Técnico/a Superior Con Especialización en Ciberseguridad en Entornos de las TIC
1 curso escolar (900 horas mínimo, 720 horas en el Centro y 270 en empresa, mínimo).
Ciclo Formativo de Grado Superior de la Familia Informática y Comunicaciones, Sistemas de Telecomunicaciones e Informáticos, Mantenimiento Electrónico.
Definir e implementar estrategias de seguridad en los sistemas de información realizando diagnósticos de ciberseguridad, identificando vulnerabilidades e implementando las medidas necesarias para mitigarlas aplicando la normativa vigente y estándares del sector, siguiendo los protocolos de calidad, de prevención de riesgos laborales y respeto ambiental.
Integración de ordenadores y periféricos en redes cableadas e inalámbricas, evaluando su funcionamiento y prestaciones. Adopción de pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y la necesidad de asegurarlo. Administración de las funciones avanzadas de los sistemas operativos atendiendo a su funcionamiento interno, implantando políticas de seguridad centralizadas, identificando los ficheros de configuración del sistema y los procesos que se
ejecutan en el mismo.
Formación para desempeñar las funciones de análisis, detección y respuesta a los incidentes de ciberseguridad de la organización. La función de análisis y detección de incidentes de ciberseguridad incluye aspectos como la monitorización de los sistemas para la recopilación de evidencias que permita dar una respuesta adecuada a los incidentes detectados. Así mismo se obtendrán los conocimientos necesarios para elaborar planes de prevención y concienciación en ciberseguridad.
Aplicación de técnicas de ataque y defensa en entornos de prueba de sistemas, redes, aplicaciones web y aplicaciones móviles, para detectar vulnerabilidades, obtener acceso y consolidar el acceso en sistemas de información. Elaboración de análisis de riesgos para identificar activos, amenazas, vulnerabilidades y medidas de seguridad.
Identificación de los puntos principales de aplicación para asegurar el cumplimiento normativo reconociendo funciones, responsabilidades y diseño de sistemas de cumplimiento normativo seleccionando la legislación y jurisprudencia de aplicación. Conocimiento y aplicación de la normativa vigente para el cumplimiento de la responsabilidad penal de las organizaciones y personas jurídicas con los procedimientos establecidos.
Diseño de planes de securización y redes de computadores incorporando buenas prácticas para el bastionado de sistemas y redes, configurando sistemas de control de acceso y autenticación de personas, preservando la confidencialidad y privacidad de los datos. Configuración de dispositivos y sistemas informáticos cumpliendo los requisitos de seguridad minimizando las probabilidades de exposición a ataques. Monitorización de la actividad que acontece en los distintos sistemas de información a través de la centralización de eventos en herramientas SIEM. Diseño de la integración de la parte IT con la parte OT asegurando los dispositivos OT ante posibles ataques internos o externos a la organización.
Aprendizaje de herramientas de seguridad enfocada principalmente a los sistemas de supervisión y control industriales, con el objetivo de poder anticiparse y mitigar los impactos que los ciberataques puedan producir en entornos industriales.
Realización de programas organizados en objetos y clases, aplicando características avanzadas de los fundamentos de la programación orientada a objetos. Determinación del nivel de seguridad requerido por aplicaciones identificando los vectores de ataque habituales y sus riesgos asociados. Detección y corrección de vulnerabilidades de aplicaciones web analizando su código fuente y configurando servidores web. Detección de problemas de seguridad en las aplicaciones para dispositivos móviles, monitorizando su ejecución y analizando ficheros y datos. Implantación de sistemas seguros de desplegado de software, DevSecOps, utilizando herramientas para la automatización de la construcción de sus elementos.
Aplicación de metodologías establecidas, actualizadas y reconocidas de análisis forense en ordenadores personales, dispositivos móviles, Cloud y IoT, caracterizando las fases de preservación, adquisición, análisis y documentación.
Las prácticas laborales se harán en empresas del entorno. Cada alumno/a contará con un tutor/a en el centro y un instructor/a en la empresa, que realizarán un seguimiento exhaustivo de la práctica de este.
Prácticamente todo el alumnado realiza la formación en empresas en modalidad DUAL mediante becas.
Posibilidad de realizar prácticas en empresas de otros países gracias a becas Erasmus+.