional de Seguridad

Finalidad

La finalidad del “Curso del Esquema Nacional de Seguridad (ENS)” es proporcionar a los asistentes los conocimientos necesarios para entender las amenazas actuales, la finalidad del ENS y su aportación para mitigarlas.

  • Entender el ciclo necesario de mejora continua (Ciclo de Deming) para que una organización cumpla con las disposiciones del ENS.
  • Entender el esquema universal de gestión de riesgos y conocer la metodología MAGERIT aplicada al ENS a través de herramientas como PILAR.
  • Comprender la implantación del ENS, partiendo del Plan de Adecuación previo; comprender cada una de las 75 medidas de seguridad del ENS en función de la categoría del sistema y cómo deben ser implementadas.
  • Comprender la importancia de la subcontratación en el sector público para que se mantengan y armonicen las medidas de seguridad.
  • Comprender los conceptos esenciales de las auditorías y conocer el Esquema de Certificación del ENS.
  • Conocer las diferentes herramientas que el CCN pone a disposición de las organizaciones para facilitar el cumplimiento del ENS.

Créditos / Horas del Plan de Estudios

La distribución de las 20 horas de la fase asíncrona del curso (2 créditos) es la siguiente:

  • Teoría: 1,8 créditos / 18 horas
  • Práctica: 0,2 créditos / 2 horas

La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente:

  • Teoría: 1,6 créditos / 16 horas
  • Práctica: 0,4 créditos / 4 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad síncrona, con asistencia obligatoria a las sesiones o en modalidad en línea, en la que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • Procesador 1,3Ghz. 2GB de memoria RAM o superior.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno deberá tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Esquema Nacional de Seguridad (Fase a Distancia)

Introducción al ENS.

Seguridad de la Información.

Principios Básicos.

Requisitos Mínimos.

Herramientas de Seguridad.

Auditorías y Respuesta a Incidentes.

Órganos de Referencia.

Guías STIC del CCN.

2,0

1,8

0,2

Introducción al ENS.
La administración electrónica y la seguridad de la Información.
Introducción al ENS: Principios Básicos.
Los requisitos mínimos de la Seguridad de la Información.
Infraestructuras y Herramientas de Seguridad.
Auditorías de Seguridad y Respuesta a Incidentes.
Órganos y Organismos de Referencia.
Categorización de Sistemas y Medidas de Seguridad.
Ejercicio Práctico.
Las Guías CCN-STIC de la serie 800 sobre el Esquema Nacional de Seguridad.

Esquema Nacional de Seguridad

Conceptos generales.

Marco jurídico.

Fases de cumplimiento.

Plan de adecuación.

Roles y Responsabilidades.

Categorización de Sistemas.

Gestión de riesgos.

Implantación del ENS.

Medidas de Seguridad.

Cadena de suministro.

Auditorías y Cumplimiento.

Herramientas CCN.

1,8

1,4

0,4

Introducción al ENS: situación actual, principios básicos y requisitos mínimos, seguridad gestionada. Activos y activos esenciales. Ámbito de aplicación. Marco jurídico y normativas: diferencia entre normas jurídicas y estándares. Las ITS de seguridad. Fases de cumplimiento del ENS: Ciclo Deming y sus fases. Plan de adecuación. Implantación del plan. La mejora continua. Comités, roles y responsabilidades. Política de Seguridad de la información. Identificación y valoración de los activos esenciales. Valoración y categorización de Sistemas: dimensiones de seguridad, niveles de valoración, criterios de valoración. Dependencias entre activos. Análisis y Gestión de Riesgos, metodología MAGERIT, Herramienta PILAR. Implantación del ENS y el plan de mejora de la seguridad. Las medidas de seguridad del ENS y perfiles de cumplimiento. La cadena de suministro y la subcontratación en el sector público: armonización de medidas de seguridad. Auditorías y evidencia de cumplimiento del ENS: introducción, auditorías técnicas y de gestión. Declaración y Certificación de conformidad. Proceso de certificación. El Plan de Acciones Correctivas (PAC). Herramientas CCN para facilitar el cumplimiento del ENS.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
I Curso STIC de
Trazabilidad del dato

Finalidad

La finalidad del “Curso STIC – Trazabilidad del dato” es proporcionar a los asistentes los conocimientos necesarios para gestionar la documentación sensible y confidencial de la organización a través de un enfoque de seguridad centrada en los datos, de forma que pueda estar protegida y bajo control en cualquier ubicación, además de obtener una completa auditoría de accesos sobre la misma.

Créditos / Horas del Plan de Estudios

La distribución de las 15 horas de la fase síncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 0,5 créditos / 5 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia a todas las sesiones programadas, así como realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

Requisitos técnicos mínimos de los equipos

Los asistentes dispondrán de un equipo que tenga una configuración mínima de:

Hardware:

  • 4GB de memoria RAM (se recomiendan 8GB).
  • 50GB de espacio disponible en disco.

Software:

  • Microsoft Windows 7/8/10 (64 bits).
  • Microsoft Office 2007 o superior.
  • Adobe Reader

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Trazabilidad del dato

Actores y tipos de ataque de fugas de información.

Tecnologías de prevención frente a fugas de información.

Sistemas de seguridad centrados en los datos. Clasificación y trazabilidad de la información.

Modelos de seguridad Zero-Trust y SASE.

Herramienta CARLA.

Casos prácticos de protección centrada en los datos y trazabilidad.

1,5

0,9

0,5

Introducción a un enfoque de seguridad centrado en los datos.

Vectores de ataque sobre la información sensible y tipología de fugas de información.

El modelo de seguridad Zero-Trust y SASE y su relación con la seguridad centrada en los datos.

Casos de uso y beneficios de una solución de protección, control y trazabilidad del dato.

Herramienta CARLA: Protección, Control y Trazabilidad del dato.

Sesiones prácticas de trazabilidad y control de documentación sensible.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
XVII Curso de
Gestión de Seguridad de las Tecnologías de la Información y Comunicación y del Esquema Nacional de Seguridad (Gestión STIC)

Finalidad

La finalidad del “Curso de Gestión de Seguridad de las Tecnologías de la Información y Comunicaciones y del Esquema Nacional de Seguridad (Gestión STIC)” consiste en:

  • Proporcionar los conocimientos necesarios para el análisis y gestión de riesgos de un Sistema de las TIC. Como resultado de lo anterior, podrán redactar y aplicar los procedimientos y políticas de seguridad adecuados para proteger la información procesada, almacenada o transmitida por un Sistema.
  • Familiarizar a los asistentes con el uso de la herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos) siendo capaces de realizar un análisis de riesgos formal siguiendo la metodología MAGERIT.
  • Proporcionar los conocimientos y habilidades necesarias para poder decidir cuáles son las tecnologías, estrategias y herramientas necesarias en cada Organización concreta para verificar la seguridad de redes, aplicaciones y dispositivos así como verificar y corregir los procesos e implementaciones.
  • Proporcionar la ayuda necesaria para poder implantar las medidas propuestas en el Esquema Nacional de Seguridad (ENS).

Créditos / Horas del Plan de Estudios

La distribución de las 30 horas de la fase asíncrona del curso (3 créditos) es la siguiente:

  • Teoría: 3 créditos / 30 horas

La distribución de las 50 horas de la fase síncrona del curso (5 créditos) es la siguiente:

  • Teoría: 3 créditos / 30 horas
  • Práctica: 2 créditos / 20 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1 o A2 que tenga responsabilidades a nivel directivo, o en la planificación, gestión o administración de los Sistemas de las tecnologías de la información y comunicaciones (TIC), o con la seguridad de los mismos.

Se consideran como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel directivo o técnico, en la implementación u operación de Sistemas de las TIC o en la gestión de la Seguridad de dichos Sistemas por un período superior a un (1) año.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • Procesador 1,3Ghz. 2GB de memoria RAM o superior.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando.
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https:// angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno tendrá que tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Políticas STIC

Introducción a STIC.

Normativa de Seguridad.

Políticas de Seguridad.

0,6

0,6

0

Orientaciones de Seguridad. Conceptos y Terminología STIC. Introducción a la Criptología. Criptosistemas y Modos de Empleo de la Cifra. Introducción a la Criptofonía. Organización y Gestión de Seguridad. Política de Seguridad de las TIC.

Procedimientos STIC

Procedimiento de Acreditación.

Inspecciones STIC.

Gestión de Incidentes.

0,5

0,5

0

Acreditación de Sistemas. Vulnerabilidades, Amenazas y Riesgos. Documentación de Seguridad. Inspección STIC. Amenaza TEMPEST y TRANSEC. Gestión de Incidentes de Seguridad

Medidas Técnicas STIC

Herramientas de Seguridad.

Seguridad Perimetral.

Redes Inalámbricas.

0,5

0,5

0

Software Malicioso. Herramientas de Seguridad.

Seguridad perimetral. Interconexión de Sistemas.

Cortafuegos y Sistemas de Detección de Intrusos.

Seguridad Inalámbrica.

Esquema Nacional de Seguridad

Introducción y Categorización del ENS

Auditoría y Organización de Seguridad en el ENS

Evaluación y Certificación.

Normativa de Seguridad

2,8

2,8

0

Esquema Nacional de Seguridad. Procedimiento de Auditoría y Acreditación. Organización de Seguridad. Documentación de Seguridad. Gestión de Incidentes de Seguridad.

Análisis y Gestión de Riesgos

Análisis y Gestión de Riesgos.

Metodología MAGERIT.

Herramienta PILAR

2,2

1

1,2

Introducción al Análisis y Gestión de Riesgos. Activos. Amenazas, Impacto y Riesgo. Instalación Herramienta PILAR. Salvaguardas y Evaluaciones. Generación de Documentación de Seguridad. Ejemplos prácticos

Inspecciones STIC

Interconexión en el ENS

Inspecciones STIC

Seguridad en entornos Web e Inalámbricos

0,8

0,8

0

Introducción a las Inspecciones STIC. Herramientas y Verificaciones de Seguridad. Seguridad en los Sistemas y Dispositivos. Seguridad en Aplicaciones Web. El Factor Humano. Casos de Estudio

Grupo Varios

Inauguración y Clausura.

0,6

0,6

0

Examen Previo.

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
IV Curso STIC
Esquema Nacional de Seguridad

Finalidad

La finalidad del “Curso del Esquema Nacional de Seguridad (ENS)” es proporcionar a los asistentes los conocimientos necesarios para entender las amenazas actuales, la finalidad del ENS y su aportación para mitigarlas.

  • Entender el ciclo necesario de mejora continua (Ciclo de Deming) para que una organización cumpla con las disposiciones del ENS.
  • Entender el esquema universal de gestión de riesgos y conocer la metodología MAGERIT aplicada al ENS a través de herramientas como PILAR.
  • Comprender la implantación del ENS, partiendo del Plan de Adecuación previo; comprender cada una de las 75 medidas de seguridad del ENS en función de la categoría del sistema y cómo deben ser implementadas.
  • Comprender la importancia de la subcontratación en el sector público para que se mantengan y armonicen las medidas de seguridad.
  • Comprender los conceptos esenciales de las auditorías y conocer el Esquema de Certificación del ENS.
  • Conocer las diferentes herramientas que el CCN pone a disposición de las organizaciones para facilitar el cumplimiento del ENS.

Créditos / Horas del Plan de Estudios

La distribución de las 20 horas de la fase asíncrona del curso (2 créditos) es la siguiente:

  • Teoría: 1,8 créditos / 18 horas
  • Práctica: 0,2 créditos / 2 horas

La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente:

  • Teoría: 1,6 créditos / 16 horas
  • Práctica: 0,4 créditos / 4 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad síncrona, con asistencia obligatoria a las sesiones o en modalidad en línea, en la que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • Procesador 1,3Ghz. 2GB de memoria RAM o superior.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno deberá tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Esquema Nacional de Seguridad (Fase a Distancia)

Introducción al ENS.

Seguridad de la Información.

Principios Básicos.

Requisitos Mínimos.

Herramientas de Seguridad.

Auditorías y Respuesta a Incidentes.

Órganos de Referencia.

Guías STIC del CCN.

2,0

1,8

0,2

Introducción al ENS.
La administración electrónica y la seguridad de la Información.
Introducción al ENS: Principios Básicos.
Los requisitos mínimos de la Seguridad de la Información.
Infraestructuras y Herramientas de Seguridad.
Auditorías de Seguridad y Respuesta a Incidentes.
Órganos y Organismos de Referencia.
Categorización de Sistemas y Medidas de Seguridad.
Ejercicio Práctico.
Las Guías CCN-STIC de la serie 800 sobre el Esquema Nacional de Seguridad.

Esquema Nacional de Seguridad

Conceptos generales.

Marco jurídico.

Fases de cumplimiento.

Plan de adecuación.

Roles y Responsabilidades.

Categorización de Sistemas.

Gestión de riesgos.

Implantación del ENS.

Medidas de Seguridad.

Cadena de suministro.

Auditorías y Cumplimiento.

Herramientas CCN.

1,8

1,4

0,4

Introducción al ENS: situación actual, principios básicos y requisitos mínimos, seguridad gestionada. Activos y activos esenciales. Ámbito de aplicación. Marco jurídico y normativas: diferencia entre normas jurídicas y estándares. Las ITS de seguridad. Fases de cumplimiento del ENS: Ciclo Deming y sus fases. Plan de adecuación. Implantación del plan. La mejora continua. Comités, roles y responsabilidades. Política de Seguridad de la información. Identificación y valoración de los activos esenciales. Valoración y categorización de Sistemas: dimensiones de seguridad, niveles de valoración, criterios de valoración. Dependencias entre activos. Análisis y Gestión de Riesgos, metodología MAGERIT, Herramienta PILAR. Implantación del ENS y el plan de mejora de la seguridad. Las medidas de seguridad del ENS y perfiles de cumplimiento. La cadena de suministro y la subcontratación en el sector público: armonización de medidas de seguridad. Auditorías y evidencia de cumplimiento del ENS: introducción, auditorías técnicas y de gestión. Declaración y Certificación de conformidad. Proceso de certificación. El Plan de Acciones Correctivas (PAC). Herramientas CCN para facilitar el cumplimiento del ENS.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

 


 

Datos de contacto:
- Información relacionada con la inscripción electrónica: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
- Información sobre las convocatorias de los cursos: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.