Oferta Formativa 2021/2022 - Centro Criptológico Nacional - angeles - CNI

Página creada Mateo Bárcenas
 
SEGUIR LEYENDO
Oferta Formativa 2021/2022 - Centro Criptológico Nacional - angeles - CNI
Centro Criptológico Nacional

Oferta
Formativa
2021/2022

      angeles
      Formación, capacitación y talento en ciberseguridad
Oferta Formativa 2021/2022 - Centro Criptológico Nacional - angeles - CNI
Índice
 Necesidad formativa y nuevos retos           4
 Formación curricular                         6
 Formación online                             46
 Formación a distancia y streaming            47
 ATENEA Escuela                               48
 ELENA. Simulador de Técnicas de Vigilancia   49
 Publicaciones                                50
Oferta Formativa 2021/2022 - Centro Criptológico Nacional - angeles - CNI
1. Necesidad formativa y nuevos retos
                                                                                                                       Implantación de Internet por Regiones                                                                                                                 ENERO
                                                                                                                                                                                                                                                                             2021

                                                                                                                                                                                                                       Europa
                                                                                                                                                                                        Norte de Europa                del Este

                                                                                                                                                                                           96%                         82%
                                                                                                                                     Norteamérica                                                          Europa                    Asia
                                                                                                                                                                                                          Meridional                Central
                                                                                                                                       90%                                  Europa
                                                                                                                                                                           Occidental      93%             86%                      57%                  Asia
                                                                                                                                                                                                                                                        Oriental

                                                     La evolución de las nuevas tecnologías, especialmente las                                                                                                            Asia
                                                                                                                                                                                                                       Occidental           Asia
                                                                                                                                                                                                                                                        68%
                                                     relacionadas con la información y la comunicación, y el uso                       Centroamérica
                                                                                                                                                       Caribe                 África
                                                                                                                                                                                             53%                        74%               Meridional

                                                                                                                                                                                                                                              42%
                                                                                                                                                                             del Norte

                                                     generalizado de internet ha propiciado el desarrollo de un                           67%          62%
                                                                                                                                                                                                           África

                                                                                                                                                                                    42%
                                                                                                                                                                         África
                                                     nuevo escenario: el ciberespacio, cuya protección ante posibles
                                                                                                                                                                                                          Central
                                                                                                                                                                       Occidental
                                                                                                                                                                                                                                                       69%           Asia

                                                     amenazas y agresiones resulta imprescindible.                                                        Suramérica
                                                                                                                                                                                                      26%              África
                                                                                                                                                                                                                        Este
                                                                                                                                                                                                                                                                   Insular

                                                                                                                                                           72%                                                         24%
                                                                                                                                                                                                                                                                       Oceania
                                                                                                                                                                                                      Suráfrica

                                                                                                                                                                                                          62%                                                          71%

            ENERO
                                                                      El mundo digital en 2021
            2021
                                                                                                                         Fuente: Digital 2021 Global Overview Report (We Are Social)

                                                                                                                         Para lograr un ciberespacio seguro, en el que los riesgos puedan mitigarse hasta un margen asumible, es fundamental

                                                                56,4%7.830
                                                                                                   URBANA
                                         POBLACIÓN
                                                                                                                         concienciar y sensibilizar a la sociedad; pues solo a través de una capacitación continua se pueden prevenir y tratar de
                                         TOTAL                       MILLONES                                            manera oportuna los incidentes de ciberseguridad.

                                                        4.660 59,5%
                                                                                     PENETRACIÓN
                                  USUARIOS DE
                                                                                                                         Ante la necesidad de fomentar y desarrollar perfiles profesionales cualificados para el sector público, el Centro
                           INTERNET                            MILLONES                                                  Criptológico Nacional (CCN) ha desarrollado la plataforma Ángeles de formación y cultura de ciberseguridad. En
                                                                                                                         ella se puede encontrar todos los recursos desarrollados por el CCN, tanto de formación, como de concienciación y
                                                     4.200 53,6%
                                                                            PENETRACIÓN
               USUARIOS ACTIVOS DE
                                                                                                                         sensibilización en la materia.
        REDES SOCIALES                                   MILLONES
                                                                                                                         Ángeles recoge cursos formativos en ciberseguridad, presenciales y online, adaptados al perfil del usuario y su nivel de
                                                  5.220 66,6%
                                                                       PENETRACIÓN
                    USUARIOS DE
                                                                                                                         formación. Dichos cursos se estructuran en este Plan de Formación, que se ha ido transformando a medida que lo han
               MÓVILES                            MILLONES                                                               hecho las tecnologías, adaptándose así al nuevo escenario que presenta el ciberespacio.

                                                                                                                         La oferta formativa del Centro Criptológico Nacional se ha elaborado para dar una respuesta eficaz a los retos del siglo
                                                                                                                         XXI. Ante la necesidad de que esta respuesta sea global, el CCN pone a disposición del sector público, del sector privado
                                                                                                                         e, incluso, de otros Estados, su conocimiento y experiencia en la formación de personal en el ámbito de la ciberseguridad.
                                            Fuente: Digital 2021 Global Overview Report (We Are Social)
                                                                                                                         Además, como garantía de superación de la formación realizada, el CCN otorga a los concurrentes que la hayan superado
                                                                                                                         con aprovechamiento, un Certificado que especifica las materias y créditos asociados.

        4                                                                                                                                                                                                                                                                            5
        4                                                                                                                                                                                                                                                                            5
Oferta Formativa 2021/2022 - Centro Criptológico Nacional - angeles - CNI
2. Formación curricular
                                                                                                                                                                                                                                                     Curso PILAR

                                                                                                                                                                                           Gestión STIC                                                 25         10 horas
El Plan de Formación del Centro Criptológico Nacional se ha diseñado
                                                                                                                                                                                                                                                     Curso Trazabilidad del Dato
atendiendo a la necesidad de capacitar, tanto presencialmente como a                                                                                                                           50     30 horas

distancia, a profesionales cualificados que disponen de distinto perfil y                                                                                                                                                                               15         5 horas
                                                                                                Itinerario de Gestión
nivel de formación. Por este motivo, se ha establecido una formación
                                                                                                                                                                                   Curso ENS                      Curso Auditoría ENS
BÁSICA que, a través del curso STIC, introduce al alumno en el ámbito                                                                         Gestión
de la Seguridad de las Tecnologías de la Información y la Comunicación.                                                                                                               20       20 horas              15         20 horas

                                                                                                                                                                                                                  Amazon Web Services (AWS) en ENS
Completada la formación básica, el profesional que desee perfeccionar
sus conocimientos puede elegir entre dos itinerarios: gestión y                                                                                                                            Especialidades            20 horas
                                                                                                                                                                                                                                                     Seguridad en Comunicaciones Móviles
especialización. El primero, dispone a su vez de dos ramas: gestión STIC                                                                                                                   Criptológicas
y la rama de Especialidades Criptológicas.                                                                                                                                                     75     125 horas
                                                                                                                                                                                                                                                        15 horas

                                                                                                                                                                                                                                                     Curso Avanzado en Seguridad Dispositivos Móviles
Por su parte, el itinerario de especialización, dirigido a personal más     Formación
                                                                              básica                            Curso STIC
técnico, cuenta con el módulo de Auditoría y con el de Gestión de                                                                                                                                                                                       25 horas

Incidentes, cada uno de ellos compuesto por un conjunto de cursos que                                              50        30 horas                                                      Dispositivos
permiten al alumno especializarse en la materia.                              Basic                                                                                                        Móviles                                                   Curso Básico Auditorías de Seguridad TIC
                                                                            Training
                                                                                                                                                                                                                                                        50         20 horas

                                                                                                                                                                                                                                                     Acreditación STIC Sistemas Operativos

                                                                                                                                                                                                                                                        25         15 horas
                                                                                                                             Itinerario de Implementación de Seguridad
                                                                                                                                                                                                                                                     Curso Redes Inalámbricas
                                                                                                                                                                                           Auditoría
                                                                                                                                                                                               50     100 horas                                         25 horas

                                                                                                                                                                                                                                                     Curso Avanzado Auditorías de Seguridad TIC
                                                                                       Itinerario de Especialización

                                                                                                                                                                                   Curso de Cibervigilancia       Curso de Ciberinteligencia            25 horas
                                                                                                                                              Especialización
                                                                                                                                                                                                                                                     Curso Seguridad Aplicaciones web
                                                                                                                                                                                      25       25 horas               25 horas

                                                                                                                                                                                                                                                        25 horas

                                                                                                                                                                                           Detección                                                 Curso Seguridad Infraestructuras de Red

                                                                                                                                                                                           Temprana
                                                                                                                                                                                                                                                        25         15 horas
                                                                                                                                        Itinerario de Gestión de Incidentes                    20 horas
                                                                                                                                                                                                                                                     Curso Gestión de Incidentes

                                                                                                                                                                                                                                                        25 horas

                                                                                                                                                                                                                                                     Curso Avanzado de Gestión de Incidentes

                                                                                                                                                                                                                                                        25 horas

                                                                                                                                                                                                                                                     Curso Análisis de Memoria
                                                                                                                                                            Modalidad presencial           Modalidad online
                                                                                                                                                                                                                                                        25 horas

                                                                                                                                                                                                                                                                      7
                   6
Oferta Formativa 2021/2022 - Centro Criptológico Nacional - angeles - CNI
Curso de Seguridad de las Tecnologías de la Información y las Comunicaciones (STIC)

                                                                                                                                 Software:
                                                                                                                                   • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
Finalidad
                                                                                                                                   • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google
La finalidad del “Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC)” es proporcionar a los           Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
asistentes los conocimientos necesarios para conseguir una concienciación adecuada en la seguridad de los Sistemas de
las TIC y las amenazas y vulnerabilidades que representan las nuevas tecnologías.                                                  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio web desde el
                                                                                                                                   que se desarrolla el curso.
Créditos / Horas del Plan de Estudios
                                                                                                                                 Requisitos de conectividad:
La distribución de las 50 horas de la fase asíncrona del curso (5 créditos) es la siguiente:
                                                                                                                                   • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Teoría: 5 créditos / 50 horas
                                                                                                                                   • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
La distribución de las 50 horas de la fase síncrona del curso (5 créditos) es la siguiente:
                                                                                                                                   • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado
  • Teoría: 4,5 créditos / 45 horas                                                                                                anteriormente.
  • Práctica: 0,5 créditos / 5 horas                                                                                             Otros requisitos:
Normas y Certificado de superación                                                                                                 • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá
                                                                                                                                   ser banda ancha (equivalente a un ADSL doméstico).
Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en
la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se          Acceso al curso (Fase asíncrona)
valoran los conocimientos adquiridos en dicha fase.
                                                                                                                                 Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://
La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona   angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. El alumno deberá tener en cuenta los
que se inicia posteriormente.                                                                                                    siguientes requisitos:
Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del      • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo,
curso.                                                                                                                             pero tendrá que coincidir con la indicada en la solicitud telemática.• Es preciso que la cuenta de correo esté operativa y
                                                                                                                                   sea de uso frecuente.
Destinatarios
                                                                                                                                   • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.
Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que
tengan responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las       Materias y asignaturas
tecnologías de la información y comunicaciones, o con la seguridad de los mismos.
                                                                                                                                 A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y
Se considerará como prioridad para la selección de participantes al curso el estar desarrollando, en su actual destino,          asignación de horas lectivas para la fase síncrona.
actividades de planificación, gestión o administración de Sistemas de las TIC, o la Seguridad de los mismos, por un período
superior a un (1) año.
Requisitos técnicos mínimos de los equipos
Se dispondrá de un equipo que tenga una configuración mínima de:
Hardware:
  • 2GB de memoria RAM o superior.
  • Micrófono y cámara para realizar comunicaciones por videoconferencia.

                  8                                                                                                                                                                                                                    9
Oferta Formativa 2021/2022 - Centro Criptológico Nacional - angeles - CNI
CRÉDITOS                                                                     Procedimientos     - Procedimiento de                               Análisis y Gestión de Riesgos. MAGERIT y Herramienta
Denominación de             Asignaturas que                                                    Breve Descripción
                                                                                                                                              STIC          Acreditación.                                      PILAR. Seguridad Física, Documental y del Personal.
   Materias               componen la Materia         TOT     TEO   PRA                          del Contenido
                                                                                                                                                            - Análisis y Gestión de                                          Perfiles de cumplimiento.
 Curso Básico de       - Introducción a                                      Introducción. Tipos de amenazas. La Internet profunda                          Riesgos.                       1,3   1,1   0,2             Entorno de superficie de exposición.
  Ciberseguridad       ciberseguridad.                                       (Deep Web). Aplicaciones. Navegación segura y correo                           - Inspecciones STIC.                             Evaluación continua de la seguridad. Procedimiento de
(Fase a Distancia)     - Amenazas.                    2,0     2,0      0      electrónico. Virtualización. Seguridad en Dispositivos                        - Gestión de Incidentes.                          Inspección STIC. Interconexión de Sistemas. Gestión
                       - Políticas de Seguridad.                             móviles y Redes inalámbricas. Mensajería instantánea                           - Amenaza TEMPEST.                                          de Incidentes. Amenaza TEMPEST.
                                                                                   y Redes Sociales. IoT. Política de Seguridad.        Medidas Técnicas    - Herramientas de Seguridad.                                   Soluciones de auditoría.
Curso de Seguridad     - Introducción a STIC.                                Orientaciones de Seguridad. Conceptos y Terminología            STIC           - Equipamiento STIC.                                           Seguridad Inalámbrica.
de las Tecnologías     - Normativa de Seguridad.                               STIC. Introducción a la Criptología. Criptosistemas                                                                                        Análisis de código dañino.
 de la Información     - Políticas de Seguridad.                                y Modos de Empleo de la Cifra. Introducción a la                                                                                               Seguridad Web.
y la Comunicación      Procedimiento de                                         Criptofonía. Organización y Gestión de Seguridad.                                                          2,0   2,0   0                        Cibervigilancia.
 (Fase a Distancia)    Acreditación.                                            Política de Seguridad de las TIC. Acreditación de                                                                                           Seguridad Endpoints.
                       - Inspecciones STIC.                                     Sistemas. Vulnerabilidades, Amenazas y Riesgos.                                                                                                Seguridad Móvil.
                       - Gestión de Incidentes.       3,0     3,0      0         Documentación de Seguridad. Inspección STIC.
                       Herramientas de Seguridad.                                  Amenaza TEMPEST y TRANSEC. Gestión de
                       - Seguridad Perimetral.                                    Incidentes de Seguridad. Software Malicioso.                                                                                                     Examen.
                       - Redes Inalámbricas.                                               Herramientas de Seguridad.                      Grupo Varios     - Inauguración y Clausura.     0,4   0,2   0,2
                                                                                                                                                                                                                    Inauguración. Juicio Crítico y Clausura.
                                                                                Seguridad perimetral. Interconexión de Sistemas.
                                                                               Cortafuegos y Sistemas de Detección de Intrusos.
                                                                                              Seguridad Inalámbrica.                   Modalidad: En línea tutorizada
  Introducción:        - Aproximación a la                                        Aproximación española a la ciberseguridad.             • Fase asíncrona: 50h.
Aproximación a la      ciberseguridad.                0,4     0,4      0         ENS: actualización, situación, modificaciones.
 ciberseguridad        - ENS-RGPD.                                                                ENS-RGPD.                              • Fase síncrona: 50h.
 ENS: Entorno de       - ENS:                                                       Entorno de Validación del ENS (EVENS).
validación, Plan de    Entorno de validación. Plan                                           Plan de Adecuación.
    adecuación         de adecuación.                 0,3     0,2      0,1                   Análisis de Riesgos.
                       - Análisis de Riesgos.                                            Declaración de Aplicabilidad.
                                                                                              Casos de estudio.
    Seguridad          - Coordinación Criptológica.                                        Coordinación Criptológica.
   Criptológica        Seguridad Criptológica.        0,2     0,2      0                    Seguridad Criptológica.
                                                                                             Equipamiento STIC.
  Políticas STIC       - Introducción a STIC.                                            Estrategias de ciberseguridad.
                       - Normativa de Seguridad.                                             Legislación Nacional.
                       - Políticas de Seguridad.                              Esquema Nacional de Evaluación y Certificación de
                                                      0,4     0,4      0      la Seguridad de las T.I. Criterios de Evaluación de la
                                                                                Seguridad de las T.I. Laboratorio de Evaluación.
                                                                             Política de Seguridad de las TIC en la Administración.
                                                                                     Organización de Seguridad de las TIC.

                  10                                                                                                                                                                                                                          11
Oferta Formativa 2021/2022 - Centro Criptológico Nacional - angeles - CNI
Curso STIC. Curso del Esquema Nacional de Seguridad

Finalidad                                                                                                                               Se considerará como prioridad para la selección de participantes al curso el estar desarrollando, en su actual destino, actividades de
                                                                                                                                        planificación, gestión o administración de Sistemas de las TIC, o la Seguridad de los mismos, por un período superior a un (1) año.
La finalidad del “Curso del Esquema Nacional de Seguridad (ENS)” es proporcionar a los asistentes los conocimientos
necesarios para implantar el ENS y su aportación para mitigar las amenazas actuales.                                                    Requisitos técnicos mínimos de los equipos

   • Adquirir los conocimientos y familiarizarse con las actividades necesarias para realizar el Plan de Adecuación al ENS en una       Se dispondrá de un equipo que tenga una configuración mínima de:
   organización; profundizar en los roles y comités necesarios para una gobernanza adecuada partiendo de una valoración de              Hardware:
   activos esenciales y la categorización de los sistemas de información que los soportan.
                                                                                                                                           • 2GB de memoria RAM o superior.
   • Implantación del ENS, partiendo de un Plan de Adecuación previo; comprender cada una de las medidas de seguridad del
   ENS en función de la categoría del sistema y cómo deben ser implementadas; así como comprender la importancia de la                     • Micrófono y cámara para realizar comunicaciones por videoconferencia.
   subcontratación en el sector público.                                                                                                Software:
   • Comprender los conceptos esenciales de las auditorías y conocer el Esquema de Certificación del ENS y las diferentes                  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
   herramientas que el CCN pone a disposición de las organizaciones para facilitar el cumplimiento del ENS.
                                                                                                                                           • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome
Créditos / Horas del Plan de Estudios                                                                                                      o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
La distribución de las 40 horas de la fase asíncrona del curso (4 créditos) es la siguiente:                                               • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio
   • Teoría: 2,8 créditos / 28 horas                                                                                                       Requisitos de conectividad:
   • Práctica: 1,2 créditos / 12 horas                                                                                                     • Necesidad de disponer de un acceso a Internet de banda ancha para el desarrollo de las prácticas previstas.
La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente:                                             Requisitos de conectividad:
   • Teoría: 1,6 créditos / 16 horas                                                                                                       • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
   • Práctica: 0,4 créditos / 4 horas                                                                                                      • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
Normas y Certificado de superación                                                                                                         • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente.
Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en la fase         Otros requisitos:
síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se valoran los
conocimientos adquiridos en dicha fase.                                                                                                 Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá ser banda
                                                                                                                                        ancha (equivalente a un ADSL doméstico).
La fase síncrona se desarrollará en modalidad en línea por lo que los participantes deberán conectarse a la emisión de las clases en
directo durante los cuatro (4) días de curso. Durante las sesiones se realizarán una serie de prácticas que permitirán valorar si han   Acceso al curso (Fase asíncrona)
obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo             Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://angeles-privado.ccn-
exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.                                                           cert.cni.es/), donde está ubicada la plataforma de e-learning. El alumno deberá tener en cuenta los siguientes requisitos:
La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona que         • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo, pero tendrá
se inicia posteriormente.                                                                                                                  que coincidir con la indicada en la solicitud telemática.
Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del curso.
Destinatarios                                                                                                                           Materias y asignaturas
Podrán solicitar el curso los empleados públicos de los subgrupos A1, A2, B y C1, y el personal laboral equivalente, que tengan         A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.
responsabilidades en la planificación, gestión, administración o seguridad de sistemas de las tecnologías de la información y las
comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo tareas relacionadas con la adecuación al Esquema
Nacional de Seguridad de su organización.

                 12                                                                                                                                                                                                                                        13
Oferta Formativa 2021/2022 - Centro Criptológico Nacional - angeles - CNI
Curso STIC. Amazon Web Services (AWS) en ENS

 Denominación     Asignaturas que            CRÉDITOS
     de            componen la                                                             Contenido
   Materias           Materia          TOT     TEO   PRA
                                                                                                                                       Finalidad
                 - Introducción al
                 ENS.                                                                                                                  La finalidad del “Curso STIC – Amazon Web Services (AWS) en el ENS” es proporcionar a los asistentes los conocimientos
                 - Plan de                                                                                                             necesarios para comprender y definir las medidas y configuraciones necesarias en entornos de nube pública en Amazon
                 Adecuación al                                       Introducción al ENS. Justificación jurídica y normativa.          Web Services (AWS) para la correcta aplicación de las exigencias del Esquema Nacional de Seguridad
 Aproximación
                 ENS.                                           Administración electrónica y seguridad. Fases de cumplimiento.
  práctica al                                                                                                                          El programa tiene el formato de curso autocontenido con el propósito de aportar a los asistentes una visión general práctica
                 - Implementación                                                      Gestión del riesgo.
   Esquema                                                                                                                             de conocimientos y operación de entornos AWS centrándose en los servicios de Amazon Web Services orientados a
                 de Medidas de                                     Estructura de un Sistema de Gestión. Plan de Adecuación.
  Nacional de                                                                                                                          seguridad.
                 Seguridad (I y II).   4,0     2,8      1,2    Introducción al Anexo II. Niveles de madurez. Marco Organizativo.
   Seguridad
                 - Contratación en                                    Marco operacional. Medidas de protección. Medidas                En ese contexto, el curso ha sido diseñado para combinar metodología con tecnología dentro de un proceso despliegue y
    (Fase a
                 el Sector Público.                            compensatorias. Proveedores. Cadena de suministro. Soluciones           operación de entornos cloud. Se dedica gran parte del contenido a introducir AWS y sus servicios principales de modo que
   Distancia)
                 - Comparativas                                On-Premise. Contratación en el Sector Público. ENS – ISO 27001.
                                                                                                                                       incluso participantes en la formación sin experiencia previa en AWS puedan entender los fundamentos del mismo.
                 ENS – ISO 27001.                             Certificación del ENS. Seguimiento y mejora de un SGSI. Auditorías.
                 - Auditorías y                                                                                                        Créditos / Horas del Plan de Estudios
                 Certificación en el
                 ENS.                                                                                                                  La distribución de las 20 horas de la fase síncrona del curso (2 créditos) es la siguiente:
                                                              Introducción al ENS: situación actual, principios básicos y requisitos     • Teoría: 1,5 créditos / 15 horas
                 - Conceptos
                                                                   mínimos, seguridad gestionada. Activos y activos esenciales.
                 generales. Marco                                                                                                        • Práctica: 0,5 créditos / 5 horas
                                                                                        Ámbito de aplicación.
                 jurídico. Fases de
                                                                 Marco jurídico y normativas: diferencia entre normas jurídicas y      Normas y Certificado de superación
                 cumplimiento.
                                                                                 estándares. Las ITS de seguridad.
                 - Plan de                                                                                                             Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia o conexión a todas las sesiones
                                                               Fases de cumplimiento del ENS: Ciclo Deming y sus fases. Plan de
                 adecuación.                                                                                                           programadas, así como realizar una serie de prácticas que permitirán valorar si se han obtenido los conocimientos
                                                                adecuación. Implantación del plan. La mejora continua. Comités,
                 - Roles y                                                                                                             adecuados para superar el curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno
                                                                                 roles y responsabilidades. Política
                 responsabilidades.                                                                                                    será considerado “NO APTO” suponiendo la baja en el curso.
                                                                                  de Seguridad de la información.
                 - Categorización de
                                                                 Identificación y valoración de los activos esenciales. Valoración
   Esquema       Sistemas. Gestión                                                                                                     Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del
                                                                y categorización de Sistemas: dimensiones de seguridad, niveles
  Nacional de    de riesgos.           1,8     1,4      0,4                                                                            curso.
                                                               de valoración, criterios de valoración. Dependencias entre activos.
   Seguridad     - Implantación del
                                                               Análisis y Gestión de Riesgos, metodología MAGERIT, Herramienta         Destinatarios
                 ENS. Medidas de
                                                                PILAR. Implantación del ENS y el plan de mejora de la seguridad.
                 Seguridad.                                                                                                            Podrá solicitar el curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B y C1, y el personal
                                                                Las medidas de seguridad del ENS y perfiles de cumplimiento. La
                 - Cadena de                                                                                                           laboral equivalente, que tengan responsabilidades en la planificación, gestión, administración o seguridad de sistemas de
                                                                 cadena de suministro y la subcontratación en el sector público:
                 suministro.                                                                                                           las tecnologías de la información y las comunicaciones y que, asimismo, necesite para su puesto de trabajo llevar a cabo
                                                                  armonización de medidas de seguridad. Auditorías y evidencia
                 - Auditorías y
                                                                 de cumplimiento del ENS: introducción, auditorías técnicas y de       tareas de seguridad y cumplimiento normativo del Esquema Nacional de Seguridad.
                 Cumplimiento.
                                                                gestión. Declaración y Certificación de conformidad. Proceso de
                 - Herramientas                                                                                                        Se supondrá, por parte de los asistentes, un conocimiento mínimo de comunicaciones y seguridad. Un aprovechamiento
                                                               certificación. El Plan de Acciones Correctivas (PAC). Herramientas
                 CCN.                                                                                                                  óptimo de la formación se conseguirá si se cuenta además con conocimientos o experiencia previa con el Esquema
                                                                                         CCN para facilitar el
                                                                                       cumplimiento del ENS.                           Nacional de Seguridad y con entornos de nube pública.
                 - Inauguración y
  Grupo Varios                         0,2     0,2       0                  Inauguración. Juicio Crítico y Clausura.
                 Clausura.
Modalidad: En línea tutorizada
  • Fase asíncrona: 40h.
  • Fase síncrona: 20h.
                 14                                                                                                                                                                                                                          15
Se considerará como prioridad para la selección de participantes al curso el estar desarrollando, en su actual destino,
                                                                                                                                Denominación de             Asignaturas que             CRÉDITOS                          Breve Descripción
actividades de planificación, gestión o administración de Sistemas de las TIC, o la Seguridad de los mismos, por un período
superior a un (1) año.                                                                                                             Materias               componen la Materia     TOT     TEO   PRA                         del Contenido

Requisitos técnicos mínimos de los equipos                                                                                        Amazon Web        - Introducción a ENS.                                   Introducción a ENS. Modelo de responsabilidad
                                                                                                                                Services (AWS) en   - Introducción a AWS                                        compartida. Introducción a AWS. Guías de
Se dispondrá de un equipo que tenga una configuración mínima de:                                                                      el ENS        - Guías de configuración                              configuración segura. Laboratorio Prowler. Seguridad
Hardware:                                                                                                                                           segura.                                               en la nube de AWS. AWS IAM. Amazon EC2. Amazon
                                                                                                                                                    - Controles de seguridad.                                VPC. Contenedores en AWS. Serverless y AWS
  • 2GB de memoria RAM o superior.                                                                                                                  - Protección de Información                          Lambda. Almacenamiento en AWS. Bases de datos en
                                                                                                                                                                                  1,8     1,3      0,5
                                                                                                                                                    y Servicios.                                                           AWS. Cifrado en AWS.
  • Micrófono y cámara para realizar comunicaciones por videoconferencia.
                                                                                                                                                                                                          Monitorización de los recursos en AWS. Explotación
Software:                                                                                                                                                                                                    - Inventario y protección de claves. KMS y ENS.
                                                                                                                                                                                                              Controles de seguridad en AWS. Detección de
  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.                                                                                                                               amenazas y vulnerabilidades. Protección de la
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google                                                                                      información. Protección de los servicios.
  Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).                                   Grupo Varios     - Inauguración y Clausura.    0,2     0,2      0            Inauguración. Juicio Crítico y Clausura.
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.
Requisitos de conectividad:
  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).                                                      Modalidad: En línea tutorizada
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.                        • Fase síncrona: 20 h.
  • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado
  anteriormente.
Otros requisitos:
  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá
  ser banda ancha (equivalente a un ADSL doméstico).
Materias y asignaturas
A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos.

                16                                                                                                                                                                                                                        17
Curso de Gestión de Seguridad de las Tecnologías de la Información y
Comunicaciones y del Esquema Nacional de Seguridad
                                                                                                                                 Se consideran como prioridades para la selección al curso, las siguientes:
                                                                                                                                   • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC)
Finalidad                                                                                                                          desarrollado por el Centro Criptológico Nacional.

La finalidad del “Curso de Gestión de Seguridad de las Tecnologías de la Información y Comunicaciones y del Esquema                • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
Nacional de Seguridad (Gestión STIC)” consiste en:                                                                                 • Tener responsabilidades, a nivel directivo o técnico, en la implementación u operación de Sistemas de las TIC o en la
  • Proporcionar los conocimientos necesarios para el análisis y gestión de riesgos de un Sistema de las TIC. Como                 gestión de la Seguridad de dichos Sistemas por un período superior a un (1) año.
  resultado de lo anterior, podrán redactar y aplicar los procedimientos y políticas de seguridad adecuados para proteger        Requisitos técnicos mínimos de los equipos
  la información procesada, almacenada o transmitida por un Sistema.
                                                                                                                                 Se dispondrá de un equipo que tenga una configuración mínima de:
  • Familiarizar a los asistentes con el uso de la herramienta PILAR (Procedimiento Informático y Lógico de Análisis de
  Riesgos) siendo capaces de realizar un análisis de riesgos formal siguiendo la metodología MAGERIT.                            Hardware:

  • Proporcionar los conocimientos y habilidades necesarias para poder decidir cuáles son las tecnologías, estrategias y           • Procesador 1,3Ghz. 2GB de memoria RAM o superior.
  herramientas necesarias en cada Organización concreta para verificar la seguridad de redes, aplicaciones y dispositivos        Software:
  así como verificar y corregir los procesos e implementaciones.
                                                                                                                                   • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
  • Proporcionar la ayuda necesaria para poder implantar las medidas propuestas en el Esquema Nacional de Seguridad
  (ENS).                                                                                                                           • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google
                                                                                                                                   Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
Créditos / Horas del Plan de Estudios
                                                                                                                                   • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando.
La distribución de las 30 horas de la fase asíncrona del curso (3 créditos) es la siguiente:
                                                                                                                                   • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.
  • Teoría: 3 créditos / 30 horas
                                                                                                                                 Requisitos de conectividad:
La distribución de las 50 horas de la fase síncrona del curso (5 créditos) es la siguiente:
                                                                                                                                   • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Teoría: 3 créditos / 30 horas
                                                                                                                                   • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Práctica: 2 créditos / 20 horas
                                                                                                                                   • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado
Normas y Certificado de superación                                                                                                 anteriormente.
Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en          Otros requisitos:
la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se
valoran los conocimientos adquiridos en dicha fase.                                                                                • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá
                                                                                                                                   ser banda ancha (equivalente a un ADSL doméstico).
La nota final del curso será de “APTO”, siendo la nota de la fase asíncrona considerada sólo para el acceso a la fase síncrona
que se inicia posteriormente.                                                                                                    Acceso al curso (Fase asíncrona)

Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del    Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://
curso.                                                                                                                           angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece
                                                                                                                                 un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través
Destinatarios                                                                                                                    de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno
Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1 o A2 que tenga              tendrá que tener en cuenta los siguientes requisitos:
responsabilidades a nivel directivo, o en la planificación, gestión o administración de los Sistemas de las tecnologías de la      • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo,
información y comunicaciones (TIC), o con la seguridad de los mismos.                                                              pero tendrá que coincidir con la indicada en la solicitud telemática.

                 18                                                                                                                                                                                                                    19
Curso STIC. Herramienta PILAR

  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.
Materias y asignaturas
                                                                                                                                        Finalidad
A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y
asignación de horas lectivas.                                                                                                           La finalidad del “Curso STIC – Herramienta PILAR” es proporcionar los conocimientos y habilidades necesarias para
                                                                                                                                        poder evaluar el estado de seguridad de un sistema, identificando y valorando sus activos e identificando y valorando las
                                                                                                                                        amenazas que se ciernen sobre ellos.
 Denominación de            Asignaturas que                  CRÉDITOS                           Breve Descripción                       Familiarizar a los concurrentes con el uso de la herramienta PILAR (Procedimiento Informático y Lógico de Análisis de
    Materias              componen la Materia          TOT     TEO   PRA                          del Contenido                         Riesgos) siendo capaces de realizar un análisis de riesgos formal siguiendo la metodología MAGERIT.
   Políticas STIC      - Introducción a STIC.                                 Orientaciones de Seguridad. Conceptos y Terminología      Créditos / Horas del Plan de Estudios
                       - Normativa de Seguridad.                                STIC. Introducción a la Criptología. Criptosistemas
                                                                                                                                        La distribución de las 10 horas de la fase asíncrona del curso (1 crédito) es la siguiente:
                       - Políticas de Seguridad.       0,6     0,6      0        y Modos de Empleo de la Cifra. Introducción a la
                                                                                 Criptofonía. Organización y Gestión de Seguridad.        • Teoría: 1 crédito / 10 horas
                                                                                          Política de Seguridad de las TIC.
                                                                                                                                        La distribución de las 25 horas de la fase síncrona del curso (2,5 créditos) es la siguiente:
  Procedimientos       - Procedimiento de                                     Acreditación de Sistemas. Vulnerabilidades, Amenazas
       STIC            Acreditación.                                           y Riesgos. Documentación de Seguridad. Inspección          • Teoría: 1 crédito / 10 horas
                                                       0,5     0,5      0
                       - Inspecciones STIC.                                           STIC. Amenaza TEMPEST y TRANSEC.
                                                                                                                                          • Práctica: 1,5 créditos / 15 horas
                       - Gestión de Incidentes.                                        Gestión de Incidentes de Seguridad.
 Medidas Técnicas      - Herramientas de Seguridad.                              Software Malicioso. Herramientas de Seguridad.         Normas y Certificado de superación
      STIC             - Seguridad Perimetral.                                  Seguridad perimetral. Interconexión de Sistemas.        Al desarrollarse el presente Curso en dos fases (asíncrona y síncrona) será condición imprescindible para participar en
                                                       0,5     0,5      0
                       - Redes Inalámbricas.                                    Cortafuegos y Sistemas de Detección de Intrusos.
                                                                                                                                        la fase síncrona, superar las pruebas correspondientes a los exámenes previstos durante la fase asíncrona en los que se
                                                                                            Seguridad Inalámbrica.
                                                                                                                                        valoran los conocimientos adquiridos en dicha fase.
 Esquema Nacional      - Introducción y                                                 Esquema Nacional de Seguridad.
   de Seguridad        Categorización del ENS                                      Procedimiento de Auditoría y Acreditación.           Durante la fase síncrona del curso, los participantes tendrán que realizar una serie de prácticas que permitirán valorar
                       - Auditoría y Organización de                             Organización de Seguridad. Documentación de            si han obtenido los conocimientos adecuados para superar el curso y ser considerados como “APTOS”. En caso de no
                                                       2,8     2,8      0                                                               superar el mínimo exigido, el alumno será considerado “NO APTO” suponiendo la baja en el curso.
                       Seguridad en el ENS                                       Seguridad. Gestión de Incidentes de Seguridad.
                       - Evaluación y Certificación.
                                                                                                                                        Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del
                       - Normativa de Seguridad.
                                                                                                                                        curso.
 Análisis y Gestión    - Análisis y Gestión de                                Introducción al Análisis y Gestión de Riesgos. Activos.
    de Riesgos         Riesgos.                                               Amenazas, Impacto y Riesgo. Instalación Herramienta       Destinatarios
                                                       2,2      1       1,2
                       - Metodología MAGERIT.                                    PILAR. Salvaguardas y Evaluaciones. Generación         Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2 o C1 que tenga
                       - Herramienta PILAR.                                   de Documentación de Seguridad. Ejemplos prácticos.        responsabilidades que tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento
 Inspecciones STIC     - Interconexión en el ENS                                       Introducción a las Inspecciones STIC.            de los Sistemas de las tecnologías de la información y comunicaciones (TIC), o con la seguridad de los mismos. Para el
                       - Inspecciones STIC.                                   Herramientas y Verificaciones de Seguridad. Seguridad     personal militar, el Ministerio de Defensa hará una convocatoria específica.
                       - Seguridad en entornos Web     0,8     0,8      0          en los Sistemas y Dispositivos. Seguridad en
                       e Inalámbricos                                                  Aplicaciones Web. El Factor Humano.              Se consideran como prioridades para la selección al curso, las siguientes:
                                                                                                 Casos de Estudio.                        • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC)
   Grupo Varios        - Inauguración y Clausura.                                         Examen Previo. Inauguración.                    desarrollado por el Centro Criptológico Nacional.
                                                       0,6     0,6      0
                                                                                            Juicio Crítico y Clausura.
                                                                                                                                          • Haber realizado con anterioridad el Curso de Gestión de Seguridad de las Tecnologías de la Información y
                                                                                                                                          Comunicaciones (STIC) desarrollado por el Centro Criptológico Nacional.

                  20                                                                                                                                                                                                                           21
• Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.                                  Materias y asignaturas
  • Tener responsabilidades, a nivel directivo, en la implementación u operación de Sistemas de las TIC o en la gestión de     A continuación se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y
  la Seguridad de dichos Sistemas por un período superior a dos (2) años.                                                      asignación de horas lectivas.
Requisitos técnicos mínimos de los equipos
                                                                                                                                Denominación de           Asignaturas que                  CRÉDITOS                          Breve Descripción
Se dispondrá de un equipo que tenga una configuración mínima de:                                                                   Materias             componen la Materia                                                    del Contenido
                                                                                                                                                                                     TOT     TEO   PRA
Hardware:
                                                                                                                                Análisis y Gestión   - Análisis de Riesgos.                                 Análisis de Riesgos (activos, amenazas, salvaguardas,
  • Procesador 1,3Ghz. 2GB de memoria RAM o superior.                                                                               de Riesgos       - Introducción a la Gestión      1       1       0                    indicadores de impacto).
                                                                                                                                 (fase asíncrona)    del Riesgo.                                                          Calificación de los Riesgos.
Software:
                                                                                                                                Medidas Técnicas     - Análisis de Riesgos.                                 Análisis de Riesgos (activos, amenazas, salvaguardas,
  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.                                                      STIC            - Gestión del Riesgo.                                                 indicadores de impacto).
                                                                                                                                                     - Tratamiento de los Riesgos.   2,4     0,8      1,6   Mitología. Herramientas. Ciclos de Gestión de Riesgos.
  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google
                                                                                                                                                                                                              Plan director. Costes. Métodos de aseguramiento.
  Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).                                                                                                                              Herramienta PILAR
  • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando.                      Grupo Varios       - Inauguración y Clausura.                                                 Inauguración.
                                                                                                                                                                                     0,1     0,1      0
  • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.                                                                                                                  Juicio Crítico y Clausura.

Requisitos de conectividad:
  • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado
  anteriormente.
Otros requisitos:
  • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá
  ser banda ancha (equivalente a un ADSL doméstico).
Acceso al curso (Fase asíncrona)
A través de correo electrónico se facilitara a cada alumno seleccionado la dirección de la plataforma e-learning, un nombre
de usuario y una clave de acceso al curso para su conexión. Estos datos se enviarán con antelación a la celebración del
mismo para que se familiarice con la metodología y con la plataforma. El alumno tendrá que tener en cuenta lo siguientes
requisitos:
  • La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo,
  pero tendrá que coincidir con la indicada en la solicitud telemática.
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.

                22                                                                                                                                                                                                                           23
Curso STIC. Trazabilidad del dato

                                                                                                                                  • 4GB de memoria RAM (se recomiendan 8GB).
                                                                                                                                  • 50GB de espacio disponible en disco.
Finalidad                                                                                                                       Software:
La finalidad del “Curso STIC – Trazabilidad del dato” es proporcionar a los asistentes los conocimientos necesarios para          • Microsoft Windows 7/8/10 (64 bits).
gestionar la documentación sensible y confidencial de la organización a través de un enfoque de seguridad centrada en los
datos, de forma que pueda estar protegida y bajo control en cualquier ubicación, además de obtener una completa auditoría         • Microsoft Office 2007 o superior.
de accesos sobre la misma.                                                                                                        • Adobe Reader
Créditos / Horas del Plan de Estudios - Fase síncrona                                                                           Requisitos de conectividad:
La distribución de las 15 horas de la fase síncrona del curso (1,5 créditos) es la siguiente:                                     • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).
  • Teoría: 1 créditos / 10 horas                                                                                                 • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
  • Práctica: 0,5 créditos / 5 horas                                                                                              • Posibilidad de que los usuarios que lo requieran puedan descargar e instalar en sus equipos el software enumerado anteriormente.
La distribución de las 5 horas de la fase asíncrona del curso.                                                                  Otros requisitos:
Normas y Certificado de superación                                                                                                • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá
Al desarrollarse el presente Curso en modalidad síncrona será obligatoria la asistencia a todas las sesiones programadas,         ser banda ancha (equivalente a un ADSL doméstico).Acceso al curso (Fase asíncrona)
así como realizar una serie de prácticas que permitirán valorar si han obtenido los conocimientos adecuados para superar el     Materias y asignaturas
curso y ser considerados como “APTOS”. En caso de no superar el mínimo exigido, el alumno será considerado “NO APTO”
suponiendo la baja en el curso.                                                                                                 A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y
                                                                                                                                asignación de horas lectivas.
Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del
curso.
                                                                                                                                 Denominación de           Asignaturas que                   CRÉDITOS                          Breve Descripción
Destinatarios                                                                                                                       Materias             componen la Materia                                                     del Contenido
                                                                                                                                                                                       TOT     TEO   PRA
Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los grupos A1, A2, B o C1 que
                                                                                                                                  Trazabilidad del    - Actores y tipos de ataque                              Introducción a un enfoque de seguridad centrado en
tenga responsabilidades, a nivel técnico, en la planificación, gestión, administración o mantenimiento de Sistemas de las
                                                                                                                                       dato           de fugas de información.                                                         los datos.
tecnologías de la información y comunicaciones, o con la seguridad de los mismos.                                                                     - Tecnologías de prevención                               Vectores de ataque sobre la información sensible y
Se supondrá, por parte de los asistentes, un conocimiento mínimo de los sistemas Linux y Windows, así como conocimientos                              frente a fugas de                                                   tipología de fugas de información.
básicos de protocolos y equipamiento de red, considerándose como prioridades para la selección al curso, las siguientes:                              información.                                                 El modelo de seguridad Zero-Trust y SASE y su
                                                                                                                                                      - Sistemas de seguridad                                     relación con la seguridad centrada en los datos.
  • Haber realizado con anterioridad el Curso de Seguridad de las Tecnologías de la Información y Comunicaciones (STIC)                               centrados en los datos.                                       Casos de uso y beneficios de una solución de
  desarrollado por el Centro Criptológico Nacional.                                                                                                   - Clasificación y trazabilidad   1,5     0,9      0,9           protección, control y trazabilidad del dato.
                                                                                                                                                      de la información.                                      Herramienta CARLA: Protección, Control y Trazabilidad
  • Haber realizado cursos relacionados con las tecnologías de la información o su seguridad.
                                                                                                                                                      - Modelos de seguridad                                                            del dato.
  • Tener responsabilidades, a nivel técnico, en la implementación u operación de sistemas de las TIC o en la gestión de la                           Zero-Trust y SASE.                                           Sesiones prácticas de trazabilidad y control de
  seguridad de dichos sistemas por un período superior a dos (2) años.                                                                                - Herramienta CARLA.                                                     documentación sensible
                                                                                                                                                      - Casos prácticos de
Requisitos técnicos mínimos de los equipos                                                                                                            protección centrada en los
                                                                                                                                                      datos y trazabilidad.
Los asistentes dispondrán de un equipo que tenga una configuración mínima de:
                                                                                                                                    Grupo Varios      - Inauguración y Clausura.       0,1     0,1      0            Inauguración. Juicio Crítico y Clausura.
Hardware:

                 24                                                                                                                                                                                                                            25
Curso de Especialidades Criptológicas

                                                                                                                                Destinatarios
                                                                                                                                Podrá solicitar este curso el personal al servicio de las Administraciones Públicas de los subgrupos A1 o A2 que tenga
Finalidad                                                                                                                       responsabilidades en la planificación, gestión, administración o mantenimiento de los Sistemas de las tecnologías de la
                                                                                                                                información y comunicaciones (TIC), o con la seguridad de los mismos.
La finalidad del “Curso de Especialidades Criptológicas” es proporcionar a los asistentes los conocimientos básicos
necesarios para:                                                                                                                Se consideran como prioridades para la selección al curso, las siguientes:
  • la elección adecuada de técnicas y parámetros criptológicos a emplear en una red de cifra.                                    • Estar desarrollando, en su actual destino, actividades de planificación, gestión, administración o mantenimiento de
                                                                                                                                  Sistemas de las TIC, o la seguridad de los mismos, por un período superior a dos (2) años.
La finalidad del “Curso de Especialidades Criptológicas: Fase II - Equipamiento Criptológico” es proporcionar a los
asistentes los conocimientos necesarios para administrar y gestionar redes de cifra con los cifradores adecuados y              Requisitos técnicos mínimos de los equipos
normativas adecuadas.
                                                                                                                                Se dispondrá de un equipo que tenga una configuración mínima de:
Créditos / Horas del Plan de Estudios - Fase asíncrona
                                                                                                                                Hardware:
La distribución de las 125 horas de la fase asíncrona del curso (12,5 créditos) es la siguiente:
                                                                                                                                  • Procesador 1,3Ghz. 2GB de memoria RAM o superior.
  • Teoría: 12,5 créditos / 125 horas
                                                                                                                                Software:
Créditos / Horas del Plan de Estudios - Fase síncrona
                                                                                                                                  • Windows 8 o superior, Mac OS X 10.10.5 o superior, Ubuntu 16.04 o superior.
La distribución de las 75 horas de la fase síncrona del curso (7,5 créditos) es la siguiente:
                                                                                                                                  • Última versión disponible de alguno de los siguientes navegadores: Microsoft Internet Explorer, Mozilla Firefox, Google
  • Teoría: 6,7 créditos / 67 horas                                                                                               Chrome o Apple Safari (el navegador Microsoft Edge no es compatible con la plataforma online).
  • Práctica: 0,8 créditos / 8 horas                                                                                              • Plug-in Adobe Flash Player correctamente instalado y configurado en el navegador que se esté utilizando.
Normas y Certificado de superación                                                                                                • Será necesario configurar correctamente el navegador para que permita ventanas emergentes del sitio.
Al desarrollarse el Curso en dos fases (asíncrona y síncrona) será condición imprescindible para ser nombrado asistente de      Requisitos de conectividad:
la fase síncrona, superar las pruebas correspondientes al examen previo en el que se valoran los conocimientos adquiridos
en la fase asíncrona.                                                                                                             • Conexión a Internet de banda ancha (equivalente a un ADSL doméstico).

El examen previo consistirá en la contestación de un total de 30 preguntas teóricas de tipo test en formato escrito con           • Posibilidad de descargar ficheros con la extensión PDF desde el servidor donde esté alojado el curso.
cuatro respuestas posibles (una única verdadera) no restando puntos las mal contestadas y versarán sobre las materias             • Posibilidad de que los usuarios que lo requieran, puedan descargar e instalar en sus equipos el software enumerado
estudiadas en la fase a distancia. Cada pregunta tendrá el mismo valor, siendo la nota obtenida función de las preguntas          anteriormente.
acertadas respecto al número total de formuladas. Será necesario concluir esta prueba, por lo menos, con un mínimo
exigido de cinco (5) puntos.                                                                                                    Otros requisitos:

La nota final del curso será de “APTO”, siendo la nota de la fase a distancia considerada sólo para el acceso a la fase que       • Es preciso tener una cuenta de correo electrónico operativa y de uso frecuente. El tipo de la conexión a Internet deberá
se inicia posteriormente.                                                                                                         ser banda ancha (equivalente a un ADSL doméstico).

Durante la fase síncrona, el alumno tendrá que superar otra prueba sobre el contenido del curso. Las preguntas serán            Acceso al curso (Fase asíncrona)
teóricas tipo test en formato escrito con cuatro respuestas posibles (una única verdadera) no restando puntos las mal           Para poder participar en la fase asíncrona, será necesario que el alumno sea usuario registrado del portal ÁNGELES (https://
contestadas. Cada pregunta tendrá el mismo valor, siendo la nota obtenida función de las preguntas acertadas respecto al        angeles-privado.ccn-cert.cni.es/), donde está ubicada la plataforma de e-learning. En el proceso de registro se establece
número total de formuladas. Será necesario concluir esta prueba, por lo menos, con un mínimo exigido de cinco (5) puntos.       un nombre de usuario y una clave de acceso al Portal para su conexión. Con antelación a la celebración del curso, a través
En caso de no superar el mínimo exigido, el alumno deberá realizar una evaluación de recuperación que en el caso de no          de correo electrónico, se facilitará a los alumnos los datos y las instrucciones de acceso a la fase asíncrona. El alumno
superar supondrá la baja en el Curso.                                                                                           tendrá que tener en cuenta lo siguientes requisitos:
Cualquier modificación de lo anterior, por circunstancias que así lo exijan, quedará reflejada en el Acta de finalización del
curso.

                 26                                                                                                                                                                                                                   27
• La cuenta de correo empleada para la comunicación entre el tutor y los alumnos puede ser una personal o de trabajo,                    Normativa y       - Normativa Criptológica.                        Uso de Cifradores Certificados, Procedimientos de
  pero tendrá que coincidir con la indicada en la solicitud telemática.                                                                  Seguridad cripto    - Políticas de Seguridad                          Empleo, Colocación de Etiquetas de Seguridad,
  • Es preciso que la cuenta de correo esté operativa y sea de uso frecuente.                                                                                Criptológica.                                       Gestión de claves, Incidentes de Seguridad.
                                                                                                                                                                                           0,2   0,2   0
                                                                                                                                                                                                                   Coditos Seguros de Verificación (CSV)
Materias y asignaturas - Fase asíncrona                                                                                                                                                                               Criptografía de empleo en el ENS
                                                                                                                                                                                                               Amenazas, medidas de seguridad y actuación.
A continuación se detallan las materias y asignaturas en las que se distribuye la primera fase del curso con expresión de
contenidos y asignación de horas lectivas.                                                                                                Evaluación de      - Evaluación FIPS140.                           Evaluación de la seguridad de los Equipos: Evaluación
                                                                                                                                            Equipos          - Evaluación Common                              FIPS 2-140, Evaluación Common Criteria, Evaluación
                                                                                                                                                             Criteria.                                            LINCE, Evaluación Criptológica, Evaluación
                                                            CRÉDITOS                                                                                                                       0,4   0,4   0
 Denominación de             Asignaturas que                                                   Breve Descripción                                             - Evaluación LINCE.                                              TEMPEST y zoning.
    Materias               componen la Materia        TOT     TEO   PRA                          del Contenido                                               - Evaluación Criptológica.                                    Aprobación y cualificación.
                                                                                                                                                             - Evaluación TEMPEST.
 Principios Digitales   - Principios Digitales                                Números utilizados en Electrónica Digital. Códigos
                                                                                                                                          Equipamiento       - Equipos de cifra                                    Cifradores Nacionales de Datos, IP, Voz.
    (Fase online)                                                              Binarios. Puertas Lógicas Básicas: AND, OR, NOT.
                                                                                                                                         criptológico y de   - Productos de seguridad                              Equipamiento Criptológico OTAN y UE.
                                                      4,5     4,5      0      Simplificación de Circuitos: Diagramas. Estructuras                                                          0,5   0,4   0,1
                                                                                                                                          seguridad TIC      TIC                                                         Productos de seguridad TIC
                                                                                básicas: Flips-Flops. Contadores. Registros de
                                                                                                                                                                                                                                  CPSTIC
                                                                                      Desplazamiento. Tipos de circuitos.
                                                                                                                                         Interconexiones     - Interconexión de sistemas   0,1   0,1   0     Interconexión de sistemas con distinta clasificación.
 Teoría de Números      - Teoría de Números                                   Bases numéricas. Divisibilidad. Aritmética Modular.
                                                      4,5     4,5      0
    (Fase online)                                                              Grupos. Anillos y Cuerpos. Anillos de Polinomios.
                                                                                                                                          Grupo Varios       - Inauguración y Clausura.                          Examen Previo. Inauguración. Examen Final.
 Criptografía Clásica - Criptografía Clásica                                  Principios básicos de la criptografía. Procedimientos                                                        0,7   0,5   0,2                         Juicio
                                                      3,5     3,4      0,1
    (Fase online)                                                                 manuales de cifra. Criptógrafos mecánicos.                                                                                                Crítico y Clausura.

Materias y asignaturas - Fase síncrona
A continuación se detallan las materias y asignaturas en las que se distribuye la segunda parte del curso con expresión de
contenidos y asignación de horas lectivas.

 Denominación de              Asignaturas que               CRÉDITOS                           Breve Descripción
    Materias                componen la Materia       TOT     TEO   PRA                          del Contenido

    Teoría de la        - Teoría de la Criptografía                             Criptografía moderna. Cifrado en serie. Cifrado en
    Criptografía                                                                bloque. Funciones resumen. Criptografía de clave
                                                                                 pública. Criptografía con curvas elípticas. Firma
                                                      5,3      5       0,3   digital. Protocolos criptográficos. Criptografía cuántica
                                                                              y postcuántica. Blockchain. Infraestructura de Clave
                                                                              Pública. Ataques por canal lateral. Aplicaciones de la
                                                                                            criptografía. Nuevas líneas.
      Tempest           - Tempest                                                   Fenómeno Tempest, Amenaza Tempest,
                                                      0,3     0,3      0
                                                                                        Contramedidas. Caso práctico.

                   28                                                                                                                                                                                                                        29
También puede leer