Matricúlate en este Curso Ciclo Superior Ciberseguridad y obtén una Titulación Profesional expedida por Euroinnova International Online Education

Titulación
Modalidad
Online
Duración - Créditos
2000 horas
Becas y Financiación
Sin Intereses
Plataforma Web
Equipo Docente
Especializado
Acompañamiento
Personalizado
Comienza tu matrícula
Paso 1:
Para matricularte introduce tu Email
Resumen matrícula:

MEJOR DESCUENTO

MEJOR DESCUENTO

MEJOR DESCUENTO


Resumen Matrícula

Precio original

Beca exclusiva

-

Descuento + cupón bienvenida

-

Plan Becas

-


Precio final:

Opiniones de nuestros alumnos

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre: Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)

4,6
Valoración del curso
100%
Lo recomiendan
4,9
Valoración del claustro

Javier Carrasco

Opinión sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)

Javier Carrasco, ¿qué te hizo decidirte por nuestro Curso online?

temario

Javier Carrasco, ¿qué has aprendido en el Curso online?

como podemos coordinar y direccionar de diferentes formas la seguridad en nuestros equipos asi como el manejo cuidadoso y responsable de toda esa im formacion a nivel tanto unipersonal como empresarial.

Javier Carrasco, ¿qué es lo que más te ha gustado de este Curso online?

la importancias de las redes y el proceso de configuracion y adaptabilidad a nuestros enfoques

Javier Carrasco, ¿qué has echado en falta del Curso online?

excelente

Antonio B.

GUADALAJARA

Opinión sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)

He echado en falta algún video formativo ya que me resulta más fácil para aprender. Sin embargo, las tutorías con mi tutora me han ayudado mucho para aclarar algunos conceptos.

Silvia D.

LUGO

Opinión sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)

Siempre he querido dedicarme a la informática y este sector de la ciberseguridad es el que más me llamaba la atención. He aprendido muchas herramientas para luchar contra la ciberdelincuencia en este Ciclo Superior Ciberseguridad.

Juan C.

ALICANTE

Opinión sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)

He aprendido sobre todo a como detectar y prevenir intrusiones en un sistema informático que era lo que más me interesaba, recomiendo este ciclo superior en ciberseguridad por su relación calidad-precio.

Javier R.

BARCELONA

Opinión sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)

Con el auge de la ciberdelincuencia me parecía una gran oportunidad formarme en este sector de la ciberseguridad. En cuanto al Ciclo Superior Ciberseguridad me ha parecido bastante completo y aunque es online el trato con los tutores es muy cercano.

Sergio N.

SEVILLA

Opinión sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP)

En este Ciclo Superior Ciberseguridad he podido adquirir una formación muy completa sobre ciberseguridad. Además, mi tutor me ha ayudado mucho con ciertas dudas, estoy muy contento de haberme decantado por Euroinnova para formarme.
* Todas las opiniones sobre Tecnico Superior en Administracion de Sistemas Informaticos en Red (Perfil Ciberseguridad) (Preparacion Acceso a las Pruebas Libres de FP), aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Alumnos

Plan de estudios de Curso Ciclo Superior Ciberseguridad

CURSO CICLO SUPERIOR CIBERSEGURIDAD: Este curso online pone a tu disposición los conocimientos necesarios para ampliar tu formación y poder dedicarte al sector de la ciberseguridad. Dale a tu carrera el impulso que se merece y haz crecer tus posibilidades laborales futuras.

Resumen salidas profesionales
de curso ciclo superior ciberseguridad
El desarrollo imparable de las TIC y su implantación generalizada en todo tipo de instituciones, entidades y empresas, hace que los profesionales del ámbito de la informática estén cada vez más demandados, ya que cumplen una función de gran relevancia en relación a las tareas de instalación y mantenimiento tanto del sistema informático como de la red informática. El ciclo formativo grado superior ciberseguridad ofrece al alumnado toda la formación necesaria para aprender a configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, contando además con una especialización en ciberseguridad. A través del presente curso se ofrece la formación de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red
Objetivos
de curso ciclo superior ciberseguridad
Este Ciclo Superior Ciberseguridad te facilitará el alcance de los siguientes objetivos:
- Administrar sistemas operativos de servidor, instalando y configurando el software, en condiciones de calidad para asegurar el funcionamiento del sistema.
- Administrar servicios de red (web, mensajería electrónica y transferencia de archivos, entre otros) instalando y configurando el software, en condiciones de calidad.
- Implantar y gestionar bases de datos instalando y administrando el software de gestión en condiciones de calidad, según las características de la explotación.
- Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.
- Determinar la infraestructura de redes telemáticas elaborando esquemas y seleccionando equipos y elementos.
- Integrar equipos de comunicaciones en infraestructuras de redes telemáticas, determinando la configuración para asegurar su conectividad.
- Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema.
- Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.
- Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.
Salidas profesionales
de curso ciclo superior ciberseguridad
Este Ciclo Superior Ciberseguridad aumentará tu formación en el ámbito Informático exponencialmente permitiendo desarrollar tu actividad profesional como: Técnico en administración de sistemas, Responsable de informática, Técnico en servicios de internet, Técnico en servicios de mensajería electrónica, Personal de apoyo y soporte técnico, Técnico en teleasistencia, Técnico en administración de base de datos, Técnico de redes, Supervisor de sistemas, Técnico en servicios de comunicaciones así como Técnico en entornos web. ¡Fórmate con nosotros y conviértete en un profesional de la ciberseguridad!
Para qué te prepara
el curso ciclo superior ciberseguridad
Con este curso de Ciclo Superior Ciberseguridad aprenderás a configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, con la calidad exigida y cumpliendo la reglamentación vigente. Además, ofrece una especialidad formativa en ciberseguridad. Este curso online es un curso de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red. Este curso es de Preparación Acceso a las: Pruebas Libres FP Andalucía, Pruebas Libres FP Aragón, Pruebas Libres FP Asturias, Pruebas Libres FP Baleares, Pruebas Libres FP Canarias, Pruebas Libres FP Cantabria, Pruebas Libres FP Castilla la Mancha, Pruebas Libres FP Castilla y León, Pruebas Libres FP Cataluña, Pruebas Libres FP Comunidad Valenciana, Pruebas Libres FP Extremadura, Pruebas Libres FP Galicia, Pruebas Libres FP La Rioja, Pruebas Libres FP Madrid, Pruebas Libres FP Murcia, Pruebas Libres FP Navarra y Pruebas Libres FP País Vasco
A quién va dirigido
el curso ciclo superior ciberseguridad
El Ciclo Superior Ciberseguridad se dirige a todas aquellas persona que tenga interés en aprender a gestionar un sistema informático así como a realizar la instalación y el mantenimiento de todo tipo de redes informáticas. Igualmente, va dirigido a quienes quieran especializarse en el ámbito de la ciberseguridad. Este curso online es un curso de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red.
Metodología
de curso ciclo superior ciberseguridad
Metodología Curso Euroinnova
Carácter oficial
de la formación
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

Temario de Curso Ciclo Superior Ciberseguridad

  1. Sistemas operativos
  2. Licencias
  3. Gestores de arranque
  4. Instalación de Windows y Linux
  1. Creación de usuarios locales en Windows
  2. - Eliminar o cambiar el tipo de cuenta

    - Habilitar o deshabilitar la cuenta de invitado

  3. Grupos locales
  4. Asignar IP y DNS en el sistema operativo
  5. - Asignar en Windows

    - Asignar en Linux

  1. Sistemas de archivos
  2. - NTFS

    - HFS+ y APFS

    - FAT32

    - exFAT

    - FAT

  3. Estructura de directorios de sistemas operativos libres y propietarios
  4. Gestión de la información del sistema
  5. Administración de discos
  6. - Particiones y volúmenes

    - Desfragmentación

  7. Controlador RAID
  8. Copias de seguridad
  1. Estructura cliente-servidor
  2. Protocolo LDAP
  3. Dominios, subdominios y hosting
  4. OpenLDAP
  5. Instalar OpenLDAP en Linux
  6. Administración de cuentas y grupos
  7. Conexión a OpenLDAP
  8. Bloqueo de usuarios
  9. Perfiles móviles
  1. Permisos en Linux
  2. Administración del acceso a recursos
  3. Tipos de permisos
  4. Listas de control de acceso
  1. Monitorización en tiempo real
  2. Monitorización continuada
  3. Registros de sucesos
  1. Requisitos de seguridad del sistema y de los datos
  2. - Seguridad de datos

    - Cifrado

    - Detección de intrusiones

    - Cortafuegos

    - Análisis de vulnerabilidades

    - Prueba de intrusión

    - Información de Seguridad y Gestión de Eventos

    - Seguridad de la red: HTTPS, SSL y TLS

    - Detección de amenazas de endpoints

    - Prevención de pérdida de datos (DLP)

  3. Objetivos de la auditoría
  4. Mecanismos de auditoría
  5. Clasificación de las técnicas de auditoría
  6. Autoevaluación
  1. Documentación técnica
  2. Licencias de servidor
  3. Instalaciones desatendidas
  4. Administración remota
  1. Ficheros (planos, indexados y acceso directo, entre otros)
  2. Bases de datos. Conceptos, usos y tipos según el modelo de datos, la ubicación de la información
  3. Sistemas gestores de base de datos: funciones, componentes y tipos
  1. Modelo de datos
  2. La representación del problema: los diagramas E/R entidades y relaciones
  1. El modelo E/R ampliado
  2. Notaciones
  3. El modelo relacional: Terminología del modelo relacional. Características de una relación. Claves primarias y claves ajenas
  4. Paso del diagrama E/R al modelo relacional
  5. Normalización
  1. Herramientas gráficas proporcionadas por el sistema gestor para la implementación de la base de datos
  2. Instalación de programas necesarios
  3. El lenguaje de definición de datos
  4. Creación, modificación y eliminación de bases de datos
  5. Creación, modificación y eliminación de tablas. Tipos de datos
  6. Implementación de restricciones
  1. Herramientas gráficas proporcionadas por el sistema gestor para la realización de consultas
  2. La sentencia SELECT
  3. Selección y ordenación de registros. Tratamiento de valores nulos
  4. Consultas de resumen. Agrupamiento de registros
  5. Unión de consultas
  1. Herramientas gráficas proporcionadas por el sistema gestor para la edición de la información
  2. Las sentencias INSERT, DELETE y UPDATE
  3. Subconsultas y combinaciones en órdenes de edición
  4. Transacciones. Sentencias de procesamiento de transacciones
  5. Acceso simultáneo a los datos: políticas de bloqueo
  1. Introducción. Lenguaje de programación
  2. Tipos de datos, identificadores, variables
  3. - Resumen de los tipos de datos

  4. Operadores. Estructuras de control
  5. - Operadores y funciones de comparación

    - Operadores lógicos

  1. Recuperación de fallos
  2. Copias de seguridad
  3. Herramientas gráficas y utilidades proporcionadas por el sistema gestor para la realización y recuperación de copias de seguridad
  1. Clasificación
  2. XML
  3. Herramientas de edición
  4. Elaboración de documentos XML bien formados
  5. Utilización de espacios de nombres en XML
  1. HTML
  2. Color
  3. Texto
  4. Enlaces de hipertexto
  5. Imágenes
  6. Listas
  7. Tablas
  8. Marcos (frames)
  9. Formularios
  10. XHTM
  11. Versiones de HTML
  12. Hojas de estilo
  1. Sindicalización de contenidos
  2. Tecnologías de creación de canales de contenidos
  3. Validación
  4. Directorios de canales de contenidos
  5. Agregación
  1. Declaraciones de elementos
  2. XML Schema
  3. Asociación con documentos XML
  4. Validación
  1. Técnicas de transformación de documentos XML
  2. Reglas de plantilla
  3. Elaboración de documentación
  1. XQuery
  2. Lenguaje de manipulación de datos XML
  3. Almacenamiento XML nativo
  4. XPath
  5. XLink
  6. XPointer
  7. XQL
  1. Sistemas de gestión empresarial
  2. Pasos para implementar el ERP
  3. Instalación de un ERP
  4. Módulos
  5. Exportación de información
  1. Esquema y estructura de un ordenador
  2. Distinguir software, de firmware, y de hardware
  3. Composición de un sistema informático
  4. - La unidad central de proceso

    - La memoria

    - El subsistema de E/S

    - Tipos de arquitecturas de bus

    - Interfaces

  5. Componentes de integración para el ensamblaje de equipos informáticos
  6. - Chasis, alimentación y refrigeración

    - Placas base, procesadores y memorias

    - Dispositivos de almacenamiento. Controladoras

    - Periféricos. Adaptadores para la conexión de dispositivos

    - Mecanismos y técnicas de interconexión

    - Secuencia de arranque de un equipo. Posibilidades

    - Instalación y configuración de dispositivos

    - Normas de seguridad

  7. Configuración y verificación de equipos
  8. Software empotrado de configuración de un equipo
  9. Chequeo y diagnóstico
  10. Técnicas de conexión y comunicación
  11. Monitorización de redes informáticas
  1. Entornos operativos
  2. Tipos de aplicaciones
  3. Instalación de un sistema operativo
  4. Comparación de aplicaciones. Evaluación y rendimiento
  5. Software de propósito general
  6. Utilidades
  7. - Compresores

    - Monitorización y optimización del sistema

    - Gestión de ficheros y recuperación de datos

    - Gestión de discos. Fragmentación y particionado

    - Seguridad

    - Antivirus, antiespías y cortafuegos

  1. Particionado de discos
  2. Imágenes de respaldo
  3. Opciones de arranque de un sistema
  4. Creación de imágenes
  5. Recuperación de imágenes
  1. Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores
  2. Estructura de un CPD. Organización
  3. Seguridad física
  4. Componentes específicos en soluciones empresariales
  5. - Bastidores o «racks»

    - Dispositivos de conexión en caliente

    - Discos

    - Fuentes de alimentación

    - Control remoto

  6. Arquitecturas de alta disponibilidad
  7. Inventariado del hardware
  1. Identificación de riesgos
  2. Determinación de las medidas de prevención de riesgos laborales
  3. Prevención de riesgos laborales en los procesos de montaje y mantenimiento
  4. Equipos de protección individual
  5. Cumplimiento de la normativa de prevención de riesgos laborales
  6. Cumplimiento de la normativa de protección ambiental
  1. Servicio de directorio
  2. Esquema de directorio
  3. Controladores de dominio
  4. Instalación del servicio de directorio
  5. Creación de usuarios en Active Directory
  6. Conexión al directorio activo
  7. Herramientas gráficas de administración del servicio de directorio
  1. Procesos
  2. Hilos de ejecución
  3. Transiciones de estados
  4. Prioridades
  5. Gestión de los procesos del sistema
  6. Secuencia de arranque del sistema
  1. Estructura de directorios
  2. Terminales en modo texto
  3. - Terminal en Windows

    - Terminal en Linux

  4. Escritorio remoto
  5. Protocolos de acceso remoto y puertos implicados
  6. - Protocolos de bajo nivel

    - Protocolos de alto nivel

  7. Servicios de acceso remoto del propio sistema operativo
  8. Herramientas gráficas externas para la administración remota
  1. Puertos y protocolos de impresión
  2. Sistemas de impresión
  3. Órdenes para la gestión de impresoras y trabajos
  1. Descripción de escenarios heterogéneos
  2. Instalación Samba
  3. Tipos de recursos compartidos en red
  4. Redes heterogéneas
  1. Estructuras del lenguaje
  2. Creación y depuración de «scripts»
  3. Interpretación de «scripts» del sistema
  4. Tareas de administración
  5. Ejemplos de «Scripts» para la administración de cuentas de usuario
  1. Terminología: redes LAN, MAN y WAN, topologías, arquitecturas, protocolos
  2. - Compartir recursos

    - Virtualización

    - Cloud Computing

  3. Sistemas de numeración decimal, binario y hexadecimal. Conversión entre sistemas
  4. Arquitectura de redes
  5. Encapsulamiento de la información
  6. El modelo OSI
  7. - Estándares y organismos

  8. El modelo TCP/IP
  9. Las tecnologías «Ethernet»
  10. El modelo OSI y «Ethernet»
  11. Tipos de cableado «Ethernet»
  1. Los medios físicos
  2. - Software

    - Hardware

  3. Ancho de banda y tasa de transferencia
  4. Los cables metálicos (coaxial, STP y UTP)
  5. Factores físicos que afectan a la transmisión
  6. La conexión inalámbrica. Los espectros de onda de microondas y radio. Topologías
  1. Direccionamiento
  2. - Cisco - Packet Tracer

  3. Dominios de colisión y de «broadcast»
  4. Direcciones IPv4 y máscaras de red
  5. Direccionamiento dinámico (DHCP)
  6. Adaptadores
  7. - Adaptadores alámbricos

    - Adaptadores inalámbricos

  1. Segmentación de la red. Ventajas que presenta
  2. Conmutadores y dominios de colisión y «broadcast»
  3. Segmentación de redes
  4. Formas de conexión al conmutador para su configuración
  5. Configuración del conmutador
  6. Configuración estática y dinámica de la tabla de direcciones MAC
  1. Los «routers» en las LAN y en las WAN
  2. Componentes del «router»
  3. Formas de conexión al «router» para su configuración inicial
  4. Comandos para configuración del «router»
  5. Comandos para administración del «router»
  6. Configuración del enrutamiento estático
  7. Definición y ubicación de listas de control de acceso (ACLs)
  1. El diseño de redes locales a tres capas (núcleo, distribución y acceso)
  2. Implantación y configuración de redes virtuales
  3. Definición de enlaces troncales en los conmutadores y «routers». El protocolo IEEE802.1Q
  4. - Etiquetado de tramas. Protocolo IEEE802.1Q

  1. Protocolos enrutables y protocolos de enrutamiento
  2. Protocolos de enrutamiento interior y exterior
  3. El enrutamiento sin clase
  4. El protocolo RIPv2; comparación con RIPv1
  5. Configuración y administración de RIPv1
  6. Configuración y administración de RIPv2
  1. Direccionamiento interno y direccionamiento externo
  2. NAT origen y NAT destino
  3. NAT estático, dinámico, de sobrecarga (PAT) e inverso
  4. Configuración de NAT
  5. Configuración de PAT
  1. Sistemas de nombres planos y jerárquicos
  2. Resolutores de nombres
  3. - Proceso de resolución

  4. Servidores raíz y dominios de primer nivel y sucesivos
  5. Zonas primarias y secundarias. Transferencias de zona
  6. Servidores de nombres en direcciones «ip» dinámicas
  1. DHCP
  2. Instalación del servidor DHCP en Linux
  3. Conectar un cliente Linux
  4. Instalación del servidor DHCP en Windows Server
  5. Conectar un cliente Windows
  1. Características generales de un servidor web
  2. Configuración básica de un servidor web
  3. - Instalación del servidor en el sistema operativo

    - Verificación de la instalación

  4. Control del servicio. Inicio y parada
  5. Hosts virtuales
  6. Directivas básicas de configuración
  7. Conexiones seguras mediante https
  8. - Certificados de seguridad

    - Algoritmos de cifrado

    - Entidades de certificación

    - Generación de un CSR

    - Generación de un certificado auto-firmado

    - Instalación de un certificado

    - Control de acceso por certificado de cliente

  1. Transferencia de archivos en Internet
  2. Formatos de archivos
  3. Protocolos específicos de transferencia de archivos
  4. Aplicaciones. Servidor y Cliente
  5. Ancho de banda y tipos de accesos
  6. Servicios de ficheros
  7. Tipos de usuarios y accesos al servicio
  1. Correo electrónico
  2. - Formato de un mensaje de correo

    - Flujo de un mensaje de correo

    - Protocolos de red: DNS. SMTP. POP. IMAP. Otros protocolos propietarios

    - Aplicaciones Cliente y Servidor: MUA. MTA. Servidores POP/IMAP y otros

    - Amenazas y métodos de contención: Spam y Virus. Filtros antivirus/ antispam, SPF, Domain Keys, SenderId. Otras amenazas

  3. Diseño del sistema correo
  4. - Requisitos funcionales, operativos y de seguridad

  5. Instalación y configuración del servidor SMTP (MTA)
  6. - Configuración como MX: Parámetros de configuración. Protocolos y puertos de acceso. Dominios y cuentas

    - Configuración como MTA: Parámetros de configuración. Protocolos y puertos de acceso. Autenticación de usuarios

    - Instalación y configuración de un sistema de filtros antivirus/antispam

    - Procesos de arranque y parada

    - Registros (logs)

  7. Instalación y configuración del servidor POP/IMAP
  8. - Autenticación de usuarios

    - Procesos de arranque y parada

    - Registros (logs)

  1. Mensajería electrónica instantánea
  2. Foros
  3. Chat
  4. Listas de correo
  5. - Tipos de listas de distribución

  6. Clientes gráficos de mensajería instantánea
  7. Clientes en modo texto de mensajería instantánea
  1. Servicio de audio
  2. - Formatos de audio

  3. Servidores de streaming
  4. Sindicación y suscripción de audio. «Podcast»
  5. - Suscripción

  6. Formatos de imagen
  7. Formatos de vídeo. «Códecs» y reproductores
  1. ¿Qué son los gestores de contenidos?
  2. Hosting
  3. Tipos de gestores de contenidos
  4. - Blogs

    - Páginas corporativas

    - Tiendas online o ecommerce

    - Sitios de e-learning

    - Foros

    - Wikis

  5. Gestores de contenidos mas usados
  1. ¿Qué son las aplicaciones web?
  2. Navegadores web y tipos
  3. - Chrome

    - Firefox

    - Safari

    - Microsoft Edge

    - Opera

  4. Partes de un navegador
  5. CRM
  1. Instalación Wordpress
  2. Ajustes generales
  3. Instalación y gestión de Temas
  4. Añadir entradas al Blog
  5. Añadir páginas a la web
  6. Gestión de Menús
  7. Gestión de Widgets
  8. Gestión de Plugins
  9. Gestionar comentarios
  10. Gestión de Usuarios
  11. Copias de Seguridad
  1. Introducción a la tienda virtual
  2. Instalación Prestashop
  3. Métodos de pago
  4. Agregando productos
  5. Módulos de envío
  6. Clientes y Pedidos
  7. - Detalles y gestión de clientes

    - Detalles y gestión de pedidos

  8. Configuración de los usuarios
  1. ¿Qué es Google Analytics?
  2. Analítica web
  3. Acceso a Google Analytics
  4. Código de seguimiento
  5. Tiempo real
  1. Funciones del sistema gestor de base de datos (SGBD). Componentes. Tipos
  2. Arquitectura del sistema gestor de base de datos. Arquitectura ANSI/SPARC
  3. Sistemas gestores de base de datos comerciales y libres
  4. Instalación y configuración de un SGBD. Parámetros relevantes
  5. SGBD de dos capas
  6. Estructura del diccionario de datos
  7. Ficheros LOG
  1. Creación, modificación y eliminación de vistas
  2. Creación y eliminación de usuarios
  3. Asignación y desasignación de derechos a usuarios. Puntos de acceso al sistema
  4. Definición de roles. Asignación y desasignación de roles a usuarios
  5. Normativa legal vigente sobre protección de datos
  6. - Obligaciones en materia de protección de datos

  1. Herramientas para creación de guiones; procedimientos de ejecución
  2. Procedimientos y funciones
  3. Eventos
  4. Disparadores
  5. Excepciones
  1. Herramientas de monitorización disponibles en el sistema gestor
  2. Elementos y parámetros susceptibles de ser monitorizados
  3. Optimización
  4. Herramientas y sentencias para la gestión de índices
  5. Herramientas para la creación de alertas de rendimiento
  1. Bases de datos distribuidas
  2. - Definición de SGBD Distribuido

  3. Tipos de SGBD distribuidos
  4. Componentes de un SGBD distribuido
  5. Técnicas de fragmentación
  6. Consulta distribuida
  7. Transacciones distribuidas
  8. Optimización de consultas sobre bases de datos distribuidas
  9. Replicación
  1. Fiabilidad, confidencialidad, integridad y disponibilidad
  2. Análisis de las principales vulnerabilidades de un sistema informático
  3. - Tipos de amenazas

  4. Seguridad física y ambiental
  5. - Ubicación y protección física de los equipos y servidores

    - Sistemas de alimentación ininterrumpida

  6. Seguridad lógica
  7. - Criptografía

    - Listas de control de acceso

    - Establecimiento de políticas de contraseñas

    - Políticas de almacenamiento

    - Copias de seguridad e imágenes de respaldo

  8. Análisis forense en sistemas informáticos
  1. Ataques y contramedidas en sistemas personales
  2. - Anatomía de ataques y análisis de software malicioso

    - Tipos de herramientas

    - Herramientas paliativas

    - Actualización de sistemas y aplicaciones

    - Seguridad en la conexión con redes públicas

  3. Seguridad en la red corporativa
  4. - Monitorización del tráfico en redes

    - Seguridad en los protocolos para comunicaciones inalámbricas

  5. Riesgos potenciales de los servicios de red
  1. Elementos básicos de la seguridad perimetral
  2. Zonas desmilitarizadas
  3. Arquitectura de subred protegida
  4. Redes privadas virtuales. VPN
  5. Beneficios y desventajas con respecto a las líneas dedicadas
  6. Técnicas de cifrado. Clave pública y clave privada
  7. - VPN a nivel de red. SSL, IPSec

    - VPN a nivel de aplicación. SSH

  8. Servidores de acceso remoto
  9. - Protocolos de autenticación

    - Servidores de autenticación

  1. Utilización y filtrado del cortafuegos
  2. Tipos de cortafuegos
  3. Instalación de cortafuegos
  4. - Ubicación

  5. Reglas de filtrado de cortafuegos
  6. Pruebas de funcionamiento. Sondeo
  1. Tipos de «proxy». Características y funciones
  2. Instalación de servidores «proxy»
  3. Instalación y configuración de clientes «proxy»
  4. Configuración del almacenamiento en la caché de un «proxy»
  5. Configuración de filtros
  6. Métodos de autenticación en un «proxy»
  1. Análisis de configuraciones de alta disponibilidad
  2. - Funcionamiento ininterrumpido

    - Integridad de datos y recuperación de servicio

    - Servidores redundantes

  3. Virtualización de sistemas
  4. Posibilidades de la virtualización de sistemas
  5. Herramientas para la virtualización
  6. Configuración y utilización de máquinas virtuales
  7. Alta disponibilidad y virtualización
  8. Simulación de servicios con virtualización
  1. Principios generales de protección de datos de carácter personal
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
  5. Legislación sobre los servicios de la sociedad de la información y correo electrónico
  1. Introducción
  2. Principios inspiradores del Derecho del Trabajo
  3. Normas Internacionales Laborales
  4. Normas Comunitarias Laborales
  5. La Constitución Española y el mundo laboral
  6. Leyes laborales
  7. Decretos legislativos laborales
  8. Decretos leyes laborales
  9. Los Reglamentos
  10. Costumbre laboral
  11. Condición más beneficiosa de origen contractual
  12. Fuentes profesionales
  1. La naturaleza del conflicto laboral
  2. Procedimiento administrativo de solución de conflictos colectivos
  3. Procedimientos extrajudiciales de solución de conflictos colectivos
  4. Procedimiento judicial de solución de conflictos colectivos
  5. Ordenación de los procedimientos de presión colectiva o conflictos colectivos
  1. El contrato de trabajo
  2. Las empresas de trabajo temporal (ETT)
  3. Tiempo de trabajo
  1. Tipologías y modalidades de contrato de trabajo
  2. Contratos indefinidos
  3. Contratos formativos
  4. Otros contratos temporales
  5. Contratos para personas con discapacidad
  6. Otros tipos de contrato
  7. Modificaciones sustanciales del contrato de trabajo
  8. Ineficacia, suspensión y extinción del contrato de trabajo
  1. Introducción. El Sistema de la Seguridad Social
  2. Campo de aplicación del sistema de Seguridad Social
  3. Regímenes de la Seguridad Social
  4. Sistemas especiales de la Seguridad Social
  5. Altas y bajas
  1. Variables que intervienen en la optimización de recursos
  2. Los indicadores cuantitativos de control, a través del Cuadro de Mando Integral
  3. Otros indicadores internos
  4. La mejora continua de procesos como estrategia competitiva
  1. Trámites de constitución según la forma jurídica
  2. La seguridad social
  3. Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas
  4. Los registros de propiedad y sus funciones
  5. Los seguros de responsabilidad civil en pequeños negocios o microempresas
  1. El trabajo y la salud: los riesgos profesionales. Factores de Riesgo. Conceptos fundamentales
  2. Daños para la salud. Accidente de trabajo y enfermedad profesional
  3. Efectos en la productividad de las condiciones de trabajo y salud. La calidad
  1. Cómo analizar las ofertas de trabajo
  2. Cómo ofrecerse a una empresa
  3. Cómo hacer una carta de presentación
  4. El Curriculum Vitae
  5. Las Pruebas Psicotécnicas
  6. Dinámicas de grupo
  1. Evaluación del potencial emprendedor
  2. Variables que determinan el éxito en el pequeño negocio o microempresa
  3. Empoderamiento
  1. Identificación de oportunidades e ideas de negocio
  2. Análisis DAFO de la oportunidad e idea negocio
  3. Análisis del entorno del pequeño negocio o microempresa
  4. Análisis de decisiones previas
  5. Plan de acción
  1. Componentes básicos de una pequeña empresa
  2. Sistemas: planificación, organización, información y control
  3. Recursos económicos propios y ajenos
  4. Los procesos internos y externos en la pequeña empresa o microempresa
  5. La estructura organizativa de la empresa
  6. Variables a considerar para la ubicación del pequeño negocio o microempresa
  7. Decisiones de inversión en instalaciones, equipamientos y medios
  8. Control de gestión del pequeño negocio o microempresa
  9. Identificación de áreas críticas
  1. Características y funciones de los presupuestos
  2. El presupuesto financiero
  3. Estructura y modelos de los estados financieros previsionales
  4. Características de las principales magnitudes contables y masas patrimoniales
  5. Estructura y contenido básico de los estados financiero-contables previsionales y reales
  6. Memoria
  1. Tipos de equilibrio patrimonial y sus efectos en la estabilidad de los pequeños negocios o microempresa
  2. Instrumentos de análisis: ratios financieros, económicos y de rotación más importantes
  3. Rentabilidad de proyectos de inversión
  4. Aplicaciones ofimáticas específicas de cálculo financiero
  1. Trámites de constitución según la forma jurídica
  2. La seguridad social
  3. Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas
  4. Los registros de propiedad y sus funciones
  5. Los seguros de responsabilidad civil en pequeños negocios o microempresas
  1. Ejecución del presupuesto de tesorería y métodos de control
  2. Técnicas de detección de desviaciones
  3. Aplicaciones informáticas y ofimáticas en la gestión de tesorería
  1. Obligaciones contables en función de la forma jurídica
  2. La gestión fiscal en pequeños negocios
  3. Aplicaciones informáticas y ofimáticas de gestión contable, fiscal y laboral
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
  1. Identificación de los componente de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Tests de vulnerabilidades
  5. Sniffing
  6. Tipo de test de seguridad en entornos web
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado

Titulación de Curso Ciclo Superior Ciberseguridad

TITULACIÓN expedida por EUROINNOVA INTERNATIONAL ONLINE EDUCATION, miembro de la AEEN (Asociación Española de Escuelas de Negocios) y CLADEA (Consejo Latinoamericano de Escuelas de Administración)

Curso Online EuroinnovaCurso online Curso  homologado CURSO CICLO SUPERIOR CIBERSEGURIDADCurso online Curso  homologado

EURO - EUROINNOVA - Privados

Cursos relacionados

Curso Superior de Ciberseguridad y Big Data
CURSO CIBERSEGURIDAD Y BIG DATA: Curso Superior de Ciberseguridad y Big Data
4,8
860€
460€
47% descuento
Curso Superior en Ciberseguridad
CURSO CIBERSEGURIDAD: Curso Superior en Ciberseguridad
4,8
860€
460€
47% descuento
Curso Superior en Ciberseguridad Industrial
CURSO CIBERSEGURIDAD INDUSTRIAL: Curso Superior en Ciberseguridad Industrial
4,8
860€
460€
47% descuento
Ciberseguridad en Entornos Empresariales (Titulacion Universitaria con 5 Creditos ECTS)
CURSO CIBERSEGURIDAD EN ENTORNOS EMPRESARIALES: Curso de Ciberseguridad en Entornos Empresariales (Titulación Universitaria con 5 Créditos ECTS)
4,8
420€
260€
38% descuento

7 razones para realizar el Curso Ciclo Superior Ciberseguridad

1
Nuestra Experiencia

Más de 20 años de experiencia en la formación online.

Más de 300.000 alumnos ya se han formado en nuestras aulas virtuales.

Alumnos de los 5 continentes.

25% de alumnado internacional.

Las cifras nos avalan
Logo google
4,7
2.625 opiniones
Logo youtube
8.582
suscriptores
Logo facebook
4,4
12.842 opiniones
Logo youtube
5.856
seguidores
2
Nuestra metodología

Flexibilidad

Aprendizaje 100% online, flexible, desde donde quieras y como quieras

Docentes

Equipo docente especializado. Docentes en activo, digitalmente nativos

Acompañamiento

No estarás solo/a. Acompañamiento por parte del equipo de tutorización durante toda tu experiencia como estudiante.

Aprendizaje real

Aprendizaje para la vida real, contenidos prácticos, adaptados al mercado laboral y entornos de aprendizaje ágiles en campus virtual con tecnología punta

Seminarios

Seminarios en directo. Clases magistrales exclusivas para los estudiantes

3
Calidad AENOR

Se llevan a cabo auditorías externas anuales que garantizan la máxima calidad AENOR.

Nuestros procesos de enseñanza están certificados por AENOR por la ISO 9001, 14001 y 27001.

Certificación de calidad
4
Confianza

Contamos con el sello de Confianza Online y colaboramos con las Universidades más prestigiosas, Administraciones Públicas y Empresas Software a nivel Nacional e Internacional.

Confianza logo Proteccion logo
5
Empleo y prácticas

Disponemos de Bolsa de Empleo propia con diferentes ofertas de trabajo, y facilitamos la realización de prácticas de empresa a nuestro alumnado.

6
Nuestro Equipo

En la actualidad, Euroinnova cuenta con un equipo humano formado por más de 300 profesionales. Nuestro personal se encuentra sólidamente enmarcado en una estructura que facilita la mayor calidad en la atención al alumnado.

7
Somos distribuidores de formación

Como parte de su infraestructura y como muestra de su constante expansión, Euroinnova incluye dentro de su organización una editorial y una imprenta digital industrial.

Paga como quieras

Financiación 100% sin intereses

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Euroinnova.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

20%
Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método EUROINNOVA, ofrecemos una beca del 20% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20%
Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15%
Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15%
Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 900 831 200 o vía email en formacion@euroinnova.es

* Becas no acumulables entre sí.

* Becas aplicables a acciones formativas publicadas en euroinnova.es

Materiales entregados con el Curso Ciclo Superior Ciberseguridad

Información complementaria

Preguntas al director académico sobre el Curso Ciclo Superior Ciberseguridad

Artículos relacionados

¿Tienes dudas?
Llámanos gratis al 900 831 200
Matricularme