EMAGISTER CUM LAUDE
EMAGISTER CUM LAUDE
Deusto Formación

Curso Superior de Ciberseguridad (avalado por FGUSAL)

4.3 fantástico 3 opiniones
Deusto Formación
Online
  • Deusto Formación

Precio a consultar
CURSO PREMIUM
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Curso
Metodología Online
Duración 18 Meses
Inicio Fechas a elegir
Prácticas en empresa
  • Curso
  • Online
  • Duración:
    18 Meses
  • Inicio:
    Fechas a elegir
  • Prácticas en empresa
Descripción

¿Quieres dar un paso adelante en tu carrera profesional? ¿Te gustaría aprender todo sobre la seguridad informática? Si es así, Emagister te presenta este Curso de Ciberseguridad, impartido por el prestigioso centro Deusto Formación.

Este curso de Ciberseguridad tiene la finalidad de introducir en el conocimiento del complejo mundo de la ciberseguridad, tanto desde el punto de vista técnico de los elementos y agentes que intervienen en la protección del hardware, software y redes de una empresa frente a los ataques cibernéticos, como desde el punto de vista de la implementación de estas técnicas en una organización mediante las citadas políticas de seguridad de la información en el marco legal vigente.

Además, una de las ventajas de este programa es que gracias a la modalidad online podrás organizarte el temario a tu manera, acorde con tus rutinas y horarios de trabajo.

Si estás interesado en realizar esta formación, haz click en el botón de “Pedir información”. De esta forma, nuestros asesores podrán ponerse en contacto contigo para proporcionarte toda la información que necesitas y resolverte todas las dudas que tengas. ¡No dejes escapar esta oportunidad!

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a elegir
Online
Inicio Fechas a elegir
Ubicación
Online

A tener en cuenta

· ¿Cuáles son los objetivos de este curso?

- Adquirir los conocimientos y habilidades necesarias para monitorizar, proteger y mejorar la ciberseguridad de cualquier empresa. - Identificar qué procesos de las políticas de seguridad de la información de una organización deben ser implementadas o mejoradas. - Reconocer las principales amenazas informáticas y vulnerabilidades a nivel de infraestructura de red o software. - Conocer las herramientas principales de análisis de vulnerabilidades para identificar qué elementos deben ser auditados. - Aprender el nuevo marco legal establecido por el Reglamento General de Protección de Datos de la Unión Europea.

· ¿A quién va dirigido?

Profesionales del sector de la empresa, por ejemplo, gestores y cuadros medios de la empresa como el propio CEO (director gerente o consejero delegado), CIO (director de la oficina de información), CTO (director de la oficina de tecnologías) y cualquier otro responsable operativo, y por otra parte, perfiles técnicos del mundo de las tecnologías de la información como administradores técnicos de redes o sistemas, desarrolladores de software, etc. También se dirige a profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos que quieran aproximarse a la parte tecnológica del tratamiento de la información.

· Titulación

Avalado por Deusto Formación y la Fundación General de la Universidad de Salamanca (FGUSAL)

Preguntas & Respuestas

¿Este curso tiene algún tipo de certificado o titulación?
No tiene valor académico. Es una ampliación por si eres técnico informático o algo por el estilo, te sirve para especializarte en ciberseguridad, es útil a la hora ...
1 respuesta | Responder

Opiniones

4.5
fantástico
Valoración del curso
100%
Lo recomiendan
4.2
fantástico
Valoración del Centro

Opiniones sobre este curso

S
S. N.
Opinión verificada
4.0 26/05/2019
Sobre el curso: Es un curso que se puede compaginar perfectamente con el día a día , es muy sencillo y cómodo.
¿Recomendarías este curso?:
¿Te ha ayudado esta opinión? (0)
F
FERNANDO de Iñigo Grissi
Opinión verificada
5.0 14/05/2019
Sobre el curso: Esta formación va muy bien, los profesores te apoyan, te ayudan, solucionan los problemas con rapidez. Esta formación es excepcional
¿Recomendarías este curso?:
¿Te ha ayudado esta opinión? (0)
J
Josep Dfouf
Opinión verificada
4.0 01/11/2018
Lo mejor: Lo mejor de todo es el material didáctico y todas las pruebas que nos dan. El curso es muy flexible y se puede organizar y amoldar sin problema al tiempo que tengas para dedicarle.
A mejorar: Nada.
¿Recomendarías este curso?:
¿Te ha ayudado esta opinión? (0)
* Opiniones recogidas por Emagister & iAgora

Logros de este Centro

2019
2016
Este centro lleva demostrando su calidad en Emagister
14 años con Emagister

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 14 años en Emagister.

¿Qué aprendes en este curso?

Firewall
Hacking
Protección de datos
Servidores
Seguridad de redes
Hacking ético
Informática forense
Seguridad informatica
Politicas de seguridad
Ciberseguridad
Firewalls
Auditoría de seguridad
Vulnerabilidades de un sistema informático
Seguridad en servidores web

Temario

SALIDAS PROFESIONALES
  • Profesionales del mundo de la empresa como CEO, CIO, CTO o cualquier cuadro medio que utilice tecnologías de la información como herramientas de su operativa diaria.
  • Profesionales de las tecnologías de la información como administradores de redes y sistemas, desarrolladores de software, mantenimiento microinformático, etc.
  • Profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos.

TEMARIO 1. Introducción al mundo de la ciberseguridad
  • 1.1.Introducción
  • 1.2.Conceptos de la seguridad informática
  • 1.3.Mecanismos básicos de seguridad
  • 1.4.Vulnerabilidades de un sistema informático
  • 1.5.Políticas de seguridad
  • 1.6.Descripción de amenazas

2. Configuraciones de infraestructuras seguras
  • 2.1.Seguridad en Redes
  • 2.2.Firewalls
  • 2.3.Cifrado
  • 2.4.VPNs
  • 2.5.Inspección de contenidos
  • 2.6.Autenticación de usuarios
  • Videotutorial 1 Instalación y uso de Wireshark
  • Videotutorial 2 Instalación y Escaneo de redes con NMAP

3. Hacking ético
  • 3.1.Introducción al hacking ético
  • 3.2.Google hacking, consultaswhoIs y nslookup
  • 3.3.Métodos de escaneo y estados de puertos
  • 3.4.Metasploit Framework
  • 3.5.Ataques de claves
  • 3.6.Ataques de malware
  • 3.7. Ataques DoS
  • Videotutorial 3 Ataque de fuerza bruta.
  • Videotutorial 4 Ataque ARP DoS.
  • Videotutorial 5 Ataque hijacking de robo de sesión.

4. Auditorías de seguridad
  • 4.1.Tipos de auditoría y pruebas
  • 4.2.Análisis de riesgos y vulnerabilidades
  • 4.3.Metodologías
  • 4.4.Elaboración del plan de riesgos
  • 4.5.Herramientas para la auditoria de sistemas
  • 4.6.Requerimientos y normativa
  • Videotutorial 6 Auditoria de vulnerabilidades con Nessus I
  • Videotutorial 7 Auditoria de vulnerabilidades con Nessus II


5. Informática forense
  • 5.1.Metodología, fases y entorno legal
  • 5.2.Análisis de discos
  • 5.3.Extracción de metadatos
  • 5.4.Análisis de ficheros y redes
  • 5.5. Recuperación de datos
  • 5.6 Recuperación de particiones
  • 5.7 Informes
  • Videotutorial 8 Uso de herramientas de informática forense

6. Seguridad en servidores Web
  • 6.1.Ataques en los servidores Web
  • 6.2.Metodologías de ataques
  • 6.3.Cross Site Scripting
  • 6.4.Contramedidas
  • 6.5.Herramientas de securización web
  • Videotutorial 9 Ataque a un servidor web

7. Reglamento General de Protección de Datos de la UE
  • 7.1.Términos y definiciones utilizados en el RGPD
  • 7.2.Evaluación del impacto de la protección de datos
  • 7.3.Recopilación de los datos de la organización
  • 7.4.Qué documentación debemos completar
  • 7.5.Medidas técnicas a seguir para cumplir el reglamento