Menú
¡Llama gratis! 900 264 357

Curso de Ciberseguridad del centro DEUSTO FORMACION

Programa de Curso de Ciberseguridad

Modalidad: Online
Duración 200 horas

Descripción

Domina la Ciberseguridad y domina el futuro tecnológico.

Por medio de esta formación adquirirás las habilidades que se requieren para desarrollar estrategias efectivas en el medio digital y confrontar a los ciberdelincuentes de forma profesional. En el transcurso de las 200 horas de formación vas a descubrir un temario integral que incorpora seguridad web, informática forense y otros temas relevantes, complementado con recursos adicionales como un escape room con desafíos de hacking. 

A quién va dirigido

Profesionales del sector derecho que se especialicen en aplicación de reglamento de protección y leyes, o quienes no estén relacionados con el medio jurídico pero sean profesionales interesados en ampliar sus conocimientos en CEO, CIO, CTO.

Objetivos

  1. Comprender los posibles ataques cibernéticos empresariales.
  2. Adquirir habilidades para monitorizar, proteger y mejorar la ciberseguridad.
  3. Identificar procesos de políticas de seguridad de la información.
  4. Reconocer amenazas y vulnerabilidades en infraestructuras.
  5. Analizar vulnerabilidades con las herramientas adecuadas.
  6. Familiarizarse con el Reglamento General de Protección de Datos de la Unión Europea.

Temario

MÓDULO 1: INTRODUCCIÓN AL MUNDO DE LA CIBERSEGURIDAD

  • Introducción
  • Conceptos de la seguridad informática
  • Mecanismos básicos de seguridad
  • Vulnerabilidades de un sistema informático
  • Políticas de seguridad
  • Descripción de amenazas

MÓDULO 2: CONFIGURACIONES DE INFRAESTRUCTURAS SEGURAS

  • Seguridad en Redes
  • Firewalls
  • Cifrado VPNs
  • Inspección de contenidos
  • Autenticación de usuarios
  • Videotutorial 1: Instalación y uso de Wireshark
  • Videotutorial 2: Instalación y Escaneo de redes con NMAP

MÓDULO 3: HACKING ÉTICO

  • Introducción al hacking ético
  • Google hacking, consultas whoIs y nslookup
  • Métodos de escaneo y estados de puertos
  • Metasploit Framework
  • Ataques de claves
  • Ataques de malware
  • Ataques DoS
  • Videotutorial 3: Ataque de fuerza bruta
  • Videotutorial 4: Ataque ARP DoS
  •  Videotutorial 5: Ataque hijacking de robo de sesión

MÓDULO 4: AUDITORÍAS DE SEGURIDAD

  • Tipos de auditoría y pruebas
  • Análisis de riesgos y vulnerabilidades
  • Metodologías
  • Elaboración del plan de riesgos
  • Herramientas para la auditoria de sistemas
  • Requerimientos y normativa
  • Videotutorial 6: Auditoria de vulnerabilidades con Nessus I 
  • Videotutorial 7: Auditoria de vulnerabilidades con Nessus II

MÓDULO 5: INFORMÁTICA FORENSE

  • Metodología, fases y entorno legal
  • Análisis de discos
  • Extracción de metadatos
  • Análisis de ficheros y redes
  • Recuperación de datos
  • Recuperación de particiones Informes
  • Videotutorial 8 Uso de herramientas de informática forense

MÓDULO 6: SEGURIDAD EN SERVIDORES WEB

  • Ataques en los servidores
  • Web Metodologías de ataques
  • Cross Site Scripting
  • Contramedidas
  • Herramientas de securización web
  • Videotutorial 9 Ataque a un servidor web

MÓDULO 7: REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS DE LA UNIÓN EUROPEA

  • Términos y definiciones utilizados en el RGPD
  • Evaluación del impacto de la protección de datos
  • Recopilación de los datos de la organización
  • Qué documentación debemos completar
  • Medidas técnicas a seguir para cumplir el reglamento

Titulación obtenida

Una vez la formación haya finalizado se hará entrega de dos titulaciones:

  1. Título acreditativo de la Fundación General de la Universidad de Salamanca.
  2. Diploma propio de Deusto Formación.

Requisitos

Para la realización de esta formación es necesario que los participantes sean profesionales en el sector de la protección de datos.

Información Adicional

El programa tiene una duración de 200 horas, lo que tiene una equivalencia de 8 créditos ECTS.

Oportunidades laborales

  1. Profesionales del mundo de la empresa: como CEO, CIO, CTO o cualquier cuadro medio que utilice tecnologías de la información como herramientas de su operativa diaria.
  2. Profesionales de las tecnologías de la información.
  3. Administradores de redes y sistemas.
  4. Desarrolladores de software.
  5. Mantenimiento microinformático.
  6. Profesionales del mundo del derecho: especialistas en la aplicación de las leyes y reglamentos de protección de datos.
Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​