Euroinnova Business School

CICLO SUPERIOR CIBERSEGURIDAD

CICLO SUPERIOR CIBERSEGURIDAD: Tecnico Superior en Administracion de Sistemas en Red (Perfil Ciberseguridad)
(Matricúlate en este Ciclo Superior Ciberseguridad obteniendo una Titulación Profesional expedida por Euroinnova Business School)

CICLO SUPERIOR CIBERSEGURIDAD
Modalidad
Modalidad
Online
Duración - Créditos
Duración - Créditos
2000 horas
Becas y Financiación
Becas y Financiación
Sin Intereses
Plataforma Web
Plataforma Web
Equipo Docente Especializado
Equipo Docente Especializado
Acompañamiento Personalizado
Acompañamiento Personalizado

CICLO SUPERIOR CIBERSEGURIDAD: Este curso online de Preparación Acceso a las Pruebas Libres de FP pone a tu disposición los conocimientos necesarios para ello, especializándote en ciberseguridad. Da un impulso que tu carrera profesional merece con la obtención de una Titulación Profesional expedida por Euroinnova Business School. ¡Te esperamos!

PARA MATRICULARTE INTRODUCE TU EMAIL
1. ¿Cómo desea realizar el pago de la matrícula?

cursos online comprar

Sin pago por adelantado
(Pagarás cuando lo recibas)
En el siguiente punto se procedera con la forma de pago
Pago Seguro Euroinnova
Últimas becas
RELLENA TUS DATOS
Y TE LLAMAMOS GRATIS
+34

Información básica sobre Protección de Datos aquí

Realiza este Ciclo Superior en Ciberseguridad y obtén una Titulación Profesional en Técnico Superior en Administración en Sistemas Informáticos en Red expedida por Euroinnova Business School. ¡Ponte en contacto con nosotros y tendrás respuesta tan pronto como sea posible!

Curso Online EuroinnovaCurso online Curso  homologado CICLO SUPERIOR CIBERSEGURIDADCurso online Curso  homologado

EURO - EUROINNOVA - Privados
Manual Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)Curso Online 100% Calidad
¿Te interesa esta formación?
¡MATRICULATE YA!
SOLICITAR INFO
  1. Sistemas operativos
  2. Licencias
  3. Gestores de arranque
  4. Instalación de Windows y Linux
  1. Creación de usuarios locales en Windows
  2. - Eliminar o cambiar el tipo de cuenta

    - Habilitar o deshabilitar la cuenta de invitado

  3. Grupos locales
  4. Asignar IP y DNS en el sistema operativo
  5. - Asignar en Windows

    - Asignar en Linux

  1. Sistemas de archivos
  2. - NTFS

    - HFS+ y APFS

    - FAT32

    - exFAT

    - FAT

  3. Estructura de directorios de sistemas operativos libres y propietarios
  4. Gestión de la información del sistema
  5. Administración de discos
  6. - Particiones y volúmenes

    - Desfragmentación

  7. Controlador RAID
  8. Copias de seguridad
  1. Estructura cliente-servidor
  2. Protocolo LDAP
  3. Dominios, subdominios y hosting
  4. OpenLDAP
  5. Instalar OpenLDAP en Linux
  6. Administración de cuentas y grupos
  7. Conexión a OpenLDAP
  8. Bloqueo de usuarios
  9. Perfiles móviles
  1. Permisos en Linux
  2. Administración del acceso a recursos
  3. Tipos de permisos
  4. Listas de control de acceso
  1. Monitorización en tiempo real
  2. Monitorización continuada
  3. Registros de sucesos
  1. Requisitos de seguridad del sistema y de los datos
  2. - Seguridad de datos

    - Cifrado

    - Detección de intrusiones

    - Cortafuegos

    - Análisis de vulnerabilidades

    - Prueba de intrusión

    - Información de Seguridad y Gestión de Eventos

    - Seguridad de la red: HTTPS, SSL y TLS

    - Detección de amenazas de endpoints

    - Prevención de pérdida de datos (DLP)

  3. Objetivos de la auditoría
  4. Mecanismos de auditoría
  5. Clasificación de las técnicas de auditoría
  6. Autoevaluación
  1. Documentación técnica
  2. Licencias de servidor
  3. Instalaciones desatendidas
  4. Administración remota
  1. Ficheros (planos, indexados y acceso directo, entre otros)
  2. Bases de datos. Conceptos, usos y tipos según el modelo de datos, la ubicación de la información
  3. Sistemas gestores de base de datos: funciones, componentes y tipos
  1. Modelo de datos
  2. La representación del problema: los diagramas E/R entidades y relaciones
  1. El modelo E/R ampliado
  2. Notaciones
  3. El modelo relacional: Terminología del modelo relacional. Características de una relación. Claves primarias y claves ajenas
  4. Paso del diagrama E/R al modelo relacional
  5. Normalización
  1. Herramientas gráficas proporcionadas por el sistema gestor para la implementación de la base de datos
  2. Instalación de programas necesarios
  3. El lenguaje de definición de datos
  4. Creación, modificación y eliminación de bases de datos
  5. Creación, modificación y eliminación de tablas. Tipos de datos
  6. Implementación de restricciones
  1. Herramientas gráficas proporcionadas por el sistema gestor para la realización de consultas
  2. La sentencia SELECT
  3. Selección y ordenación de registros. Tratamiento de valores nulos
  4. Consultas de resumen. Agrupamiento de registros
  5. Unión de consultas
  1. Herramientas gráficas proporcionadas por el sistema gestor para la edición de la información
  2. Las sentencias INSERT, DELETE y UPDATE
  3. Subconsultas y combinaciones en órdenes de edición
  4. Transacciones. Sentencias de procesamiento de transacciones
  5. Acceso simultáneo a los datos: políticas de bloqueo
  1. Introducción. Lenguaje de programación
  2. Tipos de datos, identificadores, variables
  3. - Resumen de los tipos de datos

  4. Operadores. Estructuras de control
  5. - Operadores y funciones de comparación

    - Operadores lógicos

  1. Recuperación de fallos
  2. Copias de seguridad
  3. Herramientas gráficas y utilidades proporcionadas por el sistema gestor para la realización y recuperación de copias de seguridad
  1. Clasificación
  2. XML
  3. Herramientas de edición
  4. Elaboración de documentos XML bien formados
  5. Utilización de espacios de nombres en XML
  1. HTML
  2. Color
  3. Texto
  4. Enlaces de hipertexto
  5. Imágenes
  6. Listas
  7. Tablas
  8. Marcos (frames)
  9. Formularios
  10. XHTM
  11. Versiones de HTML
  12. Hojas de estilo
  1. Sindicalización de contenidos
  2. Tecnologías de creación de canales de contenidos
  3. Validación
  4. Directorios de canales de contenidos
  5. Agregación
  1. Declaraciones de elementos
  2. XML Schema
  3. Asociación con documentos XML
  4. Validación
  1. Técnicas de transformación de documentos XML
  2. Reglas de plantilla
  3. Elaboración de documentación
  1. XQuery
  2. Lenguaje de manipulación de datos XML
  3. Almacenamiento XML nativo
  4. XPath
  5. XLink
  6. XPointer
  7. XQL
  1. Sistemas de gestión empresarial
  2. Pasos para implementar el ERP
  3. Instalación de un ERP
  4. Módulos
  5. Exportación de información
  1. Esquema y estructura de un ordenador
  2. Distinguir software, de firmware, y de hardware
  3. Composición de un sistema informático
  4. - La unidad central de proceso

    - La memoria

    - El subsistema de E/S

    - Tipos de arquitecturas de bus

    - Interfaces

  5. Componentes de integración para el ensamblaje de equipos informáticos
  6. - Chasis, alimentación y refrigeración

    - Placas base, procesadores y memorias

    - Dispositivos de almacenamiento. Controladoras

    - Periféricos. Adaptadores para la conexión de dispositivos

    - Mecanismos y técnicas de interconexión

    - Secuencia de arranque de un equipo. Posibilidades

    - Instalación y configuración de dispositivos

    - Normas de seguridad

  7. Configuración y verificación de equipos
  8. Software empotrado de configuración de un equipo
  9. Chequeo y diagnóstico
  10. Técnicas de conexión y comunicación
  11. Monitorización de redes informáticas
  1. Entornos operativos
  2. Tipos de aplicaciones
  3. Instalación de un sistema operativo
  4. Comparación de aplicaciones. Evaluación y rendimiento
  5. Software de propósito general
  6. Utilidades
  7. - Compresores

    - Monitorización y optimización del sistema

    - Gestión de ficheros y recuperación de datos

    - Gestión de discos. Fragmentación y particionado

    - Seguridad

    - Antivirus, antiespías y cortafuegos

  1. Particionado de discos
  2. Imágenes de respaldo
  3. Opciones de arranque de un sistema
  4. Creación de imágenes
  5. Recuperación de imágenes
  1. Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores
  2. Estructura de un CPD. Organización
  3. Seguridad física
  4. Componentes específicos en soluciones empresariales
  5. - Bastidores o «racks»

    - Dispositivos de conexión en caliente

    - Discos

    - Fuentes de alimentación

    - Control remoto

  6. Arquitecturas de alta disponibilidad
  7. Inventariado del hardware
  1. Identificación de riesgos
  2. Determinación de las medidas de prevención de riesgos laborales
  3. Prevención de riesgos laborales en los procesos de montaje y mantenimiento
  4. Equipos de protección individual
  5. Cumplimiento de la normativa de prevención de riesgos laborales
  6. Cumplimiento de la normativa de protección ambiental
  1. Servicio de directorio
  2. Esquema de directorio
  3. Controladores de dominio
  4. Instalación del servicio de directorio
  5. Creación de usuarios en Active Directory
  6. Conexión al directorio activo
  7. Herramientas gráficas de administración del servicio de directorio
  1. Procesos
  2. Hilos de ejecución
  3. Transiciones de estados
  4. Prioridades
  5. Gestión de los procesos del sistema
  6. Secuencia de arranque del sistema
  1. Estructura de directorios
  2. Terminales en modo texto
  3. - Terminal en Windows

    - Terminal en Linux

  4. Escritorio remoto
  5. Protocolos de acceso remoto y puertos implicados
  6. - Protocolos de bajo nivel

    - Protocolos de alto nivel

  7. Servicios de acceso remoto del propio sistema operativo
  8. Herramientas gráficas externas para la administración remota
  1. Puertos y protocolos de impresión
  2. Sistemas de impresión
  3. Órdenes para la gestión de impresoras y trabajos
  1. Descripción de escenarios heterogéneos
  2. Instalación Samba
  3. Tipos de recursos compartidos en red
  4. Redes heterogéneas
  1. Estructuras del lenguaje
  2. Creación y depuración de «scripts»
  3. Interpretación de «scripts» del sistema
  4. Tareas de administración
  5. Ejemplos de «Scripts» para la administración de cuentas de usuario
  1. Terminología: redes LAN, MAN y WAN, topologías, arquitecturas, protocolos
  2. - Compartir recursos

    - Virtualización

    - Cloud Computing

  3. Sistemas de numeración decimal, binario y hexadecimal. Conversión entre sistemas
  4. Arquitectura de redes
  5. Encapsulamiento de la información
  6. El modelo OSI
  7. - Estándares y organismos

  8. El modelo TCP/IP
  9. Las tecnologías «Ethernet»
  10. El modelo OSI y «Ethernet»
  11. Tipos de cableado «Ethernet»
  1. Los medios físicos
  2. - Software

    - Hardware

  3. Ancho de banda y tasa de transferencia
  4. Los cables metálicos (coaxial, STP y UTP)
  5. Factores físicos que afectan a la transmisión
  6. La conexión inalámbrica. Los espectros de onda de microondas y radio. Topologías
  1. Direccionamiento
  2. - Cisco – Packet Tracer

  3. Dominios de colisión y de «broadcast»
  4. Direcciones IPv4 y máscaras de red
  5. Direccionamiento dinámico (DHCP)
  6. Adaptadores
  7. - Adaptadores alámbricos

    - Adaptadores inalámbricos

  1. Segmentación de la red. Ventajas que presenta
  2. Conmutadores y dominios de colisión y «broadcast»
  3. Segmentación de redes
  4. Formas de conexión al conmutador para su configuración
  5. Configuración del conmutador
  6. Configuración estática y dinámica de la tabla de direcciones MAC
  1. Los «routers» en las LAN y en las WAN
  2. Componentes del «router»
  3. Formas de conexión al «router» para su configuración inicial
  4. Comandos para configuración del «router»
  5. Comandos para administración del «router»
  6. Configuración del enrutamiento estático
  7. Definición y ubicación de listas de control de acceso (ACLs)
  1. El diseño de redes locales a tres capas (núcleo, distribución y acceso)
  2. Implantación y configuración de redes virtuales
  3. Definición de enlaces troncales en los conmutadores y «routers». El protocolo IEEE802.1Q
  4. - Etiquetado de tramas. Protocolo IEEE802.1Q

  1. Protocolos enrutables y protocolos de enrutamiento
  2. Protocolos de enrutamiento interior y exterior
  3. El enrutamiento sin clase
  4. El protocolo RIPv2; comparación con RIPv1
  5. Configuración y administración de RIPv1
  6. Configuración y administración de RIPv2
  1. Direccionamiento interno y direccionamiento externo
  2. NAT origen y NAT destino
  3. NAT estático, dinámico, de sobrecarga (PAT) e inverso
  4. Configuración de NAT
  5. Configuración de PAT
  1. Sistemas de nombres planos y jerárquicos
  2. Resolutores de nombres
  3. - Proceso de resolución

  4. Servidores raíz y dominios de primer nivel y sucesivos
  5. Zonas primarias y secundarias. Transferencias de zona
  6. Servidores de nombres en direcciones «ip» dinámicas
  1. DHCP
  2. Instalación del servidor DHCP en Linux
  3. Conectar un cliente Linux
  4. Instalación del servidor DHCP en Windows Server
  5. Conectar un cliente Windows
  1. Características generales de un servidor web
  2. Configuración básica de un servidor web
  3. - Instalación del servidor en el sistema operativo

    - Verificación de la instalación

  4. Control del servicio. Inicio y parada
  5. Hosts virtuales
  6. Directivas básicas de configuración
  7. Conexiones seguras mediante https
  8. - Certificados de seguridad

    - Algoritmos de cifrado

    - Entidades de certificación

    - Generación de un CSR

    - Generación de un certificado auto-firmado

    - Instalación de un certificado

    - Control de acceso por certificado de cliente

  1. Transferencia de archivos en Internet
  2. Formatos de archivos
  3. Protocolos específicos de transferencia de archivos
  4. Aplicaciones. Servidor y Cliente
  5. Ancho de banda y tipos de accesos
  6. Servicios de ficheros
  7. Tipos de usuarios y accesos al servicio
  1. Correo electrónico
  2. - Formato de un mensaje de correo

    - Flujo de un mensaje de correo

    - Protocolos de red: DNS. SMTP. POP. IMAP. Otros protocolos propietarios

    - Aplicaciones Cliente y Servidor: MUA. MTA. Servidores POP/IMAP y otros

    - Amenazas y métodos de contención: Spam y Virus. Filtros antivirus/ antispam, SPF, Domain Keys, SenderId. Otras amenazas

  3. Diseño del sistema correo
  4. - Requisitos funcionales, operativos y de seguridad

  5. Instalación y configuración del servidor SMTP (MTA)
  6. - Configuración como MX: Parámetros de configuración. Protocolos y puertos de acceso. Dominios y cuentas

    - Configuración como MTA: Parámetros de configuración. Protocolos y puertos de acceso. Autenticación de usuarios

    - Instalación y configuración de un sistema de filtros antivirus/antispam

    - Procesos de arranque y parada

    - Registros (logs)

  7. Instalación y configuración del servidor POP/IMAP
  8. - Autenticación de usuarios

    - Procesos de arranque y parada

    - Registros (logs)

  1. Mensajería electrónica instantánea
  2. Foros
  3. Chat
  4. Listas de correo
  5. - Tipos de listas de distribución

  6. Clientes gráficos de mensajería instantánea
  7. Clientes en modo texto de mensajería instantánea
  1. Servicio de audio
  2. - Formatos de audio

  3. Servidores de streaming
  4. Sindicación y suscripción de audio. «Podcast»
  5. - Suscripción

  6. Formatos de imagen
  7. Formatos de vídeo. «Códecs» y reproductores
  1. ¿Qué son los gestores de contenidos?
  2. Hosting
  3. Tipos de gestores de contenidos
  4. - Blogs

    - Páginas corporativas

    - Tiendas online o ecommerce

    - Sitios de e-learning

    - Foros

    - Wikis

  5. Gestores de contenidos mas usados
  1. ¿Qué son las aplicaciones web?
  2. Navegadores web y tipos
  3. - Chrome

    - Firefox

    - Safari

    - Microsoft Edge

    - Opera

  4. Partes de un navegador
  5. CRM
  1. Instalación Wordpress
  2. Ajustes generales
  3. Instalación y gestión de Temas
  4. Añadir entradas al Blog
  5. Añadir páginas a la web
  6. Gestión de Menús
  7. Gestión de Widgets
  8. Gestión de Plugins
  9. Gestionar comentarios
  10. Gestión de Usuarios
  11. Copias de Seguridad
  1. Introducción a la tienda virtual
  2. Instalación Prestashop
  3. Métodos de pago
  4. Agregando productos
  5. Módulos de envío
  6. Clientes y Pedidos
  7. - Detalles y gestión de clientes

    - Detalles y gestión de pedidos

  8. Configuración de los usuarios
  1. ¿Qué es Google Analytics?
  2. Analítica web
  3. Acceso a Google Analytics
  4. Código de seguimiento
  5. Tiempo real
  1. Funciones del sistema gestor de base de datos (SGBD). Componentes. Tipos
  2. Arquitectura del sistema gestor de base de datos. Arquitectura ANSI/SPARC
  3. Sistemas gestores de base de datos comerciales y libres
  4. Instalación y configuración de un SGBD. Parámetros relevantes
  5. SGBD de dos capas
  6. Estructura del diccionario de datos
  7. Ficheros LOG
  1. Creación, modificación y eliminación de vistas
  2. Creación y eliminación de usuarios
  3. Asignación y desasignación de derechos a usuarios. Puntos de acceso al sistema
  4. Definición de roles. Asignación y desasignación de roles a usuarios
  5. Normativa legal vigente sobre protección de datos
  6. - Obligaciones en materia de protección de datos

  1. Herramientas para creación de guiones; procedimientos de ejecución
  2. Procedimientos y funciones
  3. Eventos
  4. Disparadores
  5. Excepciones
  1. Herramientas de monitorización disponibles en el sistema gestor
  2. Elementos y parámetros susceptibles de ser monitorizados
  3. Optimización
  4. Herramientas y sentencias para la gestión de índices
  5. Herramientas para la creación de alertas de rendimiento
  1. Bases de datos distribuidas
  2. - Definición de SGBD Distribuido

  3. Tipos de SGBD distribuidos
  4. Componentes de un SGBD distribuido
  5. Técnicas de fragmentación
  6. Consulta distribuida
  7. Transacciones distribuidas
  8. Optimización de consultas sobre bases de datos distribuidas
  9. Replicación
  1. Fiabilidad, confidencialidad, integridad y disponibilidad
  2. Análisis de las principales vulnerabilidades de un sistema informático
  3. - Tipos de amenazas

  4. Seguridad física y ambiental
  5. - Ubicación y protección física de los equipos y servidores

    - Sistemas de alimentación ininterrumpida

  6. Seguridad lógica
  7. - Criptografía

    - Listas de control de acceso

    - Establecimiento de políticas de contraseñas

    - Políticas de almacenamiento

    - Copias de seguridad e imágenes de respaldo

  8. Análisis forense en sistemas informáticos
  1. Ataques y contramedidas en sistemas personales
  2. - Anatomía de ataques y análisis de software malicioso

    - Tipos de herramientas

    - Herramientas paliativas

    - Actualización de sistemas y aplicaciones

    - Seguridad en la conexión con redes públicas

  3. Seguridad en la red corporativa
  4. - Monitorización del tráfico en redes

    - Seguridad en los protocolos para comunicaciones inalámbricas

  5. Riesgos potenciales de los servicios de red
  1. Elementos básicos de la seguridad perimetral
  2. Zonas desmilitarizadas
  3. Arquitectura de subred protegida
  4. Redes privadas virtuales. VPN
  5. Beneficios y desventajas con respecto a las líneas dedicadas
  6. Técnicas de cifrado. Clave pública y clave privada
  7. - VPN a nivel de red. SSL, IPSec

    - VPN a nivel de aplicación. SSH

  8. Servidores de acceso remoto
  9. - Protocolos de autenticación

    - Servidores de autenticación

  1. Utilización y filtrado del cortafuegos
  2. Tipos de cortafuegos
  3. Instalación de cortafuegos
  4. - Ubicación

  5. Reglas de filtrado de cortafuegos
  6. Pruebas de funcionamiento. Sondeo
  1. Tipos de «proxy». Características y funciones
  2. Instalación de servidores «proxy»
  3. Instalación y configuración de clientes «proxy»
  4. Configuración del almacenamiento en la caché de un «proxy»
  5. Configuración de filtros
  6. Métodos de autenticación en un «proxy»
  1. Análisis de configuraciones de alta disponibilidad
  2. - Funcionamiento ininterrumpido

    - Integridad de datos y recuperación de servicio

    - Servidores redundantes

  3. Virtualización de sistemas
  4. Posibilidades de la virtualización de sistemas
  5. Herramientas para la virtualización
  6. Configuración y utilización de máquinas virtuales
  7. Alta disponibilidad y virtualización
  8. Simulación de servicios con virtualización
  1. Principios generales de protección de datos de carácter personal
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
  5. Legislación sobre los servicios de la sociedad de la información y correo electrónico
  1. Introducción
  2. Principios inspiradores del Derecho del Trabajo
  3. Normas Internacionales Laborales
  4. Normas Comunitarias Laborales
  5. La Constitución Española y el mundo laboral
  6. Leyes laborales
  7. Decretos legislativos laborales
  8. Decretos leyes laborales
  9. Los Reglamentos
  10. Costumbre laboral
  11. Condición más beneficiosa de origen contractual
  12. Fuentes profesionales
  1. La naturaleza del conflicto laboral
  2. Procedimiento administrativo de solución de conflictos colectivos
  3. Procedimientos extrajudiciales de solución de conflictos colectivos
  4. Procedimiento judicial de solución de conflictos colectivos
  5. Ordenación de los procedimientos de presión colectiva o conflictos colectivos
  1. El contrato de trabajo
  2. Las empresas de trabajo temporal (ETT)
  3. Tiempo de trabajo
  1. Tipologías y modalidades de contrato de trabajo
  2. Contratos indefinidos
  3. Contratos formativos
  4. Otros contratos temporales
  5. Contratos para personas con discapacidad
  6. Otros tipos de contrato
  7. Modificaciones sustanciales del contrato de trabajo
  8. Ineficacia, suspensión y extinción del contrato de trabajo
  1. Introducción. El Sistema de la Seguridad Social
  2. Campo de aplicación del sistema de Seguridad Social
  3. Regímenes de la Seguridad Social
  4. Sistemas especiales de la Seguridad Social
  5. Altas y bajas
  1. Variables que intervienen en la optimización de recursos
  2. Los indicadores cuantitativos de control, a través del Cuadro de Mando Integral
  3. Otros indicadores internos
  4. La mejora continua de procesos como estrategia competitiva
  1. Trámites de constitución según la forma jurídica
  2. La seguridad social
  3. Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas
  4. Los registros de propiedad y sus funciones
  5. Los seguros de responsabilidad civil en pequeños negocios o microempresas
  1. El trabajo y la salud: los riesgos profesionales. Factores de Riesgo. Conceptos fundamentales
  2. Daños para la salud. Accidente de trabajo y enfermedad profesional
  3. Efectos en la productividad de las condiciones de trabajo y salud. La calidad
  1. Cómo analizar las ofertas de trabajo
  2. Cómo ofrecerse a una empresa
  3. Cómo hacer una carta de presentación
  4. El Curriculum Vitae
  5. Las Pruebas Psicotécnicas
  6. Dinámicas de grupo
  1. Evaluación del potencial emprendedor
  2. Variables que determinan el éxito en el pequeño negocio o microempresa
  3. Empoderamiento
  1. Identificación de oportunidades e ideas de negocio
  2. Análisis DAFO de la oportunidad e idea negocio
  3. Análisis del entorno del pequeño negocio o microempresa
  4. Análisis de decisiones previas
  5. Plan de acción
  1. Componentes básicos de una pequeña empresa
  2. Sistemas: planificación, organización, información y control
  3. Recursos económicos propios y ajenos
  4. Los procesos internos y externos en la pequeña empresa o microempresa
  5. La estructura organizativa de la empresa
  6. Variables a considerar para la ubicación del pequeño negocio o microempresa
  7. Decisiones de inversión en instalaciones, equipamientos y medios
  8. Control de gestión del pequeño negocio o microempresa
  9. Identificación de áreas críticas
  1. Características y funciones de los presupuestos
  2. El presupuesto financiero
  3. Estructura y modelos de los estados financieros previsionales
  4. Características de las principales magnitudes contables y masas patrimoniales
  5. Estructura y contenido básico de los estados financiero-contables previsionales y reales
  6. Memoria
  1. Tipos de equilibrio patrimonial y sus efectos en la estabilidad de los pequeños negocios o microempresa
  2. Instrumentos de análisis: ratios financieros, económicos y de rotación más importantes
  3. Rentabilidad de proyectos de inversión
  4. Aplicaciones ofimáticas específicas de cálculo financiero
  1. Trámites de constitución según la forma jurídica
  2. La seguridad social
  3. Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas
  4. Los registros de propiedad y sus funciones
  5. Los seguros de responsabilidad civil en pequeños negocios o microempresas
  1. Ejecución del presupuesto de tesorería y métodos de control
  2. Técnicas de detección de desviaciones
  3. Aplicaciones informáticas y ofimáticas en la gestión de tesorería
  1. Obligaciones contables en función de la forma jurídica
  2. La gestión fiscal en pequeños negocios
  3. Aplicaciones informáticas y ofimáticas de gestión contable, fiscal y laboral
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
  1. Identificación de los componente de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Tests de vulnerabilidades
  5. Sniffing
  6. Tipo de test de seguridad en entornos web
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre el Curso online Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)

Media de opiniones de los Cursos y Master Euroinnova
Opinión de Antonio B.
Sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)
GUADALAJARA
He echado en falta algún video formativo ya que me resulta más fácil para aprender. Sin embargo, las tutorías con mi tutora me han ayudado mucho para aclarar algunos conceptos.
Opinión de Silvia D.
Sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)
LUGO
Siempre he querido dedicarme a la informática y este sector de la ciberseguridad es el que más me llamaba la atención. He aprendido muchas herramientas para luchar contra la ciberdelincuencia en este curso.
Opinión de Juan C.
Sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)
ALICANTE
He aprendido sobre todo a como detectar y prevenir intrusiones en un sistema informático que era lo que más me interesaba, recomiendo este ciclo superior en ciberseguridad por su relación calidad-precio.
Opinión de Javier R.
Sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)
BARCELONA
Con el auge de la ciberdelincuencia me parecía una gran oportunidad formarme en este sector de la ciberseguridad. En cuanto al curso me ha parecido bastante completo y aunque es online el trato con los tutores es muy cercano.
Opinión de Sergio N.
Sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)
SEVILLA
En ese ciclo formativo he podido adquirir una formación muy completa sobre ciberseguridad. Además, mi tutor me ha ayudado mucho con ciertas dudas, estoy muy contento de haberme decantado por Euroinnova para formarme.
* Todas las opiniones sobre el Curso online Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP), aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Resumen salidas profesionales de ciclo superior ciberseguridad:
El desarrollo imparable de las TIC y su implantación generalizada en todo tipo de instituciones, entidades y empresas, hace que los profesionales del ámbito de la informática estén cada vez más demandados, ya que cumplen una función de gran relevancia en relación a las tareas de instalación y mantenimiento tanto del sistema informático como de la red informática. El ciclo formativo grado superior ciberseguridad ofrece al alumnado toda la formación necesaria para aprender a configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, contando además con una especialización en ciberseguridad. A través del presente curso se ofrece la formación de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red
Objetivos de ciclo superior ciberseguridad:
Este Curso Técnico Superior en Administración de Sistemas Informáticas en Red facilitará el alcance de los siguientes objetivos:
- Administrar sistemas operativos de servidor, instalando y configurando el software, en condiciones de calidad para asegurar el funcionamiento del sistema.
- Administrar servicios de red (web, mensajería electrónica y transferencia de archivos, entre otros) instalando y configurando el software, en condiciones de calidad.
- Implantar y gestionar bases de datos instalando y administrando el software de gestión en condiciones de calidad, según las características de la explotación.
- Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.
- Determinar la infraestructura de redes telemáticas elaborando esquemas y seleccionando equipos y elementos.
- Integrar equipos de comunicaciones en infraestructuras de redes telemáticas, determinando la configuración para asegurar su conectividad.
- Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema.
- Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.
- Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.
Salidas profesionales de ciclo superior ciberseguridad:
Este Curso Técnico Superior en Administración de Sistemas Informáticas en Red aumentará tu formación en el ámbito Informático exponencialmente permitiendo desarrollar tu actividad profesional como técnico en administración de sistemas, responsable de informática, técnico en servicios de internet, técnico en servicios de mensajería electrónica, personal de apoyo y soporte técnico, técnico en teleasistencia, técnico en administración de base de datos, técnico de redes, supervisor de sistemas, técnico en servicios de comunicaciones así como técnico en entornos web. ¡Fórmate con nosotros y conviértete en un profesional de la ciberseguridad!
Para qué te prepara el ciclo superior ciberseguridad:
Con este curso de Grado Superior Administracion De Sistemas Informaticos En Red aprenderás a configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, con la calidad exigida y cumpliendo la reglamentación vigente. Además, ofrece una especialidad formativa en ciberseguridad. Este curso online es un curso de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red. Este curso es de Preparación Acceso a las: Pruebas Libres FP Andalucía, Pruebas Libres FP Aragón, Pruebas Libres FP Asturias, Pruebas Libres FP Baleares, Pruebas Libres FP Canarias, Pruebas Libres FP Cantabria, Pruebas Libres FP Castilla la Mancha, Pruebas Libres FP Castilla y León, Pruebas Libres FP Cataluña, Pruebas Libres FP Comunidad Valenciana, Pruebas Libres FP Extremadura, Pruebas Libres FP Galicia, Pruebas Libres FP La Rioja, Pruebas Libres FP Madrid, Pruebas Libres FP Murcia, Pruebas Libres FP Navarra y Pruebas Libres FP País Vasco
A quién va dirigido el ciclo superior ciberseguridad:
El ciclo formativo grado superior ciberseguridad se dirige a todas aquellas persona que tenga interés en aprender a gestionar un sistema informático así como a realizar la instalación y el mantenimiento de todo tipo de redes informáticas. Igualmente, se dirige a quienes quieran especializarse en el ámbito de la ciberseguridad. Este curso online es un curso de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red
Metodología de ciclo superior ciberseguridad:
Metodología Curso Euroinnova
Carácter oficial de la formación:
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

 CICLO SUPERIOR CIBERSEGURIDAD

¿Te apasiona el mundo de la informática? ¿Te gustaría trabajar como experto en ciberseguridad? Tanto si es así como si ya trabajas en el sector y quieres ampliar tu formación, este Curso Monitor Vela es el complemento perfecto para aumentar tus oportunidades laborales y mejorar tu carrera profesional.

¿A qué te puedes dedicar con este curso?

Gracias a este Ciclo Superior Ciberseguridad estas capacitado para poder trabajar en aquellas empresas que se encuentran en el sector informático siendo un especialista en ciberseguridad.

¿Qué contenidos vas a aprender?

En primer lugar, señalamos que este Ciclo Superior Ciberseguridad se va a dividir en los siguiente módulos:

  1. Implantación de Sistemas Operativos.
  2. Gestión de Bases de Datos.
  3. Lenguajes de Marcas y Sistemas de Gestión de Información.
  4. Fundamento de Hardware.
  5. Administración de Sistemas Operativos.
  6. Planificación y Administración de Redes.
  7. Servicios de Red e Internet.
  8. Implantación de Aplicaciones Web.
  9. Administración de Sistemas Gestores de Bases de Datos.
  10. Seguridad y Alta Disponibilidad.
  11. Formación y Orientación Laboral.

Este Ciclo Superior cuenta con un temario actualizado y completo. ¡No desaproveches esta gran oportunidad y matricúlate!

Metodología de la formación

Este Ciclo Superior Ciberseguridad se imparte 100% online por lo que el alumno podrá estudiar desde cualquier lugar con conexión a Internet.

Una vez matriculado recibirás en casa todo el material necesario para completar el curso. También tendrás acceso de inmediato al Campus Virtual, dónde podrás comprobar los datos de comunicación de los tutores. Podrás ponerte en contacto con ellos en caso de duda por teléfono o correo electrónico. ¡Te aseguramos que responden lo antes posible!

A medida que avances en la formación podrás realizar los ejercicios correspondientes a cada tema las veces que quieras. Una vez completados todos los ejercicios podrás enviar los resultados obtenidos y se comprobará que los has realizado satisfactoriamente.

Una vez completado el curso te enviaremos a  casa el Diploma correspondiente al Ciclo Superior Ciberseguridad  con todos tus datos y los del centro para acreditar su realización.

No te lo pienses más y matricúlate en nuestro Ciclo Superior Ciberseguridad a Online. ¡Esperamos que te pongas en contacto con nosotros lo antes posible!

Pregunta:
¿Qué seguimiento tendré durante la realización del curso del ciclo superior en ciberseguridad?

Respuesta:
¡Buenas! Una vez matriculado, dispondrás de un tutor personalizado para corregir tus actividades y resolver todas las dudas que puedan surgirte.

Pregunta:
¿En qué podré trabajar una vez terminado el ciclo superior de ciberseguridad?

Respuesta:
Hola, una vez finalizada la formación en ciberseguridad podrás ejercer en aquellas empresas que se encuentran en el sector informático siendo un especialista en ciberseguridad.

Pregunta:
¿Qué tipo de pruebas hay que hacer para superar los temas del curso de ciberseguridad?

Respuesta:
Buenas, cada unidad didáctica tiene asociada un ejercicio de evaluación. Además, una vez completados los contenidos y realizados todos estos ejercicios, se debe superar un examen final en el que se evalúa el conjunto de los temas.

Comparte con tus amigos: Compartir en Facebook Compartir en Twitter Compartir en Whatsapp Compartir en Linkedin
Es tu momento.
Continúa creciendo profesionalmente con Euroinnova
¡MATRICULATE YA!
Foto docente
Francisco Antonio Navarro Matarin
MASTER SUPERIOR EN PREVENCIÓN DE RIESGOS LABORALES, (Tres especialidades), MASTER SUPERIOR EN PREVENCIÓN DE RIESGOS LABORALES - Especialidad Ergonom...
Leer más
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova
Foto docente
Rafael Marín Sastre
Titulado Universitario 1 ciclo o Diplomado - Ingeniero Técnico en Informática de Sistemas
Linkedin Euroinnova Twitter Euroinnova Google Scholar Euroinnova

Blogs relacionados con ciclo formativo grado superior ciberseguridad