Cursos STIC 2021 (1º semestre)

Acciones formativas en materia de seguridad de las tecnologías de la información y la comunicación desarrolladas por el Instituto Nacional de Administración Pública (INAP), en colaboración con el Centro Criptológico Nacional.

Estos cursos y según la Resolución de 15 de diciembre de 2020 del Instituto Nacional de Administración Pública (INAP), forman parte del Plan de Formación 2021 de este Organismo, recogido en la Resolución del INAP de 15 de diciembre (BOE 328 de 17 de diciembre).
 

Cursos STIC CCN-INAP
XVIII Curso de
Seguridad de las Tecnologías de la Información y las Comunicaciones (STIC)

Finalidad

La finalidad del “Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC)” es proporcionar a los asistentes los conocimientos necesarios para conseguir una concienciación adecuada en la seguridad de los Sistemas de las TIC y las amenazas y vulnerabilidades que representan las nuevas tecnologías.

Créditos / Horas del Plan de Estudios

La distribución de las 30 horas de la fase asíncrona del curso (3 créditos) es la siguiente:

  • Teoría: 3 créditos / 30 horas

La distribución de las 50 horas de la fase síncrona del curso (5 créditos) es la siguiente:

  • Teoría: 4,5 créditos / 45 horas
  • Práctica: 0,5 créditos / 5 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Se considerará como prioridad para la selección de participantes al curso el estar desarrollando, en su actual destino, actividades de planificación, gestión o administración de Sistemas de las TIC, o la Seguridad de los mismos, por un período superior a un (1) año.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • Procesador 1,3Ghz. 2GB de memoria RAM o superior.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando.
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio https://www.ccn-cert.cni.es

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal CCN-CERT (https://www.ccn-cert.cni.es), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno tendrá que tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Políticas STIC
(Fase a Distancia)

Introducción a STIC.

Normativa de Seguridad.

Políticas de Seguridad.

3,8

3,8

0

Orientaciones de Seguridad. Conceptos y Terminología STIC. Introducción a la Criptología. Criptosistemas y Modos de Empleo de la Cifra. Introducción a la Criptofonía. Organización y Gestión de Seguridad. Política de Seguridad de las TIC.

Procedimientos STIC
(Fase a Distancia)

Procedimiento de Acreditación.

Inspecciones STIC.

Gestión de Incidentes.

3,1

3,1

0

Acreditación de Sistemas. Vulnerabilidades, Amenazas y Riesgos. Documentación de Seguridad. Inspección STIC. Amenaza TEMPEST y TRANSEC. Gestión de Incidentes de Seguridad

Medidas Técnicas STIC
(Fase a Distancia)

Herramientas de Seguridad.

Seguridad Perimetral.

Redes Inalámbricas.

4,6

4,6

0

Software Malicioso. Herramientas de Seguridad.

Seguridad perimetral. Interconexión de Sistemas.

Cortafuegos y Sistemas de Detección de Intrusos.

Seguridad Inalámbrica.

Introducción a la Criptología

Criptografía Clásica.

Criptosistemas Modernos.

Teoría de la Criptofonía.

0,7

0,7

0

Principios Básicos de la Criptología. Criptografía Moderna. Criptografía de Clave Pública.

Sistemas de Criptofonía.

Políticas STIC

Introducción STIC.

Normativa de Seguridad.

Políticas de Seguridad.

0,7

0,7

0

Esquema Nacional de Evaluación y Certificación de la Seguridad de las T.I. Criterios de Evaluación de la Seguridad de las T.I. Laboratorio de Evaluación.

Legislación Nacional. Política de Seguridad de las TIC en la Administración. Organización de Seguridad de las TIC

Procedimientos STIC

Procedimiento de Acreditación.

Análisis y Gestión de Riesgos.

Inspecciones STIC.

Gestión de Incidentes.

Amenaza TEMPEST.

0,9

0,9

0

Análisis y Gestión de Riesgos. MAGERIT y Herramienta PILAR. Seguridad Física, Documental y del Personal.

Procedimiento de Acreditación. Documentación de Seguridad del Sistema. Procedimiento de Inspección STIC. Interconexión de Sistemas. Gestión de Incidentes. Evaluación TEMPEST

Medidas Técnicas STIC

Herramientas de Seguridad.

Equipamiento STIC.

1,4

1,2

0,2

Dispositivos de Protección de Perímetro.

Antivirus. Sistemas de Protección de Integridad. Software de Cifrado. Herramientas de Análisis de Vulnerabilidades. Tarjetas Inteligentes. Telefonía Móvil. Seguridad Inalámbrica. Infraestructura de Clave Pública (PKI).

Seguridad Criptológica

Seguridad Criptológica

0,3

0,3

0

Coordinación Criptológica. Tipos de Cifradores. Equipamiento STIC para la Administración.

Grupo Varios

Inauguración y Clausura.

0,6

0,6

0

Examen Previo.

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
II Curso STIC
Cibervigilancia

Finalidad

La finalidad del “Curso STIC - Cibervigilancia” es proporcionar a los asistentes los conocimientos necesarios para comprender y definir necesidades de información en cada paso del espectro de obtención de información en Fuentes Abiertas (OSINT), particularizando el enfoque OSINT en su aplicación al desarrollo de labores de Cibervigilancia.

El programa tiene el formato de curso autocontenido con el propósito de aportar a los asistentes una visión general práctica de conocimientos y procedimientos OSINT para desarrollar labores de Cibervigilancia, de manera que los asistentes tengan acceso a un conjunto útil de técnicas y metodologías mínimas para comenzar a realizar tareas específicas, una especie de caja de herramientas para la Cibervigilancia OSINT.

En ese contexto, el curso ha sido diseñado para combinar metodología con tecnología dentro de un proceso de investigación OSINT; desarrollar la capacidad de definir utilidades tácticas para acortar procesos de búsqueda, rastreo de elementos informativos de interés, y monitorización de escenarios digitales específicos; la adquisición de nuevos hábitos en la web de uso avanzado de búsquedas en medios sociales; la sistematización de procedimientos para el análisis y evaluación de escenarios e identidades digitales a partir de la información obtenida; así como la aproximación práctica a la investigación y la elaboración de informes de cibervigilancia.

La filosofía de transmisión de conocimientos, en cuanto a procedimientos, técnicas y tecnologías estudiados, en la que se inscribe el curso es la propia de la Ciberseguridad Preventiva y la Ciberdefensa Pasiva.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 0,7 créditos / 7 horas
  • Práctica: 1,8 créditos / 18 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cinco días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas de cibervigilancia, investigación y elaboración de informes relacionados con la detección de amenazas en redes sociales.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Se utilizarán medios comerciales (COTS) al alcance de cualquier usuario de Internet que hagan que las comunicaciones y actividades puedan pasar desapercibidas dentro del tráfico habitual de un usuario en la Red, evitando el señalamiento de la actividad a realizar.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 8 GB de memoria RAM o superior.

Software:

  • Windows 7 o superior.
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso (VMware Player o Virtualbox).

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha para el desarrollo de las prácticas previstas.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Conceptos generales y metodología OSINT

Obtención OSINT

Redes Sociales

Cibervigilancia

Anonimización

Herramientas

Elaboración de Informes

2,3

0,5

1,8

Introducción. Conceptos generales del entorno de trabajo. Metodología OSINT.

Obtención OSINT: Búsquedas. Redes Sociales.

Cibervigilancia: Definición y Objetivos.

Ciberprotección y Anonimización en cibervigilancia.

Arquitectura de Redes Sociales. APIs de las Redes Sociales.

Google Dorks.

Herramientas libres para monitorizar e investigar.

Aproximación práctica al trazado de un contenido.

Aproximación práctica al perfilado de una identidad digital.

Identificación de Bots en Redes Sociales.

Elaboración de informes de cibervigilancia.

Organización de una unidad de cibervigilancia.

Casos de uso.

Observatorio Digital: ELISA.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
III Curso STIC
Análisis de Memoria

Finalidad

La finalidad del “Curso STIC de Análisis de Memoria” es proporcionar a los asistentes los conocimientos y habilidades necesarias para realizar, con una garantía suficiente, investigación de incidentes de seguridad mediante el empleo de técnicas de análisis forense de memoria.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los participantes, un conocimiento mínimo a nivel administrativo de sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso STIC de Gestión de Incidentes de Ciberseguridad (Herramientas CCN-CERT).
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de Sistemas de las TIC o en la gestión de la seguridad de dichos Sistemas por un período superior a dos (2) años.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Análisis Forense en Sistemas Windows

Introducción a Windows Internals

Forensics en Sistemas Windows - Ring 3

Forensics en Sistemas Windows - Ring 0

Forensics en otras fuentes y reto final

2,3

0,8

1,5

Introducción a Memory Forensics.

Arquitecturas Windows.

Volatility.

Adquisición de memoria RAM.

Metodologías de análisis.

Análisis de Memoria Desestructurada.

Process Internals.

Volatility listing modules.

Pool memory.

Conexiones de red.

Inyección de código.

User Artifacts en memoria.

Kernel Objects.

Otros bloques de memoria en Windows.

Reto CTF de Atenea.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
I Curso
Detección Temprana

Finalidad

La finalidad del “Curso STIC – de Detección Temprana” es proporcionar a los asistentes los conocimientos necesarios para gestionar de manera adecuada los incidentes de seguridad TIC a los que se enfrenta una organización mediante la utilización de los Sistemas de Alerta Temprana y otras soluciones que el CCN-CERT pone a disposición de las Administraciones Públicas.

Créditos / Horas del Plan de Estudios

La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente:

  • Teoría: 1 crédito / 10 horas
  • Práctica: 1 crédito / 10 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán la anotación del mismo en su expediente personal como garantía de superación.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 4GB de memoria RAM (se recomiendan 8GB).
  • 50GB de espacio disponible en disco.

Software:

  • Microsoft Windows 7/8/10 (64 bits).
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso.

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Detección Temprana

Introducción a la Gestión de Incidentes

Detección

Casos de uso en la detección temprana de incidentes

Sistemas de Alerta Temprana

Herramienta GLORIA

Casos prácticos

1,9

0,9

1

Introducción a la gestión de incidentes:

Herramientas CCN-CERT. Fases en la gestión de incidentes.

Detección: Tipos de entornos. Tipos de detección. Pyramid of Pain. Riesgos.

Casos de uso: Definición de los escenarios. Desarrollo. Validación y despliegue.

Sistemas de Alerta Temprana.

Herramienta GLORIA: Adquisición – Argos. Correlación – Tritón. Consola de Eventos – EMAS. Estadísticas – Hera. Mapa de activos (ICS). Automatización.

Caso práctico completo.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
IV Curso Básico de
Auditorías de Seguridad TIC

Finalidad

La finalidad del “Curso Básico de Auditorías de Seguridad TIC” es proporcionar a los asistentes los conocimientos y habilidades necesarias para que sean capaces de comprobar y auditar, con una garantía suficiente, los aspectos de seguridad de sistemas TIC en cada organización concreta, así como verificar y corregir los procesos e implementaciones.

Créditos / Horas del Plan de Estudios

La distribución de las 50 horas de la fase síncrona del curso (5 créditos) es la siguiente:

  • Teoría: 3,5 créditos / 35 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los concurrentes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Auditorías de Seguridad TIC.

Metodología de Auditorías.

Inspección ENS.

Inspección STIC.

4,8

3,3

1,5

Introducción a Auditorías. Guía CCN-STIC 303.

Metodología de Auditorías.

Cumplimiento de aspectos Organizativos.

Inspección ENS de Nivel 3. Inspección STIC.

Inspección Técnica de Caja Negra.

Nivel 5. Inspección Técnica de Aplicación.

Niveles 4 y 5. Soluciones CCN.

Inspecciones STIC: Casos de Estudio.

Modelos de Informe. Informe Ejecutivo.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
II Curso STIC
Esquema Nacional de Seguridad

Finalidad

La finalidad del “Curso del Esquema Nacional de Seguridad (ENS)” es proporcionar a los asistentes los conocimientos necesarios para entender las amenazas actuales, la finalidad del ENS y su aportación para mitigarlas.

  • Entender el ciclo necesario de mejora continua (Ciclo de Deming) para que una organización cumpla con las disposiciones del ENS.
  • Entender el esquema universal de gestión de riesgos y conocer la metodología MAGERIT aplicada al ENS a través de herramientas como PILAR.
  • Comprender la implantación del ENS, partiendo del Plan de Adecuación previo; comprender cada una de las 75 medidas de seguridad del ENS en función de la categoría del sistema y cómo deben ser implementadas.
  • Comprender la importancia de la subcontratación en el sector público para que se mantengan y armonicen las medidas de seguridad.
  • Comprender los conceptos esenciales de las auditorías y conocer el Esquema de Certificación del ENS.
  • Conocer las diferentes herramientas que el CCN pone a disposición de las organizaciones para facilitar el cumplimiento del ENS.

Créditos / Horas del Plan de Estudios

La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente:

  • Teoría: 1,6 créditos / 16 horas
  • Práctica: 0,4 créditos / 4 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad síncrona, con asistencia obligatoria a las sesiones o en modalidad en línea, en la que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Requisitos técnicos mínimos de los equipos

Los asistentes dispondrán de un equipo que tenga una configuración mínima de:

Hardware:

  • 8 GB de memoria RAM o superior.

Software:

  • Windows 8 o superior.
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso (VMware Player o Virtualbox).

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha para el desarrollo de las prácticas previstas.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Esquema Nacional de Seguridad

Conceptos generales

Marco jurídico

Fases de cumplimiento

Plan de adecuación

Roles y responsabilidades

Categorización de sistemas

Gestión de riesgos

Implantación del ENS

Medidas de Seguridad

Cadena de suministro

Auditorías y cumplimiento

Herramientas CCN

1,8

1,4

0,4

Introducción al ENS: situación actual, principios básicos y requisitos mínimos, seguridad gestionada.

Activos y activos esenciales.

Ámbito de aplicación.

Marco jurídico y normativas: diferencia entre normas jurídicas y estándares.

Las ITS de seguridad.

Fases de cumplimiento del ENS: Ciclo Deming y sus fases.

Plan de adecuación.

Implantación del plan.

La mejora continua.

Comités, roles y responsabilidades.

Política de Seguridad de la información.

Identificación y valoración de los activos esenciales.

Valoración y categorización de Sistemas: dimensiones de seguridad, niveles de valoración, criterios de valoración.

Dependencias entre activos.

Análisis y Gestión de Riesgos, metodología MAGERIT, Herramienta PILAR.

Implantación del ENS y el plan de mejora de la seguridad.

Las medidas de seguridad del ENS y perfiles de cumplimiento.

La cadena de suministro y la subcontratación en el sector público: armonización de medidas de seguridad.

Auditorías y evidencia de cumplimiento del ENS: introducción, auditorías técnicas y de gestión.

Declaración y Certificación de conformidad. Proceso de certificación.

El Plan de Acciones Correctivas (PAC).

Herramientas CCN para facilitar el cumplimiento del ENS.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
X Curso STIC.
Herramienta PILAR

Finalidad

La finalidad del “Curso STIC – Herramienta PILAR” es proporcionar los conocimientos y habilidades necesarias para poder evaluar el estado de seguridad de un sistema, identificando y valorando sus activos e identificando y valorando las amenazas que se ciernen sobre ellos.

Familiarizar a los concurrentes con el uso de la herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos) siendo capaces de realizar un análisis de riesgos formal siguiendo la metodología MAGERIT

Créditos / Horas del Plan de Estudios

La distribución de las 10 horas de la fase asíncrona del curso (1 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

Durante la fase síncrona del curso, los participantes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de los Sistemas de las tecnologías de la información y comunicaciones (TIC), o con la seguridad de los mismos. Para el personal militar, el Ministerio de Defensa hará una convocatoria específica.

Se consideran como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado con anterioridad el Curso de Gestión de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel directivo, en la implementación u operación de Sistemas de las TIC o en la gestión de la Seguridad de dichos Sistemas por un período superior a dos (2) años.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • Procesador 1,3Ghz. 2GB de memoria RAM o superior.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando.
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio https://www.ccn-cert.cni.es

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal CCN-CERT (https://www.ccn-cert.cni.es), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno tendrá que tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Análisis y Gestión de Riesgos
(fase asíncrona)

Análisis de Riesgos.

Introducción a la Gestión del Riesgo

1

1

0

Análisis de Riesgos (activos, amenazas, salvaguardas, indicadores de impacto).

Calificación de los Riesgos

Medidas Técnicas STIC

Análisis de Riesgos.

Gestión del Riesgo.

Tratamiento de los Riesgos.

2,4

0,8

1,6

Análisis de Riesgos (activos, amenazas, salvaguardas, indicadores de impacto).

Mitología. Herramientas. Ciclos de Gestión de Riesgos.

Plan director. Costes. Métodos de aseguramiento.

Herramienta PILAR.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración.

Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
XV Curso STIC
Seguridad en Aplicaciones Web

Finalidad

La finalidad del “Curso STIC – Seguridad en Aplicaciones Web” es proporcionar a los participantes una visión detallada, actual y práctica de las amenazas y vulnerabilidades de seguridad que afectan a las infraestructuras, entornos y aplicaciones Web. Los diferentes módulos incluyen una descripción detallada de las vulnerabilidades estudiadas, técnicas de ataque, mecanismos de defensa y recomendaciones de seguridad, incluyendo numerosas demostraciones y ejercicios prácticos.

Se utilizará como marco de referencia la normativa recogida en la serie CCN-STIC implementando las configuraciones de seguridad definidas en la guía CCN-STIC-412, requisitos de seguridad de entornos y aplicaciones Web.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (3,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los asistentes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de sistemas y redes, entornos Web y desarrolladores de aplicaciones Web.

Se supondrá, por parte de los concurrentes, un conocimiento mínimo a nivel administrativo de sistemas Windows y Linux, así como conocimientos básicos de protocolos de red considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso STIC – Inspecciones de Seguridad desarrollado por el Centro Criptológico Nacional (CCN).
  • Haber realizado con anterioridad el Curso STIC – Cortafuegos desarrollado por el Centro Criptológico Nacional (CCN).
  • Haber realizado con anterioridad el Curso STIC – Detección de Intrusos desarrollado por el Centro Criptológico Nacional (CCN).
  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el CCN.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de Sistemas de las TIC o en la gestión de la seguridad de dichos Sistemas por un período superior a dos (2) años.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Introducción a las amenazas en aplicaciones Web.

Protocolos Web.

Herramientas de análisis y manipulación Web.

Ataques sobre entornos Web.

Mecanismos de Autenticación y Autorización Web.

Gestión de Sesiones.

Inyección SQL.

Cross-Site Scripting (XSS)

Cross-Site Request Forgery (CSRF)

2,4

0,9

1,5

Arquitecturas de aplicaciones Web.

Metodología de análisis de seguridad de Aplicaciones Web.

Web Application Firewalls.

Protocolos HTTP/HTML7SSL/TLS.

Reconocimiento del entorno Web.

Vulnerabilidades de la plataforma Web.

Herramientas de ataque Web.

Proxies de manipulación Web.

Desplazamiento por los directorios.

Inyección de código y contenidos.

Autenticación Web (básica, certificados) y Autorización Web.

Gestión de identificadotes y token de sesión.

Cookies.

Tipos de inyección (SQL, LDAP).

Tipos de XSS.

Evasión de la detección de XSS.

Ataque CSRF.

Recomendaciones de Seguridad.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
VI Curso STIC
Seguridad en Infraestructuras de Red

Finalidad

La finalidad del “Curso STIC – Seguridad en Infraestructuras de Red” es conocer las principales amenazas que afectan a las infraestructuras y equipamiento que soportan nuestras redes de comunicaciones, así como conocer y aplicar las medidas decuadas para garantizar su seguridad.

Créditos / Horas del Plan de Estudios

La distribución de las 15 horas de la fase asíncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1,5 créditos / 15 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase.

La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los participantes, un conocimiento mínimo de sistemas operativos, así como conocimientos básicos de protocolos y equipamiento de red considerándose como prioridades para la selección al curso, las siguientes:

  • Actividad relacionada con la administración de la infraestructura de red asociada a Sistemas de las tecnologías de la información y comunicaciones (TIC).
  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de Sistemas de las TIC o en la gestión de la seguridad de dichos Sistemas por un período superior a un (1) año.

Requisitos técnicos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • Procesador 1,3Ghz. 2GB de memoria RAM o superior.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando.
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio https://www.ccn-cert.cni.es

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal CCN-CERT (https:// www.ccn-cert.cni.es), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno tendrá que tener en cuenta lo siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC (Fase a Distancia)

Curso STIC Seguridad Infraestructuras de Red

1,5

1,5

0

Redes de ordenadores.

Internet.

Aplicaciones.

Protocolos de transporte.

Redes IP.

Direcciones y prefijos.

Routers.

Reenvío de datagramas.

Protocolo IP e ICMP. NAT.

Encaminamiento en redes IP.

Encaminamiento estático.

Protocolos de encaminamiento dinámico. OSPF. BGP.

Redes de área local (LAN).

Conmutadores/Switches.

Ethernet.

Algoritmo de aprendizaje.

VLANes.

Encaminamiento en redes LAN: STP.

Nociones básicas de configuración de equipos de red.

Medidas Técnicas STIC

Introducción a la seguridad en infraestructuras de red.

Seguridad en redes de área local.

Identificación, autenticación y control de acceso.

Redes privadas virtuales.

Seguridad en redes IP.

Auditorias de seguridad de equipos.

2,3

0,8

1,5

Tipos de amenazas.

Políticas de seguridad.

Responsabilidades.

Anatomía de un ataque.

Conceptos básicos de seguridad.

Uso de la criptografía para la protección.

Confidencialidad e integridad.

Cifrado.

Certificados.

Seguridad en el acceso a la gestión de equipos de red.

Concepto de “Hardening” de equipos.

Actualización segura de software.

Agregación de logs.

Amenazas y ataques a switches.

Falsification de ARP.

DHCP starvation/spoofing.

Encaminamiento en LAN: ataques al protocolo Spanning Tree.

Medidas de seguridad para mitigar los ataques.

Mecanismos básicos de identificación y autenticación.

Control de accesos.

Autenticación centralizada de usuarios.

RADIUS.

Sistemas de control de acceso a redes.

Redes Privadas Virtuales.

Amenazas y ataques a routers.

Falsificación de direcciones IP.

Ataques de denegación de servicio.

Seguridad en protocolos de encaminamiento: autenticación.

Contramedidas: Unicast Reverse Path Forwarding, listas de acceso, monitorización de flujos: NetFlow/sflow.

Técnicas de encaminamiento para mitigar ataques DoS.

Herramienta ROCIO.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
IX Curso STIC
Gestión de Incidentes de Ciberseguridad

Finalidad

La finalidad del “Curso STIC – de Gestión de Incidentes de Ciberseguridad” es proporcionar a los asistentes los conocimientos necesarios para gestionar de manera adecuada los incidentes de seguridad TIC a los que se enfrenta una organización mediante la utilización de las herramientas del CCN-CERT.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los concurrentes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”.

En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso. Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado con anterioridad el Curso STIC –Inspecciones de Seguridad desarrollado por el Centro Criptológico Nacional (CCN).
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Herramienta CARMEN

Herramienta LUCIA

Herramienta REYES

2,3

0,8

1,5

Herramienta CARMEN: Usuarios y roles, filtros básicos, uso de listas, indicadores de compromiso, análisis de movimiento externo (HTTP, DNS, SMTP), análisis de movimiento lateral (NetBIOS), analizadores e indicadores, creación de plugins.

Herramienta LUCIA: Introducción a la herramienta, conceptos de RTIR, flujos de trabajo, sincronización de instancias.

Herramienta REYES: Indicadores de compromiso, exportación de reglas SNORT, YARA o IOCs, introducción de muestras de malware, automatización de tareas y procesos utilizando la API REST.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
X Curso STIC
Gestión de Incidentes de Ciberseguridad

Finalidad

La finalidad del “Curso STIC – de Gestión de Incidentes de Ciberseguridad” es proporcionar a los asistentes los conocimientos necesarios para gestionar de manera adecuada los incidentes de seguridad TIC a los que se enfrenta una organización mediante la utilización de las herramientas del CCN-CERT.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los concurrentes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”.

En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso. Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.
  • Haber realizado con anterioridad el Curso STIC –Inspecciones de Seguridad desarrollado por el Centro Criptológico Nacional (CCN).
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Herramienta CARMEN

Herramienta LUCIA

Herramienta REYES

2,3

0,8

1,5

Herramienta CARMEN: Usuarios y roles, filtros básicos, uso de listas, indicadores de compromiso, análisis de movimiento externo (HTTP, DNS, SMTP), análisis de movimiento lateral (NetBIOS), analizadores e indicadores, creación de plugins.

Herramienta LUCIA: Introducción a la herramienta, conceptos de RTIR, flujos de trabajo, sincronización de instancias.

Herramienta REYES: Indicadores de compromiso, exportación de reglas SNORT, YARA o IOCs, introducción de muestras de malware, automatización de tareas y procesos utilizando la API REST.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
XXX Curso de
Especialidades Criptológicas

Finalidad

La finalidad del “Curso de Especialidades Criptológicas” es proporcionar a los asistentes los conocimientos básicos necesarios para la elección adecuada de técnicas y parámetros criptológicos a emplear en una red de cifra.

La finalidad del “Curso de Especialidades Criptológicas: Fase II - Equipamiento Criptológico” es proporcionar a los asistentes los conocimientos necesarios para administrar y gestionar redes de cifra con los cifradores adecuados y normativas adecuadas.

Créditos / Horas del Plan de Estudios - Fase asíncrona

La distribución de las 125 horas de la fase asíncrona del curso (12,5 créditos) es la siguiente:

  • Teoría: 12,5 créditos / 125 horas

Créditos / Horas del Plan de Estudios - Fase síncrona

La distribución de las 75 horas de la fase síncrona del curso (7,5 créditos) es la siguiente:

  • Teoría: 6,7 créditos / 67 horas
  • Teoría: 0,8 créditos / 8 horas

Normas y Certificado de superación

Al desarrollarse el Curso en dos fases (asíncrona y síncrona) será condición imprescindible para ser nombrado asistente de la fase síncrona, superar las pruebas correspondientes al examen previo en el que se valoran los conocimientos adquiridos en la fase asíncrona.

El examen previo consistirá en la contestación de un total de 30 preguntas teóricas de tipo test en formato escrito con cuatro respuestas posibles (una única verdadera) no restando puntos las mal contestadas y versarán sobre las materias estudiadas en la fase a distancia. Cada pregunta tendrá el mismo valor, siendo la nota obtenida función de las preguntas acertadas respecto al número total de formuladas. Será necesario concluir esta prueba, por lo menos, con un mínimo exigido de cinco (5) puntos.

La nota final del curso será de “APTO”, siendo la nota de la fase a distancia considerada sólo para el acceso a la fase que se inicia posteriormente.

Durante la fase síncrona, el alumno tendrá que superar otra prueba sobre el contenido del curso. Las preguntas serán teóricas tipo test en formato escrito con cuatro respuestas posibles (una única verdadera) no restando puntos las mal contestadas. Cada pregunta tendrá el mismo valor, siendo la nota obtenida función de las preguntas acertadas respecto al número total de formuladas. Será necesario concluir esta prueba, por lo menos, con un mínimo exigido de cinco (5) puntos. En caso de no superar el mínimo exigido, el alumno deberá realizar una evaluación de recuperación que en el caso de no superar supondrá la baja en el Curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los subgrupos A1 o A2 que tenga responsabilidades en la planificación, gestión, administración o mantenimiento de los Sistemas de las tecnologías de la información y comunicaciones (TIC), o con la seguridad de los mismos.

Se consideran como prioridades para la selección al curso, las siguientes:

  • Estar desarrollando, en su actual destino, actividades de planificación, gestión, administración o mantenimiento de Sistemas de las TIC, o la seguridad de los mismos, por un período superior a dos (2) años.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • Procesador 1,3Ghz. 2GB de memoria RAM o superior.

Software:

  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando.
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio https://www.ccn-cert.cni.es

Requisitos de conectividad:

  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico).

Acceso al curso (Fase asíncrona)

Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal CCN-CERT (https://www.ccn-cert.cni.es), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno tendrá que tener en cuenta los siguientes requisitos:

  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Principios Digitales
(fase asíncrona)

Principios Digitales

4,5

4,5

0

Números utilizados en Electrónica Digital. Códigos Binarios.

Puertas Lógicas Básicas: AND, OR, NOT.

Simplificación de Circuitos: Diagramas.

Estructuras básicas: Flips-Flops. Contadores. Registros de Desplazamiento. Tipos de circuitos.

Teoría de Números
(fase asíncrona)

Teoría de Números.

4,5

4,5

0

Bases numéricas. Divisibilidad. Aritmética Modular. Grupos. Anillos y Cuerpos. Anillos de Polinomios.

Criptografía Clásica
(fase asíncrona)

Criptografía Clásica.

3,5

3,4

0,1

Principios básicos de la criptografía. Procedimientos manuales de cifra. Criptógrafos mecánicos.

Fase síncrona

A continuación se detallan las materias y asignaturas en las que se distribuye la segunda parte del curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Teoría de la Criptografía

Teoría de la Criptografía

5,3

5

0,3

Criptografía moderna.

Cifrado en serie.

Cifrado en bloque.

Funciones resumen.

Criptografía de clave pública.

Criptografía con curvas elípticas.

Firma digital.

Protocolos criptográficos.

Criptografía cuántica y postcuántica.

Blockchain.

Infraestructura de Clave Pública.

Ataques por canal lateral.

Aplicaciones de la criptografía.

Nuevas líneas.

Tempest

Tempest.

0,3

0,3

0

Fenómeno Tempest, Amenaza Tempest, Contramedidas. Caso práctico.

Normativa y Seguridad cripto

Normativa Criptológica.

Políticas de Seguridad Criptológica.

0,2

0,2

0

Uso de Cifradores Certificados, Procedimientos de Empleo, Colocación de Etiquetas de Seguridad, Gestión de claves, Incidentes de Seguridad.

Codigos Seguros de Verificación (CSV)

Criptografía de empleo en el ENS Amenazas, medidas de seguridad y actuación.

Evaluación de Equipos

Evaluación FIPS140.

Evaluación Common Criteria.

Evaluación LINCE.

Evaluación Criptológica.

Evaluación TEMPEST.

0,4

0,4

0

Evaluación de la seguridad de los Equipos: Evaluación FIPS 2-140, Evaluación Common Criteria, Evaluación LINCE, Evaluación Criptológica, Evaluación TEMPEST y Zoning.

Aprobación y cualificación.

Equipamiento criptológico y de seguridad TIC

Equipos de cifra

Productos de seguridad TIC

0,5

0,4

0,1

Cifradores Nacionales de Datos, IP, Voz.

Equipamiento Criptológico OTAN y UE.

Productos de seguridad TIC.

CPSTIC

Interconexiones

Interconexión de sistemas

0,1

0,1

0

Interconexión de sistemas con distinta clasificación.

Grupo Varios

Inauguración y Clausura.

0,7

0,5

0,2

Examen Previo. Inauguración. Examen Final.

Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
I Curso
Seguridad en Comunicaciones Móviles

Finalidad

La finalidad del “Curso STIC – Seguridad en Comunicaciones Móviles” es proporcionar a los asistentes una visión detallada y actualizada de las amenazas y vulnerabilidades de seguridad que se ciernen sobre las comunicaciones móviles. El curso describe con detalle los ataques conocidos contra las diferentes generaciones de protocolos de comunicaciones móviles, introduciendo en cada caso los conceptos básicos de arquitectura y seguridad mínimos necesarios para que el alumno llegue a entender completamente el funcionamiento de cada ataque, con diferentes ejemplos prácticos y videos demostrativos.

Durante el curso se estudiarán las vulnerabilidades asociadas a las diferentes generaciones de los protocolos de red y datos: 2G, 3G, 4G y 5G.

Créditos / Horas del Plan de Estudios

La distribución de las 15 horas de la fase síncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1,3 créditos / 13 horas
  • Práctica: 0,2 créditos / 2 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad síncrona, con asistencia obligatoria a las sesiones o en modalidad en línea, en la que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades, a nivel técnico, en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con entornos de gestión de comunicaciones móviles, de seguridad de la información y auditorías de seguridad.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Requisitos técnicos mínimos de los equipos

Los asistentes dispondrán de un equipo que tenga una configuración mínima de:

Hardware:

  • 4 GB de memoria RAM o superior.
  • Tarjeta de sonido, altavoces o auriculares.

Software:

  • Windows 8 o superior.

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Seguridad en Comunicaciones Móviles

Introducción a las comunicaciones móviles

Protocolos y arquitecturas

Seguridad en comunicaciones 2G, 3G, 4G y 5G

Conclusiones finales

1,4

1,2

0,2

Introducción a las comunicaciones móviles. Seguridad en comunicaciones 2G: Voz y SMS en el interfaz de radio. Voz y SMS en la red core. GPRS/EDGE en el interfaz de radio. GPRS/EDGE en la red core.

Seguridad en comunicaciones 3G: Introducción a 3G. Análisis de seguridad de la interfaz de radio. Análisis de seguridad de la red core. Contramedidas.

Seguridad en comunicaciones 4G: Introducción a 4G. Implementación de llamadas de voz y SMS. Conceptos de seguridad. Ataques contra 4G. Conclusiones.

Seguridad en comunicaciones 5G: Introducción. Conceptos de seguridad. Ataques contra 5G. Conclusiones.

Conclusiones finales.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
I Curso avanzado
Seguridad en Dispositivos Móviles

Finalidad

La finalidad del “Curso Avanzado STIC –Dispositivos Móviles” es proporcionar a los asistentes los conocimientos necesarios, mediante un acercamiento teórico y práctico a las plataformas mayoritariamente implantadas (Android e iOS), para conocer y analizar las amenazas existentes en los dispositivos móviles para así poder mitigarlas.

Una vez finalizado el curso, los participantes deberán conocer los desafíos y oportunidades que suponen estas plataformas, cuáles son sus debilidades y de qué manera se pueden acometer implantaciones seguras de estos dispositivos en sus respectivas organizaciones mediante un análisis de ambas plataformas, interacción con aplicaciones, los diferentes acercamientos a su arquitectura de seguridad, las amenazas más comunes y una introducción al análisis forense de estos dispositivos.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad síncrona, con asistencia obligatoria a las sesiones o en modalidad en línea, en la que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows y conocimientos de protocolos y equipamiento de red. Será necesario disponer de conocimientos avanzados en manejo de entornos de virtualización y conocimientos medios de Shell Scripting y Java.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 4GB de memoria RAM (se recomiendan 8GB).
  • 40GB de espacio disponible en disco.

Software:

  • Microsoft Windows 7/8/10 (64 bits).
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso.

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Seguridad en Dispositivos Móviles

Análisis de plataforma de dispositivo móvil

Interacción de aplicaciones móviles

Modelo y arquitectura de seguridad

Análisis de dispositivos móviles

Arquitectura de almacenamiento y sistema de archivos

Aplicaciones ofuscadas de ingeniería inversa

Análisis de aplicaciones

Localización geográfica y spoofing

USB, Bluetooth, WiFi y NFC

Introducción al análisis forense del dispositivo móvil

2,3

0,8

1,5

Implementación segura de dispositivos móviles. Debilidades en dispositivos móviles. Explotación de debilidades.

Modelos de gestión de permisos en iOS y Android. Debilidades de firma de código en Android. Ejecución de aplicaciones.

Últimas mejoras de seguridad en Android e iOS. Interacción de aplicaciones Android e iOS. Protección de aplicación mediante permisos y firmas. Modelo y arquitectura de seguridad. Laboratorio: uso de emuladores, análisis e interactuación con Android Debug Bridge, interacción vía Activity Manager. iOS Jailbreak. Unlocked Bootloaders. Exploits para Android.

Arquitectura de almacenamiento de datos y sistema de archivos. Estructura del sistema de archivos. Decodificación de datos.

Laboratorio: Aplicaciones ofuscadas de ingeniería inversa. Laboratorio: Análisis de aplicaciones estáticas. Laboratorio: Análisis de aplicaciones Android. Localización geográfica y Spoofing. Comunicaciones USB, Bluetooth, WiFi y NFC. Laboratorio: Manipulación de red. Laboratorio: Ataques SSL/TLS. Laboratorio: Ataques Web.

Laboratorio: RAT. Amenazas malware. Introducción al análisis forense del dispositivo móvil. Conclusiones y referencias.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
II Curso Avanzado de
Auditorías de Seguridad TIC

Finalidad

La finalidad del “Curso Avanzado de Auditorías de Seguridad TIC” es proporcionar a los asistentes los conocimientos y habilidades necesarias para que sean capaces de comprobar e inspeccionar con un mayor nivel de especialización aplicaciones e infraestructuras donde sea necesario llegar a conocer la superficie de exposición a vulnerabilidades y las amenazas existentes mediante pruebas de seguridad de Caja Blanca y de Caja Negra.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 créditos / 10 horas
  • Práctica: 1,5 créditos / 15 horas

Normas y Certificado de superación

El curso se desarrollará de forma síncrona con lo cual, los concurrentes tendrán que realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:

  • Haber realizado con anterioridad el Curso Básico de Auditorías de Seguridad TIC.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la seguridad de dichos sistemas por un período superior a dos (2) años.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Pentesting: Redes y Servicios Externos

Auditoría de Servicios Web.

Auditoría de Sistemas.

2,3

0,8

1,5

Pentesting. Técnicas de Footprinting.

Técnicas de Fingerprinting.

Análisis de Vulnerabilidades.

Ataques contra Servicios Web.

Análisis de Servidores.

Análisis de la Seguridad de Sistemas.

Ataques a Infraestructuras.

Exploits.

Explotación de Vulnerabilidades con Metasploit Framework.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.

Cursos STIC CCN-INAP
III Curso STIC
Cibervigilancia

Finalidad

La finalidad del “Curso STIC - Cibervigilancia” es proporcionar a los asistentes los conocimientos necesarios para comprender y definir necesidades de información en cada paso del espectro de obtención de información en Fuentes Abiertas (OSINT), particularizando el enfoque OSINT en su aplicación al desarrollo de labores de Cibervigilancia.

El programa tiene el formato de curso autocontenido con el propósito de aportar a los asistentes una visión general práctica de conocimientos y procedimientos OSINT para desarrollar labores de Cibervigilancia, de manera que los asistentes tengan acceso a un conjunto útil de técnicas y metodologías mínimas para comenzar a realizar tareas específicas, una especie de caja de herramientas para la Cibervigilancia OSINT.

En ese contexto, el curso ha sido diseñado para combinar metodología con tecnología dentro de un proceso de investigación OSINT; desarrollar la capacidad de definir utilidades tácticas para acortar procesos de búsqueda, rastreo de elementos informativos de interés, y monitorización de escenarios digitales específicos; la adquisición de nuevos hábitos en la web de uso avanzado de búsquedas en medios sociales; la sistematización de procedimientos para el análisis y evaluación de escenarios e identidades digitales a partir de la información obtenida; así como la aproximación práctica a la investigación y la elaboración de informes de cibervigilancia.

La filosofía de transmisión de conocimientos, en cuanto a procedimientos, técnicas y tecnologías estudiados, en la que se inscribe el curso es la propia de la Ciberseguridad Preventiva y la Ciberdefensa Pasiva.

Créditos / Horas del Plan de Estudios

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 0,7 créditos / 7 horas
  • Práctica: 1,8 créditos / 18 horas

Normas y Certificado de superación

La formación se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cinco días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán un Certificado como garantía de la superación del mismo.

Destinatarios

Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2 y C1, y el personal laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas de cibervigilancia, investigación y elaboración de informes relacionados con la detección de amenazas en redes sociales.

Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos básicos de protocolos y equipamiento de red.

Se utilizarán medios comerciales (COTS) al alcance de cualquier usuario de Internet que hagan que las comunicaciones y actividades puedan pasar desapercibidas dentro del tráfico habitual de un usuario en la Red, evitando el señalamiento de la actividad a realizar.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • 8 GB de memoria RAM o superior.

Software:

  • Windows 7 o superior.
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso (VMware Player o Virtualbox).

Requisitos de conectividad:

  • Necesidad de disponer de un acceso a Internet de banda ancha para el desarrollo de las prácticas previstas.

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Medidas Técnicas STIC

Conceptos generales y metodología OSINT

Obtención OSINT

Redes Sociales

Cibervigilancia

Anonimización

Herramientas

Elaboración de Informes

2,3

0,5

1,8

Introducción. Conceptos generales del entorno de trabajo. Metodología OSINT.

Obtención OSINT: Búsquedas. Redes Sociales.

Cibervigilancia: Definición y Objetivos.

Ciberprotección y Anonimización en cibervigilancia.

Arquitectura de Redes Sociales. APIs de las Redes Sociales.

Google Dorks.

Herramientas libres para monitorizar e investigar.

Aproximación práctica al trazado de un contenido.

Aproximación práctica al perfilado de una identidad digital.

Identificación de Bots en Redes Sociales.

Elaboración de informes de cibervigilancia.

Organización de una unidad de cibervigilancia.

Casos de uso.

Observatorio Digital: ELISA.

Grupo Varios

Inauguración y Clausura.

0,2

0,2

0

Inauguración. Juicio Crítico y Clausura.


Cursos STIC CCN-INAP
I Curso Acreditación STIC
Sistemas Operativos

Finalidad

La finalidad del “Curso Acreditación STIC - Entornos Windows” es proporcionar a los participantes los conocimientos necesarios para que sean capaces de comprobar, con una garantía suficiente, las medidas de seguridad necesarias para proteger sistemas operativos MS Windows y Linux.

En particular la administración e implementación segura, así como las herramientas y configuraciones que permitan reducir la superficie de exposición de los sistemas corporativos, tomando como referencia los aspectos observados en las distintas guías CCN-STIC asociadas a los mencionados sistemas operativos.

Al tratarse de un curso de acreditación, se utilizará como marco de referencia la normativa recogida en la serie CCN-STIC implementando las configuraciones de seguridad definidas en las mencionadas guías.

Créditos / Horas del Plan de Estudios - Fase asíncrona

La distribución de las 15 horas de la fase asíncrona del curso (1,5 créditos) es la siguiente:

  • Teoría: 1,5 créditos / 15 horas

La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:

  • Teoría: 1 crédito / 10 horas
  • Teoría: 1,5 créditos / 15 horas

Normas y Certificado de superación

Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para ser nombrado asistente a la fase síncrona, superar las pruebas correspondientes a la fase online en las que se valoran los conocimientos adquiridos en dicha fase.

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Al finalizar el curso, los asistentes que lo hayan superado con aprovechamiento obtendrán la anotación del mismo en su expediente personal como garantía de superación.lquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.

Destinatarios

Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las tecnologías de la información y comunicaciones, o con la seguridad de los mismos. Para el personal militar, el Ministerio de Defensa hará una convocatoria específica.

Se supondrá, por parte de los asistentes, un conocimiento mínimo a nivel administrativo de sistemas Windows, así como conocimientos básicos de protocolos de red considerándose como prioridades para la selección al curso, las siguientes:

  • Actividad relacionada con la administración de Sistemas de las tecnologías de la información y comunicaciones (TIC) bajo entornos Windows y Linux.
  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el CCN.
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de Sistemas de las TIC o en la gestión de la seguridad de dichos Sistemas por un período superior a dos (2) años.

Requisitos técnicos mínimos de los equipos

Se dispondrá de un equipo que tenga una configuración mínima de:

Hardware:

  • Procesador Intel i5 o superior. 8GB de memoria RAM o superior. 100GB de espacio disponible en disco.

Software:

  • Sistema Operativo Microsoft Windows 7/8/10 (64 bits).
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Entorno de virtualización en el que poder ejecutar las máquinas virtuales a utilizar durante el curso.
  • Paquete ofimático.
  • Visor de PDF.

Requisitos de conectividad:

  • Conexión a Internet de banda ancha.
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado anteriormente.

Otros requisitos:

  • Es preciso disponer de una cuenta de correo electrónico operativa y de uso frecuente.

A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Denominación de Materias

Asignaturas que componen la Materia

CRÉDITOS

Breve Descripción del Contenido

TOT

TEO

PRA

Curso Básico STIC Seguridad en Entornos Windows (Fase Online)

Sistemas Operativos.

Administración y seguridad.

Directorio Activo y políticas.

1,5

1,5

0

Introducción a la gestión del S.O. Windows Server y clientes Windows. Administración básica. Seguridad del sistema local. Directorio Activo. Políticas de grupo. Guías CCN-STIC asociadas.

Curso de acreditación STIC – Sistemas Operativos

Administración Seguridad Sistemas Windows.

Seguridad en Active Directory y políticas de grupo.

Administración Seguridad Sistemas Linux.

Medidas Adicionales de Seguridad.

Guías CCN-STIC relacionadas.

0,1

0,1

0

Administración de Seguridad en Sistemas Windows: Riesgos de Seguridad en roles y características de Windows Server 2016. Asignación de permisos a recursos. Control de cuentas de usuario (UAC) y elevación de privilegios. Seguridad de la red (protocolos, tipos, seguridad avanzada de Windows Defender). Políticas de seguridad local.

Seguridad basada en servicios de dominio de Active Directory y políticas de grupo: Estructura lógica e implementación del Directorio Activo. Controladores de dominio. Administración de Directorio Activo. Gestión de sistemas mediante GPO. Directivas de equipo y usuario: gestión de políticas de seguridad. Filtrado de seguridad y WMI. Filtrado de seguridad y WMI.

Guías CCN-STIC relacionadas a Sistemas Windows. Estructura y elementos.

Administración de Seguridad en sistemas Linux: Sistema de archivos y particiones. Shell y comandos GNU. Inicio, servicios y Kernel. Instalación y configuración segura de servicios y componentes software. Administración de usuarios y grupos. Registro de sistema. Gestión segura con SSH y consola web.

Medidas adicionales de seguridad: Conexiones de red y restricciones de Firewall. Control de servicios del sistema y procesos en ejecución. Gestión y protección de archivos y sistema de archivos. Scripts de Shell. Gestión de seguridad y acceso al sistema (SELinux).

Guías CCN-STIC relacionadas a Sistemas Linux. Estructura y elementos.

Grupo Varios

Inauguración y Clausura.

0,1

0,1

0

Inauguración. Juicio Crítico y Clausura.

 

 

Datos de contacto:
- Información relacionada con la inscripción electrónica: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
- Información sobre las convocatorias de los cursos: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.