Curso Superior de Ciberseguridad
- Deusto Formación
- Tipo : Cursos
- Modalidad: Online / Distancia
- Duración: 18 meses (24 meses con beca), 200 horas.
- Precio:
- Opiniones:
Prácticas (voluntarias)
PrácticasBolsa de empleo Randstad
Bolsa de trabajoDiploma acreditativo Deusto Formación
Titulación propiaValoración de TuMaster

Te interesa este Curso de Ciberseguridad!!
Por Estibaliz López Información de la institución
DEUSTO FORMACIÓN es un centro de formación continua y especializada. Nuestro equipo de docentes y profesionales te ayuda a mejorar tu preparación y especialízate y mejora tus oportunidades profesionales.
Modalidad de impartición
Este Curso de Ciberseguridad se imparte en modalidad online.
Número de horas
Tiene 200 horas de duración.
Valoración del programa
En este curso aprenderas a detectar un ataque sobre una entidad mediante herramientas de monitorización y a responder ante incidentes de seguridad y determinar las medidas necesarias para proteger.
Precio del curso
Dirigido a
Graduados, Licenciados o Ingenieros en Informática o Telecomunicaciones.
Dirigido a:
Profesionales del sector de la empresa, por ejemplo, gestores y cuadros medios de la empresa como el propio CEO (director gerente o consejero delegado), CIO (director de la oficina de información), CTO (director de la oficina de tecnologías) y cualquier otro responsable operativo, y por otra parte, perfiles técnicos del mundo de las tecnologías de la información como administradores técnicos de redes o sistemas, desarrolladores de software, etc.
También se dirige a profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos que quieran aproximarse a la parte tecnológica del tratamiento de la información.
Comentarios:
Tanto en el ámbito personal, y especialmente en el laboral, a diario trabajamos con dispositivos electrónicos en los que gestionamos miles de datos para realizar nuestras tareas. Como estos datos son compartidos en red de manera continua o almacenados en archivos que podrían ser accesibles desde la red, las empresas afrontan el enorme riesgo de que su información pueda ser robada, modificada o destruida, lo cual ocasionaría importantes pérdidas económicas por su operativa y gravísimas repercusiones legales por incumplimiento de las normas de protección de datos.
Con esta situación, los especialistas en Leer más
Profesionales del sector de la empresa, por ejemplo, gestores y cuadros medios de la empresa como el propio CEO (director gerente o consejero delegado), CIO (director de la oficina de información), CTO (director de la oficina de tecnologías) y cualquier otro responsable operativo, y por otra parte, perfiles técnicos del mundo de las tecnologías de la información como administradores técnicos de redes o sistemas, desarrolladores de software, etc.
También se dirige a profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos que quieran aproximarse a la parte tecnológica del tratamiento de la información.
Comentarios:
Tanto en el ámbito personal, y especialmente en el laboral, a diario trabajamos con dispositivos electrónicos en los que gestionamos miles de datos para realizar nuestras tareas. Como estos datos son compartidos en red de manera continua o almacenados en archivos que podrían ser accesibles desde la red, las empresas afrontan el enorme riesgo de que su información pueda ser robada, modificada o destruida, lo cual ocasionaría importantes pérdidas económicas por su operativa y gravísimas repercusiones legales por incumplimiento de las normas de protección de datos.
Con esta situación, los especialistas en Leer más
1. Introducción al mundo de la ciberseguridad
1.1. Introducción
1.2. Conceptos de la seguridad informática
1.3. Mecanismos básicos de seguridad
1.4. Vulnerabilidades de un sistema informático
1.5. Políticas de seguridad
1.6. Descripción de amenazas
2. Configuraciones de infraestructuras seguras Leer más
1.1. Introducción
1.2. Conceptos de la seguridad informática
1.3. Mecanismos básicos de seguridad
1.4. Vulnerabilidades de un sistema informático
1.5. Políticas de seguridad
1.6. Descripción de amenazas
2. Configuraciones de infraestructuras seguras Leer más