Menú
¡Llama gratis! 900 264 357

Curso de Ciberseguridad del centro DEUSTO FORMACION

Programa de Curso de Ciberseguridad

Modalidad: Online
Duración 200 horas

Descripción

El principal objetivo de este curso es ofrecer conocimientos completos para adentrarte en el mundo de la ciberseguridad desde una perspectiva técnica, para intervenir en la seguridad de software, hardware y redes de una compañía.

Hoy en día las tecnologías abarcan la mayoría de nuestro tiempo y labores. Por esto corremos con el continuo riesgo de que los datos que ingresamos en las redes los pueda visualizar cualquiera, esta es una preocupación que presentan las empresas con su información, por esto los especialistas en ciberseguridad son los profesionales con mayor posibilidad de adquirir un empleo pues es una de la profesiones mas demandadas.

A quién va dirigido

Profesionales como gestores y cuadros medios de la empresa (CEO), CIO, CTO.

Administradores técnicos de redes o sistemas.

Desarrolladores de software.

Profesionales encargados de las leyes y reglamentaciones de protección de datos.

Objetivos

Obtendrás habilidades y conocimientos para realizar los procesos de ciberseguridad en cualquier compañía.

Reconocer los procesos de las políticas de seguridad que deben utilizarse o mejorarse.

Saber cuales son las amenazas y debilidades de la infraestructura de la red.

Conocerás el nuevo marco legal establecido por el Reglamento General de Protección de Datos de la Unión Europea.

Temario

1. Introducción al mundo de la ciberseguridad

1.1. Introducción

1.2. Conceptos de la seguridad informática

1.3. Mecanismos básicos de seguridad

1.4. Vulnerabilidades de un sistema informático

1.5. Políticas de seguridad

1.6. Descripción de amenazas

2. Configuraciones de infraestructuras seguras

2.1. Seguridad en Redes

2.2. Firewalls

2.3. Cifrado

2.4. VPNs

2.5. Inspección de contenidos

2.6. Autenticación de usuarios

Videotutorial 1 Instalación y uso de Wireshark

Videotutorial 2 Instalación y Escaneo de redes con NMAP

3. Hacking ético

3.1. Introducción al hacking ético

3.2. Google hacking, consultas whoIs y nslookup

3.3. Métodos de escaneo y estados de puertos

3.4. Metasploit Framework

3.5. Ataques de claves

3.6. Ataques de malware

3.7. Ataques DoS

Videotutorial 3 Ataque de fuerza bruta.

Videotutorial 4 Ataque ARP DoS.

Videotutorial 5 Ataque hijacking de robo de sesión.

4. Auditorías de seguridad

4.1. Tipos de auditoría y pruebas

4.2. Análisis de riesgos y vulnerabilidades

4.3. Metodologías

4.4. Elaboración del plan de riesgos

4.5. Herramientas para la auditoria de sistemas

4.6. Requerimientos y normativa

Videotutorial 6 Auditoria de vulnerabilidades con Nessus I

Videotutorial 7 Auditoria de vulnerabilidades con Nessus II

5. Informática forense

5.1. Metodología, fases y entorno legal

5.2. Análisis de discos

5.3. Extracción de metadatos

5.4. Análisis de ficheros y redes

5.5. Recuperación de datos

5.6 Recuperación de particiones

5.7 Informes

Videotutorial 8 Uso de herramientas de informática forense

6. Seguridad en servidores Web

6.1. Ataques en los servidores Web

6.2. Metodologías de ataques

6.3. Cross Site Scripting

6.4. Contramedidas

6.5. Herramientas de securización web

Videotutorial 9 Ataque a un servidor web

7. Reglamento General de Protección de Datos de la UE

7.1. Términos y definiciones utilizados en el RGPD

7.2. Evaluación del impacto de la protección de datos

7.3. Recopilación de los datos de la organización

7.4. Qué documentación debemos completar

7.5. Medidas técnicas a seguir para cumplir el reglamento

Titulación obtenida

Al finalizar recibirás el diploma acreditativo Deusto Formación.

Requisitos

Profesional en el sector de la protección de datos.

Información Adicional

Metodología

Innovación metodológica: Aplica tus conocimientos intentando resolver un Escape Room

Beneficios

Videoconferencias y videotutorias

Acceso a la plataforma virtual

E-learning, English for IT’ , que te ayudará a introducir el inglés en el entorno laboral

Dispondrás en todo momento del apoyo, seguimiento y asesoramiento de las siguientes figuras:

CONSULTOR/A ACADÉMICO/A como orientador académico,

- Función: Asesorar y acompañar al alumno en su proceso formativPROFESOR/A experto y especializado en la materia,

- Función: tareas de asesoramiento técnico y evaluación del proceso formativo de los alumnos

- Atención personalizada por alumno: Contacto a través del Campus, corrección de pruebas de evaluación y Proyecto final del curso, respuesta a dudas y preguntas.

Biblioteca en el Campus online.

Podrás acceder a la bolsa de empleo desarrollada por Randstad.

Prácticas voluntarias.

Susscripción gratuita de 3 meses a la revista Harvard Deusto Management & Innovation.

Salidas profesionales

• CEO, CIO, CTO o cualquier cuadro medio que utilice tecnologías de la información como herramientas de su operativa diaria.

• Profesionales de las tecnologías de la información como administradores de redes y sistemas, desarrolladores de software, mantenimiento microinformático, etc.

• Profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos.

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​