¿Qué quieres aprender?

Curso Superior de Ciberseguridad (avalado por FGUSAL)

Curso Superior de Ciberseguridad (avalado por FGUSAL)

Deusto Formación

Curso online


Precio a consultar

Duración : 18 Meses

¿Quieres hablar con un asesor sobre este curso?

Objetivos

- Adquirir los conocimientos y habilidades necesarias para monitorizar, proteger y mejorar la ciberseguridad de cualquier empresa. - Identificar qué procesos de las políticas de seguridad de la información de una organización deben ser implementadas o mejoradas. - Reconocer las principales amenazas informáticas y vulnerabilidades a nivel de infraestructura de red o software. - Conocer las herramientas principales de análisis de vulnerabilidades para identificar qué elementos deben ser auditados. - Aprender el nuevo marco legal establecido por el Reglamento General de Protección de Datos de la Unión Europea.

A quién va dirigido

Profesionales del sector de la empresa, por ejemplo, gestores y cuadros medios de la empresa como el propio CEO (director gerente o consejero delegado), CIO (director de la oficina de información), CTO (director de la oficina de tecnologías) y cualquier otro responsable operativo, y por otra parte, perfiles técnicos del mundo de las tecnologías de la información como administradores técnicos de redes o sistemas, desarrolladores de software, etc. También se dirige a profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos que quieran aproximarse a la parte tecnológica del tratamiento de la información.

Temario completo de este curso

SALIDAS PROFESIONALES
  • Profesionales del mundo de la empresa como CEO, CIO, CTO o cualquier cuadro medio que utilice tecnologías de la información como herramientas de su operativa diaria.
  • Profesionales de las tecnologías de la información como administradores de redes y sistemas, desarrolladores de software, mantenimiento microinformático, etc.
  • Profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos.

TEMARIO 1. Introducción al mundo de la ciberseguridad
  • 1.1.Introducción
  • 1.2.Conceptos de la seguridad informática
  • 1.3.Mecanismos básicos de seguridad
  • 1.4.Vulnerabilidades de un sistema informático
  • 1.5.Políticas de seguridad
  • 1.6.Descripción de amenazas

2. Configuraciones de infraestructuras seguras
  • 2.1.Seguridad en Redes
  • 2.2.Firewalls
  • 2.3.Cifrado
  • 2.4.VPNs
  • 2.5.Inspección de contenidos
  • 2.6.Autenticación de usuarios
  • Videotutorial 1 Instalación y uso de Wireshark
  • Videotutorial 2 Instalación y Escaneo de redes con NMAP

3. Hacking ético
  • 3.1.Introducción al hacking ético
  • 3.2.Google hacking, consultaswhoIs y nslookup
  • 3.3.Métodos de escaneo y estados de puertos
  • 3.4.Metasploit Framework
  • 3.5.Ataques de claves
  • 3.6.Ataques de malware
  • 3.7. Ataques DoS
  • Videotutorial 3 Ataque de fuerza bruta.
  • Videotutorial 4 Ataque ARP DoS.
  • Videotutorial 5 Ataque hijacking de robo de sesión.

4. Auditorías de seguridad
  • 4.1.Tipos de auditoría y pruebas
  • 4.2.Análisis de riesgos y vulnerabilidades
  • 4.3.Metodologías
  • 4.4.Elaboración del plan de riesgos
  • 4.5.Herramientas para la auditoria de sistemas
  • 4.6.Requerimientos y normativa
  • Videotutorial 6 Auditoria de vulnerabilidades con Nessus I
  • Videotutorial 7 Auditoria de vulnerabilidades con Nessus II

5. Informática forense
  • 5.1.Metodología, fases y entorno legal
  • 5.2.Análisis de discos
  • 5.3.Extracción de metadatos
  • 5.4.Análisis de ficheros y redes
  • 5.5. Recuperación de datos
  • 5.6 Recuperación de particiones
  • 5.7 Informes
  • Videotutorial 8 Uso de herramientas de informática forense

6. Seguridad en servidores Web
  • 6.1.Ataques en los servidores Web
  • 6.2.Metodologías de ataques
  • 6.3.Cross Site Scripting
  • 6.4.Contramedidas
  • 6.5.Herramientas de securización web
  • Videotutorial 9 Ataque a un servidor web

7. Reglamento General de Protección de Datos de la UE
  • 7.1.Términos y definiciones utilizados en el RGPD
  • 7.2.Evaluación del impacto de la protección de datos
  • 7.3.Recopilación de los datos de la organización
  • 7.4.Qué documentación debemos completar
  • 7.5.Medidas técnicas a seguir para cumplir el reglamento
Ver más