Curso Superior de Ciberseguridad Online / Distancia en Deusto Formación

Curso Superior de Ciberseguridad

Prácticas (voluntarias)

Prácticas

Bolsa de empleo Randstad

Bolsa de trabajo

Diploma acreditativo Deusto Formación

Titulación propia

Valoración de TuMaster

Estibaliz López

Te interesa este Curso de Ciberseguridad!!

Por Estibaliz López
Información de la institución

DEUSTO FORMACIÓN es un centro de formación continua y especializada. Nuestro equipo de docentes y profesionales te ayuda a mejorar tu preparación y especialízate y mejora tus oportunidades profesionales.

Modalidad de impartición

Este Curso de Ciberseguridad se imparte en modalidad online.

Número de horas

Tiene 200 horas de duración.

Valoración del programa

En este curso aprenderas a detectar un ataque sobre una entidad mediante herramientas de monitorización y a  responder ante incidentes de seguridad y determinar las medidas necesarias para proteger.

Precio del curso

Consultar con el centro

Dirigido a

Graduados, Licenciados o Ingenieros en Informática o Telecomunicaciones.

Contacta con el centro para más información

Exalumnos de Tumaster.com

¿Has hecho este curso?

Comparte tu experiencia en TuMaster.com

Deja tu opinión Deja tu opinión
Dirigido a:

Profesionales del sector de la empresa, por ejemplo, gestores y cuadros medios de la empresa como el propio CEO (director gerente o consejero delegado), CIO (director de la oficina de información), CTO (director de la oficina de tecnologías) y cualquier otro responsable operativo, y por otra parte, perfiles técnicos del mundo de las tecnologías de la información como administradores técnicos de redes o sistemas, desarrolladores de software, etc.

También se dirige a profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos que quieran aproximarse a la parte tecnológica del tratamiento de la información.

Comentarios:

Tanto en el ámbito personal, y especialmente en el laboral, a diario trabajamos con dispositivos electrónicos en los que gestionamos miles de datos para realizar nuestras tareas. Como estos datos son compartidos en red de manera continua o almacenados en archivos que podrían ser accesibles desde la red, las empresas afrontan el enorme riesgo de que su información pueda ser robada, modificada o destruida, lo cual ocasionaría importantes pérdidas económicas por su operativa y gravísimas repercusiones legales por incumplimiento de las normas de protección de datos.

Con esta situación, los especialistas en Leer más ciberseguridad serán unos de los perfiles más demandados por las empresas en los próximos años; y para los gestores y cuadros medios de una empresa será imprescindible contar en su formación con conocimientos en políticas seguridad de la información en la empresa y el marco legal aplicable.

Este curso tiene como finalidad introducir en el conocimiento del complejo mundo de la ciberseguridad tanto desde el punto de vista técnico de los elementos y agentes que intervienen en la protección del hardware, software y redes de una empresa frente a los ataques cibernéticos como desde el punto de vista de la implementación de estas técnicas en una organización mediante las citadas políticas de seguridad de la información en el marco legal vigente.

- Innovación metodológica: Aplica tus conocimientos intentando resolver un Escape Room.


Objetivos:

- Adquirir los conocimientos y habilidades necesarias para monitorizar, proteger y mejorar la ciberseguridad de cualquier empresa.
- Identificar qué procesos de las políticas de seguridad de la información de una organización deben ser implementadas o mejoradas.
- Reconocer las principales amenazas informáticas y vulnerabilidades a nivel de infraestructura de red o software.
- Conocer las herramientas principales de análisis de vulnerabilidades para identificar qué elementos deben ser auditados.
- Aprender el nuevo marco legal establecido por el Reglamento General de Protección de Datos de la Unión Europea.


Salidas profesionales:

- Profesionales del mundo de la empresa como CEO, CIO, CTO o cualquier cuadro medio que utilice tecnologías de la información como herramientas de su operativa diaria.

- Profesionales de las tecnologías de la información como administradores de redes y sistemas, desarrolladores de software, mantenimiento microinformático, etc.

• Profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos.


Beneficios:

- Videoconferencias mensuales online y en directo, impartidas por ponentes expertos para complementar o ampliar las temáticas incluidas en el temario del curso (45-60 min. aprox).

- Videotutoriales, para ilustrar conceptos prácticos del curso.

- Dispondrás del acceso a la comunidad virtual de aprendizaje Deusto Digital.

- Módulo e-learning complementario de English for IT’ que desde un enfoque eminentemente práctico ayuda a conocer y utilizar el inglés en un entorno laboral.

- Biblioteca en el Campus online, con contenido extra del curso, en formato documento, link o vídeo.

- Tendrás acceso a nuestra bolsa de empleo gestionada por Randstad, empresa líder en recursos humanos y portal de empleo de referencia en España.

- Servicio de prácticas profesionales voluntarias en el cual podrás acceder a un amplio abanico de empresas colaboradoras. Incluso si no dispones de una empresa cercana de entre las ofertadas, te damos la oportunidad de que aportes una para ayudarte así a adquirir experiencia profesional.

- El curso incluye una suscripción gratuita de 3 meses a la revista Harvard Deusto Management & Innovation con información práctica y útil sobre las principales áreas del management, con especial atención al impacto de las TIC en la gestión empresarial.

Profesorado:

* Dispondrás en todo momento del apoyo, seguimiento y asesoramiento de las siguientes figuras:

CONSULTOR/A ACADÉMICO/A como orientador académico,
- Función: Asesorar y acompañar al alumno en su proceso formativo

PROFESOR/A experto y especializado en la materia,
- Función: tareas de asesoramiento técnico y evaluación del proceso formativo de los alumnos
- Atención personalizada por alumno:
. Contacto a través del Campus (apartado CONSULTAS/PROFESOR)
. Corrección de pruebas de evaluación y Proyecto final del curso (en 48 horas)
. Respuesta a dudas y preguntas (en 24 horas)

Titulación que se obtiene:

- Diploma acreditativo Deusto Formación al finalizar la formación.
- Aval de la Fundación General de la Universidad de Salamanca (FGUSAL)Leer menos
1. Introducción al mundo de la ciberseguridad
1.1. Introducción
1.2. Conceptos de la seguridad informática
1.3. Mecanismos básicos de seguridad
1.4. Vulnerabilidades de un sistema informático
1.5. Políticas de seguridad
1.6. Descripción de amenazas

2. Configuraciones de infraestructuras seguras Leer más
2.1. Seguridad en Redes
2.2. Firewalls
2.3. Cifrado
2.4. VPNs
2.5. Inspección de contenidos
2.6. Autenticación de usuarios
- Videotutorial 1 Instalación y uso de Wireshark
- Videotutorial 2 Instalación y Escaneo de redes con NMAP

3. Hacking ético
3.1. Introducción al hacking ético
3.2. Google hacking, consultas whoIs y nslookup
3.3. Métodos de escaneo y estados de puertos
3.4. Metasploit Framework
3.5. Ataques de claves
3.6. Ataques de malware
3.7. Ataques DoS
- Videotutorial 3 Ataque de fuerza bruta.
- Videotutorial 4 Ataque ARP DoS.
- Videotutorial 5 Ataque hijacking de robo de sesión.

4. Auditorías de seguridad
4.1. Tipos de auditoría y pruebas
4.2. Análisis de riesgos y vulnerabilidades
4.3. Metodologías
4.4. Elaboración del plan de riesgos
4.5. Herramientas para la auditoria de sistemas
4.6. Requerimientos y normativa
- Videotutorial 6 Auditoria de vulnerabilidades con Nessus I
- Videotutorial 7 Auditoria de vulnerabilidades con Nessus II

5. Informática forense
5.1. Metodología, fases y entorno legal
5.2. Análisis de discos
5.3. Extracción de metadatos
5.4. Análisis de ficheros y redes
5.5. Recuperación de datos
5.6 Recuperación de particiones
5.7 Informes
- Videotutorial 8 Uso de herramientas de informática forense

6. Seguridad en servidores Web
6.1. Ataques en los servidores Web
6.2. Metodologías de ataques
6.3. Cross Site Scripting
6.4. Contramedidas
6.5. Herramientas de securización web
- Videotutorial 9 Ataque a un servidor web

7. Reglamento General de Protección de Datos de la UE
7.1. Términos y definiciones utilizados en el RGPD
7.2. Evaluación del impacto de la protección de datos
7.3. Recopilación de los datos de la organización
7.4. Qué documentación debemos completar
7.5. Medidas técnicas a seguir para cumplir el reglamentoLeer menos
Ayuda
¿No encuentras tu curso?
6:14
.