Este sitio web utiliza cookies propias y de terceros para optimizar su navegación, adaptarse a sus preferencias y realizar labores analíticas. Al continuar navegando acepta nuestra política de cookies.

Euroinnova Business School

Tecnico Seguridad Informatica Online

200 € MATRICULARME
Titulación:
Curso online Euroinnova FormaciónCurso Online Homologado Cualifica

Duración:300 horas

Modalidad: Cursos online

Precio: 400 € 200 €

Doble Titulación Expedida por EUROINNOVA BUSINESS SCHOOL y Avalada por la Escuela Superior de Cualificaciones Profesionales

Aprende de forma placentera y con los mejores cursos en Seguridad Informática y benefíciate de enormes descuentos. Al formarte con nosotros accederás a los mejores cursos y con las tecnologías mas modernas en materia de formación con profesores especializados en cada temática ,como es en este caso, Seguridad Informática con los que cuenta el Técnico en Seguridad Informática (Online) que aquí te mostramos, realizado por universitarios cualificados.

Más de 9 años de experiencia en la educación nos avalan y nos situan como una de los mejores centros de formación de España y en continua expansión en Latino América te lo ponemos facil a la hora de elegir tu curso gracias a las opiniones de euroinnova que los usuarios dejan libremente en nuestros cursos y master mediante las cuales podrá servirte para decidirte o no sobre nuestros cursos. 

Para ayudarte a alcanzar tus metas te enseñamos los cursos que también han cursado los alumnos que han realizado este Técnico en Seguridad Informática (Online)  que como tu quieren aprender  a:- Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos. - Aprender las pautas y ámbitos de aplicación para el Reglamento de Seguridad y la aplicación de sus principales puntos del reglamento en Windows. - Saber aplicar la ley de protección de datos aplicada en España: los principios de protección de datos y la forma en que se debe aplicar. - Garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos. - Determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias. y que como tú quieren llegar alto

Estos son los cursos que hemos elegido para tí de acuerdo a varios factores y basados en tu experiencia de navegación en la web. Con los que podrás seguir formándote en la materia de Informática y Programación con nuestro Tecnico Seguridad Informatica Online.

En 1º lugar tenemos el Master en Dirección y Gestión de la Ciberseguridad + Titulación Universitaria .- Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos. - Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema. - Conocer los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas. - Saber sobre el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad. - Tener en cuenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas. - Identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. - Conocer algunos ejemplos los fallos de sistemas en Windows o Linux y los fallos de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.
En segundo lugar tenemos el Master Internacional en Tecnologías Avanzadas de la Ciberseguridad y/o Ciberdelincuencia + Titulación Universitaria de Consultor en Seguridad Informática IT: Ethical Hacking . Que esté el segundo no quiere decir que sea el menos importante sino que creemos que el primero te puede ayudar más a formarte en tu área de conocimiento.El Master en Ciberdelincuencia le prepara para tener una visión amplia y precisa de la seguridad informática y ciberseguridad en cualquier entorno que trabaje en temas relacionados con la informática, adquiriendo las técnicas oportunas para realizar auditorías, gestión y otras acciones relacionadas con la seguridad informática.

Benefíciate de descuentos del 5% en Tecnico Seguridad Informatica Online al pagar con tarjeta en un solo plazo o aprovecha nuestras ofertas diarias para realizar tu matriculación de un modo más económico. Te ofrecemos la posibilidad de formarte al mejor precio con nosotros, también puedes aprovechar los cupones que regularmente vamos ofertando y mandaremos a tu email para que puedas a acceder a formación de calidad sin rascarte demasiado el bolsillo y si este curso no te termina de convencer te ofrecemos  nuestro Master en Seguridad en las Comunicaciones y la Información + Titulación Universitaria de Consultor en Seguridad Informática IT: Ethical Hacking para que elijas con total libertad una formación de calidad adaptada a tu bolsillo.

Recuerda que confiar en nosotros estás formándote en educación de calidad y es por eso que seguiremos trabajando para ofrecerte la mejor formación online y con la mejor relación calidad-precio del mercado.

"

Con la puesta en marcha de este CURSO ONLINE Técnico en Seguridad Informática (Online), cada vez son más las personas que recurren a esta formación.

"

¿Qué es la seguridad informática?

La seguridad informática es una rama de la informática que estudia cómo asegurar que los recursos de los sistemas informáticos sean utilizados de la forma en que se definieron. Su objetivo es la creación de plataformas seguras en las que los agentes que interaccionan (programas y usuarios) sólo puedan realizar las acciones que hayan sido autorizadas.

curso tecnico seguridad informatica

Los expertos en seguridad informática suelen afirmar que un sistema 100% seguro no existe. Sin embargo, afirman que la seguridad se basa en 4 características: integridad, privacidad, disponibilidad y no rechazo o autenticidad. Thomas Beth afirma que un sistema de seguridad informática para la comunicación entre ordenadores solo requiere tres principios para ser seguro: confidencialidad, autentificación y confianza mutua.

Dependiendo de las amenazas se puede distinguir entre seguridad lógica y seguridad física.

En cuanto al conocimiento de los propios usuarios, en 2015 se afirmó que la mitad de los internautas han sufrido alguna vez un ataque mientras que solo el 40% de quien tiene smartphone no lo protege.

¿Cuáles son los tipos de ataques informáticos?

Los ataques informáticos que amenazan a las características antes mencionadas se pueden clasificar en:

  • Interrupción: Este ataque atenta contra la disponibilidad de un recurso informático, ya sea hardware, un servicio o información.
  • Interceptación: Los ataques de interceptación vulneran la confidencialidad de las comunicaciones de datos, ya se está accediendo a información para la que no se tiene permiso.
  • Fabricación: La fabricación de información vulnera la característica de autenticidad y no repudio, ya que crea nuevos recursos para suplantar los auténticos.
  • Modificación: Finalmente la modificación de la información sin autorización vulnera la integridad de los datos, alterando de alguna manera desde su fuente original hasta el receptor de esta

Si quieres ampliar la información puedes ver este folleto del curso de seguridad informática.

Resumen salidas laborales Curso online
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Objetivos Curso online Técnico en Seguridad Informática (Online)
- Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos. - Aprender las pautas y ámbitos de aplicación para el Reglamento de Seguridad y la aplicación de sus principales puntos del reglamento en Windows. - Saber aplicar la ley de protección de datos aplicada en España: los principios de protección de datos y la forma en que se debe aplicar. - Garantizar la continuidad de las operaciones de los elementos críticos que componen los sistemas de información, mediante acciones y procedimientos. - Determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias.
Salidas laborales Curso online
Seguridad Informática.
Para que te prepara este Curso online
Este curso le prepara para aprender el mundo de la seguridad informática, tanto el control de acceso, los protocolos de comunicación, las transferencias de datos, etc., que son procesos que deben ser estudiados y planificados por los usuarios para la definición de sus políticas de seguridad y la planificación.
A quién va dirigido este Curso online
A todas aquellas personas que quieran formarse en el mundo de la seguridad informática, conociendo los sistema de protección en los sistemas informáticos que garanticen desde la privacidad de los datos hasta la seguridad en las transacciones de información.
Metodología del Curso online
Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo.La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

MÓDULO 1. SEGURIDAD INFORMATICA

UNIDAD DIDÁCTICA 1. CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
  1. Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
  2. Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
  3. Salvaguardas y tecnologías de seguridad más habituales
  4. La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas
UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO DE NEGOCIO
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
  3. Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad
UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS
  1. Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
  2. Metodologías comúnmente aceptadas de identificación y análisis de riesgos
  3. Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo
UNIDAD DIDÁCTICA 4. PLAN DE IMPLANTACIÓN DE SEGURIDAD
  1. Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
  2. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
  3. Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas
UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
  1. Principios generales de protección de datos de carácter personal
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS
  1. Determinación de los perímetros de seguridad física
  2. Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
  3. Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
  4. Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
  5. Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
  6. Elaboración de la normativa de seguridad física e industrial para la organización
  7. Sistemas de ficheros más frecuentemente utilizados
  8. Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
  9. Configuración de políticas y directivas del directorio de usuarios
  10. Establecimiento de las listas de control de acceso (ACLs) a ficheros
  11. Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
  12. Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
  13. Sistemas de autenticación de usuarios débiles, fuertes y biométricos
  14. Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
  15. Elaboración de la normativa de control de accesos a los sistemas informáticos
UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS
  1. Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
  2. Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
  3. Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos
UNIDAD DIDÁCTICA 8. IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
  1. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  2. Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ
  3. Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones
  4. Definición de reglas de corte en los cortafuegos
  5. Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de los cortafuegos
UNIDAD DIDÁCTICA 9. ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
  1. Introducción al análisis de riesgos
  2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
  3. Particularidades de los distintos tipos de código malicioso
  4. Principales elementos del análisis de riesgos y sus modelos de relaciones
  5. Metodologías cualitativas y cuantitativas de análisis de riesgos
  6. Identificación de los activos involucrados en el análisis de riesgos y su valoración
  7. Identificación de las amenazas que pueden afectar a los activos identificados previamente
  8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
  9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
  10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
  11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
  12. Determinación de la probabilidad e impacto de materialización de los escenarios
  13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
  14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
  15. Relación de las distintas alternativas de gestión de riesgos
  16. Guía para la elaboración del plan de gestión de riesgos
  17. Exposición de la metodología NIST SP 800-30
  18. Exposición de la metodología Magerit versión 2
UNIDAD DIDÁCTICA 10. USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
  1. Herramientas del sistema operativo tipo Ping, Traceroute, etc.
  2. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
  3. Herramientas de análisis de vulnerabilidades tipo Nessus
  4. Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc.
  5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc.
  6. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.
UNIDAD DIDÁCTICA 11. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS
  1. Principios generales de cortafuegos
  2. Componentes de un cortafuegos de red
  3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
  4. Arquitecturas de cortafuegos de red
  5. Otras arquitecturas de cortafuegos de red
UNIDAD DIDÁCTICA 12. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
  1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
  2. Guía para la elaboración del plan de auditoría
  3. Guía para las pruebas de auditoría
  4. Guía para la elaboración del informe de auditoría

Opiniones Tecnico Seguridad Informatica Online

Nuestros alumnos opinan sobre el Curso online Técnico en Seguridad Informática (Online)

21-09-2014
Opinión de JOSE LUIS sobre el Curso online Técnico en Seguridad Informática (Online)
JOSE LUIS

JOSE LUIS,¿Qúe te hizo decidirte por nuestro Curso online?

SALIDA PROFESIONAL

JOSE LUIS,¿Qúe has aprendido en el Curso online?

SI

JOSE LUIS,¿Qúe es lo que más te ha gustado de este Curso online?

SEGURIDAD INFORMATICA

JOSE LUIS,¿Qúe has echado en falta del Curso online?

MAS EJEMPLOS Y VIDEOS ONLINE

28-10-2014
Opinión de ALBERT sobre el Curso online Técnico en Seguridad Informática (Online)
ALBERT

ALBERT,¿Qúe te hizo decidirte por nuestro Curso online?

todo en general

ALBERT,¿Qúe has aprendido en el Curso online?

pues todo lo que estaba proupesto

ALBERT,¿Qúe es lo que más te ha gustado de este Curso online?

la metodogia del curso

ALBERT,¿Qúe has echado en falta del Curso online?

mas variedad en los ejercicios

21-11-2014
Opinión de CRISTIAN MARTINEZ sobre el Curso online Técnico en Seguridad Informática (Online)
CRISTIAN MARTINEZ

CRISTIAN MARTINEZ,¿Qúe es lo que más te ha gustado de este Curso online?

La metodología.

CRISTIAN MARTINEZ,¿Qúe has echado en falta del Curso online?

Algún simulador del programa para poder practicar,

11-05-2015
Opinión de MARCOS SAEZ sobre el Curso online Técnico en Seguridad Informática (Online)
MARCOS SAEZ

MARCOS SAEZ,¿Qúe es lo que más te ha gustado de este Curso online?

Todo

MARCOS SAEZ,¿Qúe has echado en falta del Curso online?

Practicas en empresa

11-09-2015
Opinión de MAYRA JUMBO sobre el Curso online Técnico en Seguridad Informática (Online)
MAYRA JUMBO

MAYRA JUMBO,¿Qúe es lo que más te ha gustado de este Curso online?

Me ha gustado lo relacionado a la protección de datos y lo relacionado con redes (protocolos).

MAYRA JUMBO,¿Qúe has echado en falta del Curso online?

Me hubiera gustado que el manual del alumno estuviera actualizado, por ejemplo, hay información referente a las sanciones en materia de protección de datos que están puestas en pesetas.

24-09-2015
Opinión de SERGIO SANCHEZ sobre el Curso online Técnico en Seguridad Informática (Online)
SERGIO SANCHEZ

SERGIO SANCHEZ,¿Qúe es lo que más te ha gustado de este Curso online?

El uso de herramientas para la auditoría informática

SERGIO SANCHEZ,¿Qúe has echado en falta del Curso online?

Más práctica

24-09-2015
Opinión de SERGIO SANCHEZ sobre el Curso online Técnico en Seguridad Informática (Online)
SERGIO SANCHEZ

SERGIO SANCHEZ,¿Qúe es lo que más te ha gustado de este Curso online?

El uso de herramientas para la auditoría informática

SERGIO SANCHEZ,¿Qúe has echado en falta del Curso online?

Más práctica

16-01-2016
Opinión de ANTONIO CLARES sobre el Curso online Técnico en Seguridad Informática (Online)
ANTONIO CLARES

ANTONIO CLARES,¿Qúe es lo que más te ha gustado de este Curso online?

el temario

ANTONIO CLARES,¿Qúe has echado en falta del Curso online?

nada

09-04-2016
Opinión de DAVID MANSO sobre el Curso online Técnico en Seguridad Informática (Online)
DAVID MANSO

DAVID MANSO,¿Qúe es lo que más te ha gustado de este Curso online?

Que se desarrolla entorno a una base sólida

DAVID MANSO,¿Qúe has echado en falta del Curso online?

Algún vídeo explicativo sobre ejercicios en programas de auditoria de redes y otros programas realmente importantes sobre seguridad.

10-07-2016
Opinión de JUAN CASTILLA sobre el Curso online Técnico en Seguridad Informática (Online)
JUAN CASTILLA

JUAN CASTILLA,¿Qúe es lo que más te ha gustado de este Curso online?

todo

JUAN CASTILLA,¿Qúe has echado en falta del Curso online?

CRIPTOGRAFÍA Y ALGORITMOS DE SEGURIDAD POR EJEMPLO.

02-11-2016
Opinión de MARCOS RAFAEL sobre el Curso online Técnico en Seguridad Informática (Online)
MARCOS RAFAEL

Comentarios

Me parece suficiente. Yo recomendaría a mis amigos este curso si es para fines propios ya que al carecer de unas practicas es imposible trabajar de ello si no es ya experto

* Todas las opiniones sobre el Curso online Técnico en Seguridad Informática (Online) aquí recopiladas han sido rellenados de forma voluntaria por nuestros alumnos a través de un formulario que se adjunta a todos ellos junto a los materiales o al finalizar su curso en nuestro campus Online en el que se les invita a dejarnos sus impresiones a cerca de la formación cursada.
DATOS DE MATRICULACIÓN
MÉTODO DE PAGO
Condiciones legales
MATRICULARME DESCARGAR PDF ENVIAR A UN AMIGO formacion para el empleo
contacto
¿Necesitas Mas Información?