course-premium

Curso de Seguridad Informática orientado a Empresas

4.5
12 opiniones
  • El curso está bien explicado y el profesor es bastante cercano. Hay temas mejores que otros, pero si que te ayuda a mejorar tus skills en este campo.
    |
  • Buen profesor, y curso muy completo, una buena calidad/precio, y sobre todo, si me ha despertado el interés para seguir profundizando en la seguridad informática.
    |
  • Dispone de una buena variedad de temas relacionados con la Ciberseguridad explicados a través de presentaciones y vídeos con bastante contenido práctico desde el primer tema. Me ha resultado útil.
    |

Curso

Online

¡30% de ahorro!
140 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

¡Mantén seguros todos los sistemas!

  • Tipología

    Curso intensivo

  • Nivel

    Nivel intermedio

  • Metodología

    Online

  • Horas lectivas

    25h

  • Duración

    3 Meses

  • Inicio

    Fechas a elegir

  • Campus online

  • Envío de materiales de aprendizaje

  • Servicio de consultas

  • Tutor personal

Información importante

Bonificable: Curso bonificable para empresas
Si eres trabajador en activo, este curso te puede salir gratis a través de tu empresa.

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

- El objetivo principal es que el alumno adquiera los conocimientos y las habilidades necesarias para ser capaz de identificar los riesgos potenciales a los que está expuesto un entorno empresarial así como poder defenderse de los mismos.
- Conocer los diferentes tipos de atacantes y vulnerabilidades principales a empresas
- Usar de forma efectiva las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información.
- Aprender las técnicas de ataque y protección de webs dinámicas.
- Hacer un uso responsable de las técnicas de Seguridad Informática y cumplimiento de los aspectos legales en este sector.

El curso está principalmente orientado a:
Administradores de Sistemas y Webmasters.
Responsables de la Seguridad Informática en empresas.
En general, todos aquellas personas que quieran perfeccionar el conocimiento sobre técnicas de ataque y defensa de los diferentes sistemas con los que podemos encontrarnos en un entorno empresarial.

Para poder realizar el curso, los alumnos deberán tener experiencia previa en sistemas Windows y Linux, así como nociones básicas de manejo de máquinas virtuales.

Una vez hayas finalizado el curso satisfactoriamente, se te hará entrega de un Certificado del Curso emitido por Culture Lab TS S.L. De manera opcional también disponemos de Bolsa de empleo para aquellas personas que lo soliciten.

El curso responde a la creciente demanda de especialistas en Seguridad Informática desde un punto de vista versátil y actualizado y con un precio claramente inferior al de sus competencias.

En el momento que solicites información de este curso, te enviaremos un correo explicativo con todas las características y nos pondremos en contacto por teléfono para aclarar todas tus dudas y explicarte el proceso de inscripción.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

4.5
excelente
  • El curso está bien explicado y el profesor es bastante cercano. Hay temas mejores que otros, pero si que te ayuda a mejorar tus skills en este campo.
    |
  • Buen profesor, y curso muy completo, una buena calidad/precio, y sobre todo, si me ha despertado el interés para seguir profundizando en la seguridad informática.
    |
  • Dispone de una buena variedad de temas relacionados con la Ciberseguridad explicados a través de presentaciones y vídeos con bastante contenido práctico desde el primer tema. Me ha resultado útil.
    |
100%
4.5
fantástico

Valoración del curso

Lo recomiendan

Valoración del Centro

Jesús Parra Muñoz

4.0
27/01/2020
Sobre el curso: El curso está bien explicado y el profesor es bastante cercano. Hay temas mejores que otros, pero si que te ayuda a mejorar tus skills en este campo.
¿Recomendarías este curso?:

Dayana Linde Becerra

5.0
27/01/2020
Sobre el curso: Buen profesor, y curso muy completo, una buena calidad/precio, y sobre todo, si me ha despertado el interés para seguir profundizando en la seguridad informática.
¿Recomendarías este curso?:

Sergio López Santos

4.0
27/01/2020
Sobre el curso: Dispone de una buena variedad de temas relacionados con la Ciberseguridad explicados a través de presentaciones y vídeos con bastante contenido práctico desde el primer tema. Me ha resultado útil.
¿Recomendarías este curso?:

Ramón Ultrán Valera

5.0
27/01/2020
Sobre el curso: Realicé el curso online y he de confesar que me ha sorprendido positivamente. Tiene un volumen elevado de actividades y he invertido dos meses aproximadamente en hacerlo con buenos resultados. Si sacan nuevos cursos de ciberseguridad seguramente repita con ellos.
¿Recomendarías este curso?:

Carlos Urribarri

4.0
27/01/2020
Sobre el curso: Si lo que buscas es una toma de contacto con la seguridad informática, es un buen curso. Se tocan temas bastante actuales, y técnicas de acción contra los mismos. Me hubiera gustado que profundizará más en algunos temas, pero he salido satisfecha.
¿Recomendarías este curso?:
Ver todas
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Logros de este Centro

2020

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 11 años en Emagister.

Materias

  • Firewall
  • Hacking
    1

    1 alumnos han indicado haber adquirido esta competencia

  • IDS
  • Seguridad de datos
  • Copias de seguridad
  • Antivirus
  • Seguridad de redes
    8

    8 alumnos han indicado haber adquirido esta competencia

  • DNS
    2

    2 alumnos han indicado haber adquirido esta competencia

  • Hacking ético
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Informática forense
    2

    2 alumnos han indicado haber adquirido esta competencia

  • Cibercriminología
    8

    8 alumnos han indicado haber adquirido esta competencia

  • Recuperación de información
    2

    2 alumnos han indicado haber adquirido esta competencia

  • Seguridad informatica
    10

    10 alumnos han indicado haber adquirido esta competencia

  • Seguridad Linux
    8

    8 alumnos han indicado haber adquirido esta competencia

  • Extracción de Información
  • Seguridad Windows
    9

    9 alumnos han indicado haber adquirido esta competencia

  • Fortificación de sistemas
  • Seguridad empresa
    10

    10 alumnos han indicado haber adquirido esta competencia

  • Actualización S.O y Software
  • Malwares y Amenazas Principales

Profesores

José Antonio  Luque

José Antonio Luque

Especialista en Seguridad Informática

Temario

Tema 1: Fortificación de sistema Windows

  • Lección 1: Actualización S.O y Software, Copias de
    Seguridad y Privilegio Mínimo
  • Lección 2: UAC, Perfil Firewall, Protocolo Red, IPV6,
    Antivirus y Autorun
  • Lección 3: Deshabilitar Dumps, Asistencia Remota,
    Archivos Ocultos y Contraseñas
  • Lección 4: EMET, DEP,SEHOP,ASLR y Applocker
  • Lección 5: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 1
  • Lección 6: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 2
  • Lección7: Fortificación de sistemas Windows,
    Applocker, Directivas de Grupo 3
  • Lección 8: Parte práctica. Ataque contra Internet
    Explorer
  • Lección 9: Parte práctica. Defensa Explorer con EMET e
    infección por virus
  • Lección 10: Parte práctica. Ataque de denegación de
    servicio
  • Lección 11: Parte práctica. Extracción de información usando NetBios. Sección 1/2
  • Lección 12: Parte práctica. Extracción de información usando NetBios. Sección 2/2
  • Lección 13: Parte práctica. Ataque a paquete MS Office. Sección 1/2
  • Lección 14: Parte práctica. Ataque a paquete MS Office. Sección 2/2

Tema 2: Malwares y Amenazas Principales

  • Lección 15: Malware, Virus, Adware y Blackdoor
  • Lección 16: Ejercicio de Blackdoor
  • Lección 17: Ejemplo de cómo Crear una Botnet
  • Lección 18: Gusanos, Hoax y Hijackers
  • Lección 19: Instalación de Keyloggers
  • Lección 20: Phishing
  • Lección 21: Demostración Phishing parte 1/3
  • Lección 22: Demostración Phishing parte 2/3
  • Lección 23: Demostración Phishing parte 3/3
  • Lección 24: Rogue, Rootkit, Spam y Troyano
  • Lección 25: Spyware, Ransomware y principales vías de infección.
  • Lección 26: ¿Qué es un firewall? ¿Para qué sirve? ¿Cómo funciona?
  • Lección 27:Tipos de firewall, y limitaciones de los firewall
  • Lección 28: Prueba firewall y Antivirus parte 1/3
  • Lección 29: Prueba firewall y Antivirus parte 2/3
  • Lección 30: Prueba firewall y Antivirus parte 3/3
  • Lección 31: Configuración de los firewalls en Windows Parte 1/3
  • Lección 32: Configuración de los firewalls en Windows Parte 2/3
  • Lección 33: Configuración de los firewalls en Windows Parte 3/3
  • Lección 34: Antivirus y Seguridad en la nube
  • Lección 35: Consideraciones y ejemplos de uso de un
    Antivirus
  • Ejercicios del Tema 2
  • Resolución de ejercicios del Tema 2

Tema 3: Gestión de riesgos y copias de seguridad

  • Lección 36: Definición de Plan Director de Seguridad
  • Lección 37: Plan Director de Seguridad. Parte 1
  • Lección 38: Plan Director de Seguridad. Parte 2
  • Lección 39: Plan Director de Seguridad. Parte 3
  • Lección 40: Plan Director de Seguridad. Práctica 1
  • Lección 41: Plan Director de Seguridad. Práctica 2
  • Lección 42: Tipos de copias de seguridad. Hardware. Parte 1
  • Lección 43: Tipos de copias de seguridad. Hardware. Parte 2
  • Lección 44: Tipos de copias de seguridad en Windows. Parte 1
  • Lección 45: Tipos de copias de seguridad en Windows. Parte 2
  • Lección 46: Copias de seguridad en Linux. Parte 1
  • Lección 47: Copias de seguridad en Linux. Parte 2
  • Lección 48: Copias de seguridad en carpeta compartida. Parte 1
  • Lección 49: Copias de seguridad en carpeta compartida. Parte 2
  • Ejercicios del Tema 3
  • Resolución de ejercicios del Tema 3

Tema 4: Google hacking e ingeniería social

  • Lección 50: Ingeniería social. Parte 1/5
  • Lección 51: Ingeniería social. Parte 2/5
  • Lección 52: Ingeniería social. Parte 3/5
  • Lección 53: Ingeniería social. Parte 4/5
  • Lección 54: Ingeniería social. Parte 5/5
  • Lección 55: USB perdido, phishing
  • Lección 56: Ejemplos de phishing. Recomendaciones
  • Lección 57: Correo phishing
  • Lección 58: Introducción a Google Hacking.
  • Lección 59: Google Hacking. Parte práctica 1/4
  • Lección 60: Google Hacking. Parte práctica 2/4
  • Lección 61: Google Hacking. Parte práctica 3/4
  • Lección 62: Google Hacking. Parte práctica 4/4
  • Ejercicios del Tema 4
  • Resolución de ejercicios del Tema 4

Tema 5: Seguridad en red y contramedidas

  • Lección 63: Seguridad en red. Conceptos. Disponibilidad
  • Lección 64: Integridad de fichero Parte 1/2
  • Lección 65: Integridad de fichero Parte 2/2
  • Lección 66: Disponibilidad, ataque seguridad en red
  • Lección 67: IDS, Honeypot
  • Lección 68: Funcionamiento de Honeypot. Parte 1/2
  • Lección 69: Funcionamiento de Honeypot. Parte 2/2
  • Lección 70: Funcionamiento de Honeypot. Parte 3/2
  • Lección 71: Sistemas de detección de intrusos IDS
  • Lección 72: Funcionamiento de un IDS. Parte 1/2
  • Lección 73: Funcionamiento de un IDS. Parte 2/2
  • Lección 74: Definición de SIEMS
  • Lección 75: Funcionamiento de SIEMS. Parte 1/2
  • Lección 76: Funcionamiento de SIEMS. Parte 2/2
  • Lección 77: Concepto de Metadatos
  • Lección 78: Metadatos. Parte práctica 1/2
  • Lección 79: Metadatos. Parte práctica 2/2
  • Lección 80: Concepto de Cifrado
  • Lección 81: Captura de tráfico de red sin cifrar
  • Lección 82: Captura de tráfico de red cifrado
  • Lección 83: Almacenamiento seguro de información. Parte 1/2
  • Lección 84: Almacenamiento seguro de información. Parte 2/2
  • Ejercicios del Tema 5
  • Resolución de ejercicios del Tema 5

Tema 6: Seguridad en servidores Web

  • Lección 85: Fortificación en Linux parte 1/2
  • Lección 86: Fortificación en Linux parte 2/2
  • Lección 87: Hardenizar servidor Linux. Parte 1/2
  • Lección 88: Hardenizar servidor Linux. Parte 2/2
  • Lección 89: Top 10 vulnerabilidades OWASP
  • Lección 90: Ataque tipo SQL Injection. Parte 1/2
  • Lección 91: Ataque tipo SQL Injection. Parte 2/2
  • Lección 92: Ataque tipo Blind SQL Injection. Parte 1/2
  • Lección 93: Ataque tipo Blind SQL Injection. Parte 2/2
  • Lección 94: Ataque tipo Cross Site Scripting. Parte 1/2
  • Lección 95: Ataque tipo Cross Site Scripting. Parte 2/2
  • Lección 96: Ataque tipo XSS Persistente
  • Lección 97: Ataque tipo CSRF Cross-Site Resquet Forgey
  • Lección 98: Ataque tipo File Inclusion
  • Lección 99: Vulnerabilidad tipo File Upload
  • Lección 100: Ataque tipo Fuerza Bruta
  • Lección 101: Exposición de datos sensibles
  • Ejercicios del Tema 6
  • Resolución de ejercicios del Tema 6
  • Examen de Seguridad Informática

Tema 7: Modelos de ataque reciente

  • Lección 102: Equifax, Yahoo, NSA, Wannacry, Not Petya
  • Lección 103: Bad Rabbit, Registro de votantes, IA,
    Ransomware, IoT, móviles
  • Lección 104: Recomendaciones. Parte 1/2
  • Lección 105: Recomendaciones. Parte 2/2

Información adicional

Culture Lab se ha convertido en un referente de educación en el entorno de las tecnologías innovadoras, ofreciendo una garantía de calidad certificada en su amplia y variada oferta de cursos dirigidos a particulares y empresas de toda España. 

Te recordamos que todos nuestros cursos te garantizan: 

1º Convocatoria abierta 24/7: Puedes inscribirte cuando consideres, no tenemos fechas límites. Realiza el curso a tu ritmo. 

2º Prácticas y exámenes: En todos los cursos tendrás que completar una serie de ejercicios, todos con soluciones en vídeo, y en paralelo, tendrás que superar 2 exámenes tipo test para confirmar tus conocimientos. 

3º Certificado de curso: Una vez superada la formación, se te hará entrega de un Certificado del curso emitido por Culture Lab TS S.L. 

4º Bolsa activa de Empleo: De forma opcional, si buscas empleo en este sector, puedes incluirte en nuestra Bolsa de empleo y recibir ofertas relativas a tu sector. 

5º Bonificable a través de Fundae:  En caso de ser empresa o trabajador, este curso se puede bonificar y en caso de contar con los créditos necesarios puedes obtener una rebaja considerable en el precio final. Informate sin compromiso de como establecer la bonificación de tu curso.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Curso de Seguridad Informática orientado a Empresas

140 € IVA inc.