Oferta Formativa 2021/2022 - Centro Criptológico Nacional - angeles - CNI
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
Centro Criptológico Nacional Oferta Formativa 2021/2022 angeles Formación, capacitación y talento en ciberseguridad
Índice Necesidad formativa y nuevos retos 4 Formación curricular 6 Formación online 46 Formación a distancia y streaming 47 ATENEA Escuela 48 ELENA. Simulador de Técnicas de Vigilancia 49 Publicaciones 50
1. Necesidad formativa y nuevos retos Implantación de Internet por Regiones ENERO 2021 Europa Norte de Europa del Este 96% 82% Norteamérica Europa Asia Meridional Central 90% Europa Occidental 93% 86% 57% Asia Oriental La evolución de las nuevas tecnologías, especialmente las Asia Occidental Asia 68% relacionadas con la información y la comunicación, y el uso Centroamérica Caribe África 53% 74% Meridional 42% del Norte generalizado de internet ha propiciado el desarrollo de un 67% 62% África 42% África nuevo escenario: el ciberespacio, cuya protección ante posibles Central Occidental 69% Asia amenazas y agresiones resulta imprescindible. Suramérica 26% África Este Insular 72% 24% Oceania Suráfrica 62% 71% ENERO El mundo digital en 2021 2021 Fuente: Digital 2021 Global Overview Report (We Are Social) Para lograr un ciberespacio seguro, en el que los riesgos puedan mitigarse hasta un margen asumible, es fundamental 56,4%7.830 URBANA POBLACIÓN concienciar y sensibilizar a la sociedad; pues solo a través de una capacitación continua se pueden prevenir y tratar de TOTAL MILLONES manera oportuna los incidentes de ciberseguridad. 4.660 59,5% PENETRACIÓN USUARIOS DE Ante la necesidad de fomentar y desarrollar perfiles profesionales cualificados para el sector público, el Centro INTERNET MILLONES Criptológico Nacional (CCN) ha desarrollado la plataforma Ángeles de formación y cultura de ciberseguridad. En ella se puede encontrar todos los recursos desarrollados por el CCN, tanto de formación, como de concienciación y 4.200 53,6% PENETRACIÓN USUARIOS ACTIVOS DE sensibilización en la materia. REDES SOCIALES MILLONES Ángeles recoge cursos formativos en ciberseguridad, presenciales y online, adaptados al perfil del usuario y su nivel de 5.220 66,6% PENETRACIÓN USUARIOS DE formación. Dichos cursos se estructuran en este Plan de Formación, que se ha ido transformando a medida que lo han MÓVILES MILLONES hecho las tecnologías, adaptándose así al nuevo escenario que presenta el ciberespacio. La oferta formativa del Centro Criptológico Nacional se ha elaborado para dar una respuesta eficaz a los retos del siglo XXI. Ante la necesidad de que esta respuesta sea global, el CCN pone a disposición del sector público, del sector privado e, incluso, de otros Estados, su conocimiento y experiencia en la formación de personal en el ámbito de la ciberseguridad. Fuente: Digital 2021 Global Overview Report (We Are Social) Además, como garantía de superación de la formación realizada, el CCN otorga a los concurrentes que la hayan superado con aprovechamiento, un Certificado que especifica las materias y créditos asociados. 4 5 4 5
2. Formación curricular Curso PILAR Gestión STIC 25 10 horas El Plan de Formación del Centro Criptológico Nacional se ha diseñado Curso Trazabilidad del Dato atendiendo a la necesidad de capacitar, tanto presencialmente como a 50 30 horas distancia, a profesionales cualificados que disponen de distinto perfil y 15 5 horas Itinerario de Gestión nivel de formación. Por este motivo, se ha establecido una formación Curso ENS Curso Auditoría ENS BÁSICA que, a través del curso STIC, introduce al alumno en el ámbito Gestión de la Seguridad de las Tecnologías de la Información y la Comunicación. 20 20 horas 15 20 horas Amazon Web Services (AWS) en ENS Completada la formación básica, el profesional que desee perfeccionar sus conocimientos puede elegir entre dos itinerarios: gestión y Especialidades 20 horas Seguridad en Comunicaciones Móviles especialización. El primero, dispone a su vez de dos ramas: gestión STIC Criptológicas y la rama de Especialidades Criptológicas. 75 125 horas 15 horas Curso Avanzado en Seguridad Dispositivos Móviles Por su parte, el itinerario de especialización, dirigido a personal más Formación básica Curso STIC técnico, cuenta con el módulo de Auditoría y con el de Gestión de 25 horas Incidentes, cada uno de ellos compuesto por un conjunto de cursos que 50 30 horas Dispositivos permiten al alumno especializarse en la materia. Basic Móviles Curso Básico Auditorías de Seguridad TIC Training 50 20 horas Acreditación STIC Sistemas Operativos 25 15 horas Itinerario de Implementación de Seguridad Curso Redes Inalámbricas Auditoría 50 100 horas 25 horas Curso Avanzado Auditorías de Seguridad TIC Itinerario de Especialización Curso de Cibervigilancia Curso de Ciberinteligencia 25 horas Especialización Curso Seguridad Aplicaciones web 25 25 horas 25 horas 25 horas Detección Curso Seguridad Infraestructuras de Red Temprana 25 15 horas Itinerario de Gestión de Incidentes 20 horas Curso Gestión de Incidentes 25 horas Curso Avanzado de Gestión de Incidentes 25 horas Curso Análisis de Memoria Modalidad presencial Modalidad online 25 horas 7 6
Curso de Seguridad de las Tecnologías de la Información y las Comunicaciones (STIC) Software: • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior. Finalidad • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google La finalidad del “Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC)” es proporcionar a los Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online). asistentes los conocimientos necesarios para conseguir una concienciación adecuada en la seguridad de los Sistemas de las TIC y las amenazas y vulnerabilidades que representan las nuevas tecnologías. • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio web desde el que se desarrolla el curso. Créditos / Horas del Plan de Estudios Requisitos de conectividad: La distribución de las 50 horas de la fase asíncrona del curso (5 créditos) es la siguiente: • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico). • Teoría: 5 créditos / 50 horas • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso. La distribución de las 50 horas de la fase síncrona del curso (5 créditos) es la siguiente: • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado • Teoría: 4,5 créditos / 45 horas anteriormente. • Práctica: 0,5 créditos / 5 horas Otros requisitos: Normas y Certificado de superación • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico). Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se Acceso al curso (Fase asíncrona) valoran los conocimientos adquiridos en dicha fase. Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https:// La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. El alumno deberá tener en cuenta los que se inicia posteriormente. siguientes requisitos: Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, curso. pero tendrá que coincidir con la indicada en la solicitud telemática.• Es preciso que la cuenta de correo esté operativa y sea de uso frecuente. Destinatarios • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente. Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las Materias y asignaturas tecnologías de la información y comunicaciones, o con la seguridad de los mismos. A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y Se considerará como prioridad para la selección de participantes al curso el estar desarrollando, en su actual destino, asignación de horas lectivas para la fase síncrona. actividades de planificación, gestión o administración de Sistemas de las TIC, o la Seguridad de los mismos, por un período superior a un (1) año. Requisitos técnicos mínimos de los equipos Se dispondrá de un equipo que tenga una configuración mínima de: Hardware: • 2GB de memoria RAM o superior. • Micrófono y cámara para realizar comunicaciones por videoconferencia. 8 9
CRÉDITOS Procedimientos - Procedimiento de Análisis y Gestión de Riesgos. MAGERIT y Herramienta Denominación de Asignaturas que Breve Descripción STIC Acreditación. PILAR. Seguridad Física, Documental y del Personal. Materias componen la Materia TOT TEO PRA del Contenido - Análisis y Gestión de Perfiles de cumplimiento. Curso Básico de - Introducción a Introducción. Tipos de amenazas. La Internet profunda Riesgos. 1,3 1,1 0,2 Entorno de superficie de exposición. Ciberseguridad ciberseguridad. (Deep Web). Aplicaciones. Navegación segura y correo - Inspecciones STIC. Evaluación continua de la seguridad. Procedimiento de (Fase a Distancia) - Amenazas. 2,0 2,0 0 electrónico. Virtualización. Seguridad en Dispositivos - Gestión de Incidentes. Inspección STIC. Interconexión de Sistemas. Gestión - Políticas de Seguridad. móviles y Redes inalámbricas. Mensajería instantánea - Amenaza TEMPEST. de Incidentes. Amenaza TEMPEST. y Redes Sociales. IoT. Política de Seguridad. Medidas Técnicas - Herramientas de Seguridad. Soluciones de auditoría. Curso de Seguridad - Introducción a STIC. Orientaciones de Seguridad. Conceptos y Terminología STIC - Equipamiento STIC. Seguridad Inalámbrica. de las Tecnologías - Normativa de Seguridad. STIC. Introducción a la Criptología. Criptosistemas Análisis de código dañino. de la Información - Políticas de Seguridad. y Modos de Empleo de la Cifra. Introducción a la Seguridad Web. y la Comunicación Procedimiento de Criptofonía. Organización y Gestión de Seguridad. 2,0 2,0 0 Cibervigilancia. (Fase a Distancia) Acreditación. Política de Seguridad de las TIC. Acreditación de Seguridad Endpoints. - Inspecciones STIC. Sistemas. Vulnerabilidades, Amenazas y Riesgos. Seguridad Móvil. - Gestión de Incidentes. 3,0 3,0 0 Documentación de Seguridad. Inspección STIC. Herramientas de Seguridad. Amenaza TEMPEST y TRANSEC. Gestión de - Seguridad Perimetral. Incidentes de Seguridad. Software Malicioso. Examen. - Redes Inalámbricas. Herramientas de Seguridad. Grupo Varios - Inauguración y Clausura. 0,4 0,2 0,2 Inauguración. Juicio Crítico y Clausura. Seguridad perimetral. Interconexión de Sistemas. Cortafuegos y Sistemas de Detección de Intrusos. Seguridad Inalámbrica. Modalidad: En línea tutorizada Introducción: - Aproximación a la Aproximación española a la ciberseguridad. • Fase asíncrona: 50h. Aproximación a la ciberseguridad. 0,4 0,4 0 ENS: actualización, situación, modificaciones. ciberseguridad - ENS-RGPD. ENS-RGPD. • Fase síncrona: 50h. ENS: Entorno de - ENS: Entorno de Validación del ENS (EVENS). validación, Plan de Entorno de validación. Plan Plan de Adecuación. adecuación de adecuación. 0,3 0,2 0,1 Análisis de Riesgos. - Análisis de Riesgos. Declaración de Aplicabilidad. Casos de estudio. Seguridad - Coordinación Criptológica. Coordinación Criptológica. Criptológica Seguridad Criptológica. 0,2 0,2 0 Seguridad Criptológica. Equipamiento STIC. Políticas STIC - Introducción a STIC. Estrategias de ciberseguridad. - Normativa de Seguridad. Legislación Nacional. - Políticas de Seguridad. Esquema Nacional de Evaluación y Certificación de 0,4 0,4 0 la Seguridad de las T.I. Criterios de Evaluación de la Seguridad de las T.I. Laboratorio de Evaluación. Política de Seguridad de las TIC en la Administración. Organización de Seguridad de las TIC. 10 11
Curso STIC. Curso del Esquema Nacional de Seguridad Finalidad Se considerará como prioridad para la selección de participantes al curso el estar desarrollando, en su actual destino, actividades de planificación, gestión o administración de Sistemas de las TIC, o la Seguridad de los mismos, por un período superior a un (1) año. La finalidad del “Curso del Esquema Nacional de Seguridad (ENS)” es proporcionar a los asistentes los conocimientos necesarios para implantar el ENS y su aportación para mitigar las amenazas actuales. Requisitos técnicos mínimos de los equipos • Adquirir los conocimientos y familiarizarse con las actividades necesarias para realizar el Plan de Adecuación al ENS en una Se dispondrá de un equipo que tenga una configuración mínima de: organización; profundizar en los roles y comités necesarios para una gobernanza adecuada partiendo de una valoración de Hardware: activos esenciales y la categorización de los sistemas de información que los soportan. • 2GB de memoria RAM o superior. • Implantación del ENS, partiendo de un Plan de Adecuación previo; comprender cada una de las medidas de seguridad del ENS en función de la categoría del sistema y cómo deben ser implementadas; así como comprender la importancia de la • Micrófono y cámara para realizar comunicaciones por videoconferencia. subcontratación en el sector público. Software: • Comprender los conceptos esenciales de las auditorías y conocer el Esquema de Certificación del ENS y las diferentes • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior. herramientas que el CCN pone a disposición de las organizaciones para facilitar el cumplimiento del ENS. • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome Créditos / Horas del Plan de Estudios o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online). La distribución de las 40 horas de la fase asíncrona del curso (4 créditos) es la siguiente: • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio • Teoría: 2,8 créditos / 28 horas Requisitos de conectividad: • Práctica: 1,2 créditos / 12 horas • Necesidad de disponer de un acceso a Internet de banda ancha para el desarrollo de las prácticas previstas. La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente: Requisitos de conectividad: • Teoría: 1,6 créditos / 16 horas • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico). • Práctica: 0,4 créditos / 4 horas • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso. Normas y Certificado de superación • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente. Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase Otros requisitos: síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase. Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico). La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en directo durante los cuatro (4) días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han Acceso al curso (Fase asíncrona) obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn- exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso. cert.cni.es/), donde está ubicada la plataforma de e-learning. El alumno deberá tener en cuenta los siguientes requisitos: La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá se inicia posteriormente. que coincidir con la indicada en la solicitud telemática. Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso. Destinatarios Materias y asignaturas Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas. responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema Nacional de Seguridad de su organización. 12 13
Curso STIC. Amazon Web Services (AWS) en ENS Denominación Asignaturas que CRÉDITOS de componen la Contenido Materias Materia TOT TEO PRA Finalidad - Introducción al ENS. La finalidad del “Curso STIC – Amazon Web Services (AWS) en el ENS” es proporcionar a los asistentes los conocimientos - Plan de necesarios para comprender y definir las medidas y configuraciones necesarias en entornos de nube pública en Amazon Adecuación al Introducción al ENS. Justificación jurídica y normativa. Web Services (AWS) para la correcta aplicación de las exigencias del Esquema Nacional de Seguridad Aproximación ENS. Administración electrónica y seguridad. Fases de cumplimiento. práctica al El programa tiene el formato de curso autocontenido con el propósito de aportar a los asistentes una visión general práctica - Implementación Gestión del riesgo. Esquema de conocimientos y operación de entornos AWS centrándose en los servicios de Amazon Web Services orientados a de Medidas de Estructura de un Sistema de Gestión. Plan de Adecuación. Nacional de seguridad. Seguridad (I y II). 4,0 2,8 1,2 Introducción al Anexo II. Niveles de madurez. Marco Organizativo. Seguridad - Contratación en Marco operacional. Medidas de protección. Medidas En ese contexto, el curso ha sido diseñado para combinar metodología con tecnología dentro de un proceso despliegue y (Fase a el Sector Público. compensatorias. Proveedores. Cadena de suministro. Soluciones operación de entornos cloud. Se dedica gran parte del contenido a introducir AWS y sus servicios principales de modo que Distancia) - Comparativas On-Premise. Contratación en el Sector Público. ENS – ISO 27001. incluso participantes en la formación sin experiencia previa en AWS puedan entender los fundamentos del mismo. ENS – ISO 27001. Certificación del ENS. Seguimiento y mejora de un SGSI. Auditorías. - Auditorías y Créditos / Horas del Plan de Estudios Certificación en el ENS. La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente: Introducción al ENS: situación actual, principios básicos y requisitos • Teoría: 1,5 créditos / 15 horas - Conceptos mínimos, seguridad gestionada. Activos y activos esenciales. generales. Marco • Práctica: 0,5 créditos / 5 horas Ámbito de aplicación. jurídico. Fases de Marco jurídico y normativas: diferencia entre normas jurídicas y Normas y Certificado de superación cumplimiento. estándares. Las ITS de seguridad. - Plan de Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia o conexión a todas las sesiones Fases de cumplimiento del ENS: Ciclo Deming y sus fases. Plan de adecuación. programadas, así como realizar una serie de prácticas que permitirán valorar si se han obtenido los conocimientos adecuación. Implantación del plan. La mejora continua. Comités, - Roles y adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno roles y responsabilidades. Política responsabilidades. será considerado “NO APTO” suponiendo la baja en el curso. de Seguridad de la información. - Categorización de Identificación y valoración de los activos esenciales. Valoración Esquema Sistemas. Gestión Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del y categorización de Sistemas: dimensiones de seguridad, niveles Nacional de de riesgos. 1,8 1,4 0,4 curso. de valoración, criterios de valoración. Dependencias entre activos. Seguridad - Implantación del Análisis y Gestión de Riesgos, metodología MAGERIT, Herramienta Destinatarios ENS. Medidas de PILAR. Implantación del ENS y el plan de mejora de la seguridad. Seguridad. Podrá solicitar el curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B y C1, y el personal Las medidas de seguridad del ENS y perfiles de cumplimiento. La - Cadena de laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de cadena de suministro y la subcontratación en el sector público: suministro. las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo armonización de medidas de seguridad. Auditorías y evidencia - Auditorías y de cumplimiento del ENS: introducción, auditorías técnicas y de tareas de seguridad y cumplimiento normativo del Esquema Nacional de Seguridad. Cumplimiento. gestión. Declaración y Certificación de conformidad. Proceso de - Herramientas Se supondrá, por parte de los asistentes, un conocimiento mínimo de comunicaciones y seguridad. Un aprovechamiento certificación. El Plan de Acciones Correctivas (PAC). Herramientas CCN. óptimo de la formación se conseguirá si se cuenta además con conocimientos o experiencia previa con el Esquema CCN para facilitar el cumplimiento del ENS. Nacional de Seguridad y con entornos de nube pública. - Inauguración y Grupo Varios 0,2 0,2 0 Inauguración. Juicio Crítico y Clausura. Clausura. Modalidad: En línea tutorizada • Fase asíncrona: 40h. • Fase síncrona: 20h. 14 15
Se considerará como prioridad para la selección de participantes al curso el estar desarrollando, en su actual destino, Denominación de Asignaturas que CRÉDITOS Breve Descripción actividades de planificación, gestión o administración de Sistemas de las TIC, o la Seguridad de los mismos, por un período superior a un (1) año. Materias componen la Materia TOT TEO PRA del Contenido Requisitos técnicos mínimos de los equipos Amazon Web - Introducción a ENS. Introducción a ENS. Modelo de responsabilidad Services (AWS) en - Introducción a AWS compartida. Introducción a AWS. Guías de Se dispondrá de un equipo que tenga una configuración mínima de: el ENS - Guías de configuración configuración segura. Laboratorio Prowler. Seguridad Hardware: segura. en la nube de AWS. AWS IAM. Amazon EC2. Amazon - Controles de seguridad. VPC. Contenedores en AWS. Serverless y AWS • 2GB de memoria RAM o superior. - Protección de Información Lambda. Almacenamiento en AWS. Bases de datos en 1,8 1,3 0,5 y Servicios. AWS. Cifrado en AWS. • Micrófono y cámara para realizar comunicaciones por videoconferencia. Monitorización de los recursos en AWS. Explotación Software: - Inventario y protección de claves. KMS y ENS. Controles de seguridad en AWS. Detección de • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior. amenazas y vulnerabilidades. Protección de la • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google información. Protección de los servicios. Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online). Grupo Varios - Inauguración y Clausura. 0,2 0,2 0 Inauguración. Juicio Crítico y Clausura. • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio. Requisitos de conectividad: • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico). Modalidad: En línea tutorizada • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso. • Fase síncrona: 20 h. • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente. Otros requisitos: • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico). Materias y asignaturas A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos. 16 17
Curso de Gestión de Seguridad de las Tecnologías de la Información y Comunicaciones y del Esquema Nacional de Seguridad Se consideran como prioridades para la selección al curso, las siguientes: • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) Finalidad desarrollado por el Centro Criptológico Nacional. La finalidad del “Curso de Gestión de Seguridad de las Tecnologías de la Información y Comunicaciones y del Esquema • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad. Nacional de Seguridad (Gestión STIC)” consiste en: • Tener responsabilidades, a nivel directivo o técnico, en la implementación u operación de Sistemas de las TIC o en la • Proporcionar los conocimientos necesarios para el análisis y gestión de riesgos de un Sistema de las TIC. Como gestión de la Seguridad de dichos Sistemas por un período superior a un (1) año. resultado de lo anterior, podrán redactar y aplicar los procedimientos y políticas de seguridad adecuados para proteger Requisitos técnicos mínimos de los equipos la información procesada, almacenada o transmitida por un Sistema. Se dispondrá de un equipo que tenga una configuración mínima de: • Familiarizar a los asistentes con el uso de la herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos) siendo capaces de realizar un análisis de riesgos formal siguiendo la metodología MAGERIT. Hardware: • Proporcionar los conocimientos y habilidades necesarias para poder decidir cuáles son las tecnologías, estrategias y • Procesador 1,3Ghz. 2GB de memoria RAM o superior. herramientas necesarias en cada Organización concreta para verificar la seguridad de redes, aplicaciones y dispositivos Software: así como verificar y corregir los procesos e implementaciones. • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior. • Proporcionar la ayuda necesaria para poder implantar las medidas propuestas en el Esquema Nacional de Seguridad (ENS). • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online). Créditos / Horas del Plan de Estudios • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando. La distribución de las 30 horas de la fase asíncrona del curso (3 créditos) es la siguiente: • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio. • Teoría: 3 créditos / 30 horas Requisitos de conectividad: La distribución de las 50 horas de la fase síncrona del curso (5 créditos) es la siguiente: • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico). • Teoría: 3 créditos / 30 horas • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso. • Práctica: 2 créditos / 20 horas • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado Normas y Certificado de superación anteriormente. Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en Otros requisitos: la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los conocimientos adquiridos en dicha fase. • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico). La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que se inicia posteriormente. Acceso al curso (Fase asíncrona) Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https:// curso. angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través Destinatarios de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1 o A2 que tenga tendrá que tener en cuenta los siguientes requisitos: responsabilidades a nivel directivo, o en la planificación, gestión o administración de los Sistemas de las tecnologías de la • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, información y comunicaciones (TIC), o con la seguridad de los mismos. pero tendrá que coincidir con la indicada en la solicitud telemática. 18 19
Curso STIC. Herramienta PILAR • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente. Materias y asignaturas Finalidad A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas. La finalidad del “Curso STIC – Herramienta PILAR” es proporcionar los conocimientos y habilidades necesarias para poder evaluar el estado de seguridad de un sistema, identificando y valorando sus activos e identificando y valorando las amenazas que se ciernen sobre ellos. Denominación de Asignaturas que CRÉDITOS Breve Descripción Familiarizar a los concurrentes con el uso de la herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Materias componen la Materia TOT TEO PRA del Contenido Riesgos) siendo capaces de realizar un análisis de riesgos formal siguiendo la metodología MAGERIT. Políticas STIC - Introducción a STIC. Orientaciones de Seguridad. Conceptos y Terminología Créditos / Horas del Plan de Estudios - Normativa de Seguridad. STIC. Introducción a la Criptología. Criptosistemas La distribución de las 10 horas de la fase asíncrona del curso (1 crédito) es la siguiente: - Políticas de Seguridad. 0,6 0,6 0 y Modos de Empleo de la Cifra. Introducción a la Criptofonía. Organización y Gestión de Seguridad. • Teoría: 1 crédito / 10 horas Política de Seguridad de las TIC. La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente: Procedimientos - Procedimiento de Acreditación de Sistemas. Vulnerabilidades, Amenazas STIC Acreditación. y Riesgos. Documentación de Seguridad. Inspección • Teoría: 1 crédito / 10 horas 0,5 0,5 0 - Inspecciones STIC. STIC. Amenaza TEMPEST y TRANSEC. • Práctica: 1,5 créditos / 15 horas - Gestión de Incidentes. Gestión de Incidentes de Seguridad. Medidas Técnicas - Herramientas de Seguridad. Software Malicioso. Herramientas de Seguridad. Normas y Certificado de superación STIC - Seguridad Perimetral. Seguridad perimetral. Interconexión de Sistemas. Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en 0,5 0,5 0 - Redes Inalámbricas. Cortafuegos y Sistemas de Detección de Intrusos. la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se Seguridad Inalámbrica. valoran los conocimientos adquiridos en dicha fase. Esquema Nacional - Introducción y Esquema Nacional de Seguridad. de Seguridad Categorización del ENS Procedimiento de Auditoría y Acreditación. Durante la fase síncrona del curso, los participantes tendrán que realizar una serie de prácticas que permitirán valorar - Auditoría y Organización de Organización de Seguridad. Documentación de si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no 2,8 2,8 0 superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso. Seguridad en el ENS Seguridad. Gestión de Incidentes de Seguridad. - Evaluación y Certificación. Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del - Normativa de Seguridad. curso. Análisis y Gestión - Análisis y Gestión de Introducción al Análisis y Gestión de Riesgos. Activos. de Riesgos Riesgos. Amenazas, Impacto y Riesgo. Instalación Herramienta Destinatarios 2,2 1 1,2 - Metodología MAGERIT. PILAR. Salvaguardas y Evaluaciones. Generación Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga - Herramienta PILAR. de Documentación de Seguridad. Ejemplos prácticos. responsabilidades que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento Inspecciones STIC - Interconexión en el ENS Introducción a las Inspecciones STIC. de los Sistemas de las tecnologías de la información y comunicaciones (TIC), o con la seguridad de los mismos. Para el - Inspecciones STIC. Herramientas y Verificaciones de Seguridad. Seguridad personal militar, el Ministerio de Defensa hará una convocatoria específica. - Seguridad en entornos Web 0,8 0,8 0 en los Sistemas y Dispositivos. Seguridad en e Inalámbricos Aplicaciones Web. El Factor Humano. Se consideran como prioridades para la selección al curso, las siguientes: Casos de Estudio. • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) Grupo Varios - Inauguración y Clausura. Examen Previo. Inauguración. desarrollado por el Centro Criptológico Nacional. 0,6 0,6 0 Juicio Crítico y Clausura. • Haber realizado con anterioridad el Curso de Gestión de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional. 20 21
• Haber realizado cursos relacionados con las tecnologías de la información o su seguridad. Materias y asignaturas • Tener responsabilidades, a nivel directivo, en la implementación u operación de Sistemas de las TIC o en la gestión de A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y la Seguridad de dichos Sistemas por un período superior a dos (2) años. asignación de horas lectivas. Requisitos técnicos mínimos de los equipos Denominación de Asignaturas que CRÉDITOS Breve Descripción Se dispondrá de un equipo que tenga una configuración mínima de: Materias componen la Materia del Contenido TOT TEO PRA Hardware: Análisis y Gestión - Análisis de Riesgos. Análisis de Riesgos (activos, amenazas, salvaguardas, • Procesador 1,3Ghz. 2GB de memoria RAM o superior. de Riesgos - Introducción a la Gestión 1 1 0 indicadores de impacto). (fase asíncrona) del Riesgo. Calificación de los Riesgos. Software: Medidas Técnicas - Análisis de Riesgos. Análisis de Riesgos (activos, amenazas, salvaguardas, • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior. STIC - Gestión del Riesgo. indicadores de impacto). - Tratamiento de los Riesgos. 2,4 0,8 1,6 Mitología. Herramientas. Ciclos de Gestión de Riesgos. • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Plan director. Costes. Métodos de aseguramiento. Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online). Herramienta PILAR • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando. Grupo Varios - Inauguración y Clausura. Inauguración. 0,1 0,1 0 • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio. Juicio Crítico y Clausura. Requisitos de conectividad: • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico). • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso. • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado anteriormente. Otros requisitos: • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda ancha (equivalente a un ADSL doméstico). Acceso al curso (Fase asíncrona) A través de correo electrónico se facilitara a cada alumno seleccionado la dirección de la plataforma e-learning, un nombre de usuario y una clave de acceso al curso para su conexión. Estos datos se enviarán con antelación a la celebración del mismo para que se familiarice con la metodología y con la plataforma. El alumno tendrá que tener en cuenta lo siguientes requisitos: • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá que coincidir con la indicada en la solicitud telemática. • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente. 22 23
Curso STIC. Trazabilidad del dato • 4GB de memoria RAM (se recomiendan 8GB). • 50GB de espacio disponible en disco. Finalidad Software: La finalidad del “Curso STIC – Trazabilidad del dato” es proporcionar a los asistentes los conocimientos necesarios para • Microsoft Windows 7/8/10 (64 bits). gestionar la documentación sensible y confidencial de la organización a través de un enfoque de seguridad centrada en los datos, de forma que pueda estar protegida y bajo control en cualquier ubicación, además de obtener una completa auditoría • Microsoft Office 2007 o superior. de accesos sobre la misma. • Adobe Reader Créditos / Horas del Plan de Estudios - Fase síncrona Requisitos de conectividad: La distribución de las 15 horas de la fase síncrona del curso (1,5 créditos) es la siguiente: • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico). • Teoría: 1 créditos / 10 horas • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso. • Práctica: 0,5 créditos / 5 horas • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente. La distribución de las 5 horas de la fase asíncrona del curso. Otros requisitos: Normas y Certificado de superación • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia a todas las sesiones programadas, ser banda ancha (equivalente a un ADSL doméstico).Acceso al curso (Fase asíncrona) así como realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el Materias y asignaturas curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso. A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas. Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso. Denominación de Asignaturas que CRÉDITOS Breve Descripción Destinatarios Materias componen la Materia del Contenido TOT TEO PRA Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que Trazabilidad del - Actores y tipos de ataque Introducción a un enfoque de seguridad centrado en tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las dato de fugas de información. los datos. tecnologías de la información y comunicaciones, o con la seguridad de los mismos. - Tecnologías de prevención Vectores de ataque sobre la información sensible y Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos frente a fugas de tipología de fugas de información. básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes: información. El modelo de seguridad Zero-Trust y SASE y su - Sistemas de seguridad relación con la seguridad centrada en los datos. • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC) centrados en los datos. Casos de uso y beneficios de una solución de desarrollado por el Centro Criptológico Nacional. - Clasificación y trazabilidad 1,5 0,9 0,9 protección, control y trazabilidad del dato. de la información. Herramienta CARLA: Protección, Control y Trazabilidad • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad. - Modelos de seguridad del dato. • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la Zero-Trust y SASE. Sesiones prácticas de trazabilidad y control de seguridad de dichos sistemas por un período superior a dos (2) años. - Herramienta CARLA. documentación sensible - Casos prácticos de Requisitos técnicos mínimos de los equipos protección centrada en los datos y trazabilidad. Los asistentes dispondrán de un equipo que tenga una configuración mínima de: Grupo Varios - Inauguración y Clausura. 0,1 0,1 0 Inauguración. Juicio Crítico y Clausura. Hardware: 24 25
Curso de Especialidades Criptológicas Destinatarios Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los subgrupos A1 o A2 que tenga Finalidad responsabilidades en la planificación, gestión, administración o mantenimiento de los Sistemas de las tecnologías de la información y comunicaciones (TIC), o con la seguridad de los mismos. La finalidad del “Curso de Especialidades Criptológicas” es proporcionar a los asistentes los conocimientos básicos necesarios para: Se consideran como prioridades para la selección al curso, las siguientes: • la elección adecuada de técnicas y parámetros criptológicos a emplear en una red de cifra. • Estar desarrollando, en su actual destino, actividades de planificación, gestión, administración o mantenimiento de Sistemas de las TIC, o la seguridad de los mismos, por un período superior a dos (2) años. La finalidad del “Curso de Especialidades Criptológicas: Fase II - Equipamiento Criptológico” es proporcionar a los asistentes los conocimientos necesarios para administrar y gestionar redes de cifra con los cifradores adecuados y Requisitos técnicos mínimos de los equipos normativas adecuadas. Se dispondrá de un equipo que tenga una configuración mínima de: Créditos / Horas del Plan de Estudios - Fase asíncrona Hardware: La distribución de las 125 horas de la fase asíncrona del curso (12,5 créditos) es la siguiente: • Procesador 1,3Ghz. 2GB de memoria RAM o superior. • Teoría: 12,5 créditos / 125 horas Software: Créditos / Horas del Plan de Estudios - Fase síncrona • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior. La distribución de las 75 horas de la fase síncrona del curso (7,5 créditos) es la siguiente: • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google • Teoría: 6,7 créditos / 67 horas Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online). • Práctica: 0,8 créditos / 8 horas • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando. Normas y Certificado de superación • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio. Al desarrollarse el Curso en dos fases (asíncrona y síncrona) será condición imprescindible para ser nombrado asistente de Requisitos de conectividad: la fase síncrona, superar las pruebas correspondientes al examen previo en el que se valoran los conocimientos adquiridos en la fase asíncrona. • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico). El examen previo consistirá en la contestación de un total de 30 preguntas teóricas de tipo test en formato escrito con • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso. cuatro respuestas posibles (una única verdadera) no restando puntos las mal contestadas y versarán sobre las materias • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado estudiadas en la fase a distancia. Cada pregunta tendrá el mismo valor, siendo la nota obtenida función de las preguntas anteriormente. acertadas respecto al número total de formuladas. Será necesario concluir esta prueba, por lo menos, con un mínimo exigido de cinco (5) puntos. Otros requisitos: La nota final del curso será de “APTO”, siendo la nota de la fase a distancia considerada sólo para el acceso a la fase que • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá se inicia posteriormente. ser banda ancha (equivalente a un ADSL doméstico). Durante la fase síncrona, el alumno tendrá que superar otra prueba sobre el contenido del curso. Las preguntas serán Acceso al curso (Fase asíncrona) teóricas tipo test en formato escrito con cuatro respuestas posibles (una única verdadera) no restando puntos las mal Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https:// contestadas. Cada pregunta tendrá el mismo valor, siendo la nota obtenida función de las preguntas acertadas respecto al angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece número total de formuladas. Será necesario concluir esta prueba, por lo menos, con un mínimo exigido de cinco (5) puntos. un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través En caso de no superar el mínimo exigido, el alumno deberá realizar una evaluación de recuperación que en el caso de no de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno superar supondrá la baja en el Curso. tendrá que tener en cuenta lo siguientes requisitos: Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso. 26 27
• La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, Normativa y - Normativa Criptológica. Uso de Cifradores Certificados, Procedimientos de pero tendrá que coincidir con la indicada en la solicitud telemática. Seguridad cripto - Políticas de Seguridad Empleo, Colocación de Etiquetas de Seguridad, • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente. Criptológica. Gestión de claves, Incidentes de Seguridad. 0,2 0,2 0 Coditos Seguros de Verificación (CSV) Materias y asignaturas - Fase asíncrona Criptografía de empleo en el ENS Amenazas, medidas de seguridad y actuación. A continuación se detallan las materias y asignaturas en las que se distribuye la primera fase del curso con expresión de contenidos y asignación de horas lectivas. Evaluación de - Evaluación FIPS140. Evaluación de la seguridad de los Equipos: Evaluación Equipos - Evaluación Common FIPS 2-140, Evaluación Common Criteria, Evaluación Criteria. LINCE, Evaluación Criptológica, Evaluación CRÉDITOS 0,4 0,4 0 Denominación de Asignaturas que Breve Descripción - Evaluación LINCE. TEMPEST y zoning. Materias componen la Materia TOT TEO PRA del Contenido - Evaluación Criptológica. Aprobación y cualificación. - Evaluación TEMPEST. Principios Digitales - Principios Digitales Números utilizados en Electrónica Digital. Códigos Equipamiento - Equipos de cifra Cifradores Nacionales de Datos, IP, Voz. (Fase online) Binarios. Puertas Lógicas Básicas: AND, OR, NOT. criptológico y de - Productos de seguridad Equipamiento Criptológico OTAN y UE. 4,5 4,5 0 Simplificación de Circuitos: Diagramas. Estructuras 0,5 0,4 0,1 seguridad TIC TIC Productos de seguridad TIC básicas: Flips-Flops. Contadores. Registros de CPSTIC Desplazamiento. Tipos de circuitos. Interconexiones - Interconexión de sistemas 0,1 0,1 0 Interconexión de sistemas con distinta clasificación. Teoría de Números - Teoría de Números Bases numéricas. Divisibilidad. Aritmética Modular. 4,5 4,5 0 (Fase online) Grupos. Anillos y Cuerpos. Anillos de Polinomios. Grupo Varios - Inauguración y Clausura. Examen Previo. Inauguración. Examen Final. Criptografía Clásica - Criptografía Clásica Principios básicos de la criptografía. Procedimientos 0,7 0,5 0,2 Juicio 3,5 3,4 0,1 (Fase online) manuales de cifra. Criptógrafos mecánicos. Crítico y Clausura. Materias y asignaturas - Fase síncrona A continuación se detallan las materias y asignaturas en las que se distribuye la segunda parte del curso con expresión de contenidos y asignación de horas lectivas. Denominación de Asignaturas que CRÉDITOS Breve Descripción Materias componen la Materia TOT TEO PRA del Contenido Teoría de la - Teoría de la Criptografía Criptografía moderna. Cifrado en serie. Cifrado en Criptografía bloque. Funciones resumen. Criptografía de clave pública. Criptografía con curvas elípticas. Firma 5,3 5 0,3 digital. Protocolos criptográficos. Criptografía cuántica y postcuántica. Blockchain. Infraestructura de Clave Pública. Ataques por canal lateral. Aplicaciones de la criptografía. Nuevas líneas. Tempest - Tempest Fenómeno Tempest, Amenaza Tempest, 0,3 0,3 0 Contramedidas. Caso práctico. 28 29
También puede leer