Deusto Formación

Curso de Ciberseguridad

Deusto Formación
Online
  • Deusto Formación

Precio a consultar
CURSO PREMIUM
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Curso
Metodología Online
Duración 18 Meses
Prácticas en empresa
  • Curso
  • Online
  • Duración:
    18 Meses
  • Prácticas en empresa
Descripción

¿Quieres dar un paso adelante en tu carrera profesional? ¿Te gustaría aprender todo sobre la seguridad informática? Si es así, Emagister te presenta este Curso de Ciberseguridad, impartido por el prestigioso centro Deusto Formación.

Este curso de Ciberseguridad tiene la finalidad de introducir en el conocimiento del complejo mundo de la ciberseguridad, tanto desde el punto de vista técnico de los elementos y agentes que intervienen en la protección del hardware, software y redes de una empresa frente a los ataques cibernéticos, como desde el punto de vista de la implementación de estas técnicas en una organización mediante las citadas políticas de seguridad de la información en el marco legal vigente.

Además, una de las ventajas de este programa es que gracias a la modalidad online podrás organizarte el temario a tu manera, acorde con tus rutinas y horarios de trabajo.

Si estás interesado en realizar esta formación, haz click en el botón de “Pedir información”. De esta forma, nuestros asesores podrán ponerse en contacto contigo para proporcionarte toda la información que necesitas y resolverte todas las dudas que tengas. ¡No dejes escapar esta oportunidad!

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación

Online
Inicio
Ubicación
Online

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

- Adquirir los conocimientos y habilidades necesarias para monitorizar, proteger y mejorar la ciberseguridad de cualquier empresa. - Identificar qué procesos de las políticas de seguridad de la información de una organización deben ser implementadas o mejoradas. - Reconocer las principales amenazas informáticas y vulnerabilidades a nivel de infraestructura de red o software. - Conocer las herramientas principales de análisis de vulnerabilidades para identificar qué elementos deben ser auditados. - Aprender el nuevo marco legal establecido por el Reglamento General de Protección de Datos de la Unión Europea.

· ¿A quién va dirigido?

Profesionales del sector de la empresa, por ejemplo, gestores y cuadros medios de la empresa como el propio CEO (director gerente o consejero delegado), CIO (director de la oficina de información), CTO (director de la oficina de tecnologías) y cualquier otro responsable operativo, y por otra parte, perfiles técnicos del mundo de las tecnologías de la información como administradores técnicos de redes o sistemas, desarrolladores de software, etc. También se dirige a profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos que quieran aproximarse a la parte tecnológica del tratamiento de la información.

Opiniones

0.0
No valorado
Valoración del curso
92,5%
Lo recomiendan
4.2
fantástico
Valoración del Centro

Opiniones sobre este curso

No hay opiniones de este curso todavía
Pregunta a los Antiguos Alumnos qué les pareció.

Su experiencia te será de mucha ayuda para decidirte.

* Opiniones recogidas por Emagister & iAgora

Logros de este Centro

2016
Este centro lleva demostrando su calidad en Emagister
13 años con Emagister

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 13 años en Emagister.

¿Qué aprendes en este curso?

Ciberseguridad
Protección de datos
Hacking
Seguridad informatica
Politicas de seguridad
Vulnerabilidades de un sistema informático
Firewalls
Firewall
Hacking ético
Auditoría de seguridad
Informática forense
Seguridad en servidores web

Temario

SALIDAS PROFESIONALES
  • Profesionales del mundo de la empresa como CEO, CIO, CTO o cualquier cuadro medio que utilice tecnologías de la información como herramientas de su operativa diaria.
  • Profesionales de las tecnologías de la información como administradores de redes y sistemas, desarrolladores de software, mantenimiento microinformático, etc.
  • Profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos.

TEMARIO 1. Introducción al mundo de la ciberseguridad
  • 1.1.Introducción
  • 1.2.Conceptos de la seguridad informática
  • 1.3.Mecanismos básicos de seguridad
  • 1.4.Vulnerabilidades de un sistema informático
  • 1.5.Políticas de seguridad
  • 1.6.Descripción de amenazas

2. Configuraciones de infraestructuras seguras
  • 2.1.Seguridad en Redes
  • 2.2.Firewalls
  • 2.3.Cifrado
  • 2.4.VPNs
  • 2.5.Inspección de contenidos
  • 2.6.Autenticación de usuarios
  • Videotutorial 1 Instalación y uso de Wireshark
  • Videotutorial 2 Instalación y Escaneo de redes con NMAP

3. Hacking ético
  • 3.1.Introducción al hacking ético
  • 3.2.Google hacking, consultaswhoIs y nslookup
  • 3.3.Métodos de escaneo y estados de puertos
  • 3.4.Metasploit Framework
  • 3.5.Ataques de claves
  • 3.6.Ataques de malware
  • 3.7. Ataques DoS
  • Videotutorial 3 Ataque de fuerza bruta.
  • Videotutorial 4 Ataque ARP DoS.
  • Videotutorial 5 Ataque hijacking de robo de sesión.

4. Auditorías de seguridad
  • 4.1.Tipos de auditoría y pruebas
  • 4.2.Análisis de riesgos y vulnerabilidades
  • 4.3.Metodologías
  • 4.4.Elaboración del plan de riesgos
  • 4.5.Herramientas para la auditoria de sistemas
  • 4.6.Requerimientos y normativa
  • Videotutorial 6 Auditoria de vulnerabilidades con Nessus I
  • Videotutorial 7 Auditoria de vulnerabilidades con Nessus II


5. Informática forense
  • 5.1.Metodología, fases y entorno legal
  • 5.2.Análisis de discos
  • 5.3.Extracción de metadatos
  • 5.4.Análisis de ficheros y redes
  • 5.5. Recuperación de datos
  • 5.6 Recuperación de particiones
  • 5.7 Informes
  • Videotutorial 8 Uso de herramientas de informática forense

6. Seguridad en servidores Web
  • 6.1.Ataques en los servidores Web
  • 6.2.Metodologías de ataques
  • 6.3.Cross Site Scripting
  • 6.4.Contramedidas
  • 6.5.Herramientas de securización web
  • Videotutorial 9 Ataque a un servidor web

7. Reglamento General de Protección de Datos de la UE
  • 7.1.Términos y definiciones utilizados en el RGPD
  • 7.2.Evaluación del impacto de la protección de datos
  • 7.3.Recopilación de los datos de la organización
  • 7.4.Qué documentación debemos completar
  • 7.5.Medidas técnicas a seguir para cumplir el reglamento