Hoy en día las tecnologías abarcan la mayoría de nuestro tiempo y labores. Por esto corremos con el continuo riesgo de que los datos que ingresamos en las redes los pueda visualizar cualquiera, esta es una preocupación que presentan las empresas con su información, por esto los especialistas en ciberseguridad son los profesionales con mayor posibilidad de adquirir un empleo pues es una de la profesiones mas demandadas.
Profesionales como gestores y cuadros medios de la empresa (CEO), CIO, CTO.
Administradores técnicos de redes o sistemas.
Desarrolladores de software.
Profesionales encargados de las leyes y reglamentaciones de protección de datos.
Obtendrás habilidades y conocimientos para realizar los procesos de ciberseguridad en cualquier compañía.
Reconocer los procesos de las políticas de seguridad que deben utilizarse o mejorarse.
Saber cuales son las amenazas y debilidades de la infraestructura de la red.
Conocerás el nuevo marco legal establecido por el Reglamento General de Protección de Datos de la Unión Europea.
1. Introducción al mundo de la ciberseguridad
1.1. Introducción
1.2. Conceptos de la seguridad informática
1.3. Mecanismos básicos de seguridad
1.4. Vulnerabilidades de un sistema informático
1.5. Políticas de seguridad
1.6. Descripción de amenazas
2. Configuraciones de infraestructuras seguras
2.1. Seguridad en Redes
2.2. Firewalls
2.3. Cifrado
2.4. VPNs
2.5. Inspección de contenidos
2.6. Autenticación de usuarios
Videotutorial 1 Instalación y uso de Wireshark
Videotutorial 2 Instalación y Escaneo de redes con NMAP
3. Hacking ético
3.1. Introducción al hacking ético
3.2. Google hacking, consultas whoIs y nslookup
3.3. Métodos de escaneo y estados de puertos
3.4. Metasploit Framework
3.5. Ataques de claves
3.6. Ataques de malware
3.7. Ataques DoS
Videotutorial 3 Ataque de fuerza bruta.
Videotutorial 4 Ataque ARP DoS.
Videotutorial 5 Ataque hijacking de robo de sesión.
4. Auditorías de seguridad
4.1. Tipos de auditoría y pruebas
4.2. Análisis de riesgos y vulnerabilidades
4.3. Metodologías
4.4. Elaboración del plan de riesgos
4.5. Herramientas para la auditoria de sistemas
4.6. Requerimientos y normativa
Videotutorial 6 Auditoria de vulnerabilidades con Nessus I
Videotutorial 7 Auditoria de vulnerabilidades con Nessus II
5. Informática forense
5.1. Metodología, fases y entorno legal
5.2. Análisis de discos
5.3. Extracción de metadatos
5.4. Análisis de ficheros y redes
5.5. Recuperación de datos
5.6 Recuperación de particiones
5.7 Informes
Videotutorial 8 Uso de herramientas de informática forense
6. Seguridad en servidores Web
6.1. Ataques en los servidores Web
6.2. Metodologías de ataques
6.3. Cross Site Scripting
6.4. Contramedidas
6.5. Herramientas de securización web
Videotutorial 9 Ataque a un servidor web
7. Reglamento General de Protección de Datos de la UE
7.1. Términos y definiciones utilizados en el RGPD
7.2. Evaluación del impacto de la protección de datos
7.3. Recopilación de los datos de la organización
7.4. Qué documentación debemos completar
7.5. Medidas técnicas a seguir para cumplir el reglamento
Al finalizar recibirás el diploma acreditativo Deusto Formación.
Profesional en el sector de la protección de datos.
Información Adicional
Metodología
Innovación metodológica: Aplica tus conocimientos intentando resolver un Escape Room
Beneficios
Videoconferencias y videotutorias
Acceso a la plataforma virtual
E-learning, English for IT’ , que te ayudará a introducir el inglés en el entorno laboral
Dispondrás en todo momento del apoyo, seguimiento y asesoramiento de las siguientes figuras:
CONSULTOR/A ACADÉMICO/A como orientador académico,
- Función: Asesorar y acompañar al alumno en su proceso formativPROFESOR/A experto y especializado en la materia,
- Función: tareas de asesoramiento técnico y evaluación del proceso formativo de los alumnos
- Atención personalizada por alumno: Contacto a través del Campus, corrección de pruebas de evaluación y Proyecto final del curso, respuesta a dudas y preguntas.
Biblioteca en el Campus online.
Podrás acceder a la bolsa de empleo desarrollada por Randstad.
Prácticas voluntarias.
Susscripción gratuita de 3 meses a la revista Harvard Deusto Management & Innovation.
Salidas profesionales
• CEO, CIO, CTO o cualquier cuadro medio que utilice tecnologías de la información como herramientas de su operativa diaria.
• Profesionales de las tecnologías de la información como administradores de redes y sistemas, desarrolladores de software, mantenimiento microinformático, etc.
• Profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos.
Otros cursos