Pide Información SIN COMPROMISO

Curso Seguridad Informática

Facilidades de pago. Consúltanos. Prácticas en empresa garantizadas
Curso Seguridad Informática
Facilidades de pago. Consúltanos. Prácticas en empresa garantizadas
Requisitos necesarios para realizar este curso: mayores de 18 años. Es necesario que cumplas estos requisitos para que el centro pueda informarte sobre... Seguir leyendo

500€ POR TU OPINIÓN

Danos tu opinión detallada sobre el Curso Online Curso Seguridad Informática y comparte en facebook o twitter esta página y automáticamente pasarás a formar parte de los candidatos a llevarse los 500€ de la beca TopFormacion. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Para optar a la beca deberás acreditar que eres un ex-alumno de este programa.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR

... el programa.

El Curso de Seguridad Informática es a distancia y tiene una duración de 150 horas.

Aprende a prevenir ataques informáticos o pérdidas de información en cualquier empresa
Formación bonificable para trabajadores en activo a través de la Fundación Tripartita

Hoy en día todos conocemos los distintos ataques informáticos que se producen no sólo entre empresas sino también entre países. La seguridad en sus redes es algo fundamental, ya que la pérdida o el robo de información es un lujo que una empresa, por pequeña que sea, no se puede permitir. Estos casos son mucho más numerosos en empresas más pequeñas, en dónde la seguridad de la información y redes informáticas es mínima.

Con el Curso de Seguridad Informática te enseñaremos a identificar  las amenazas que existen para así poder evitarlas por medio de las herramientas adecuadas. Todas las empresas necesitan tener seguridad en sus redes, la pérdida o el robo de información es un lujo que una empresa, aunque sea pequeña, no se puede permitir.

Si quieres conocer más sobre las nuevas competencias que te puede aportar nuestro curso de seguridad informática, puedes dejar tus datos y te informamos sin compromiso.

Titulación
Una vez superado el proceso de evaluación, recibirás el Título Propio expedido por la Universidad San Jorge.

Cumplir uno de los siguientes requisitos:
- Ser mayor de 18 años.
En este caso se expide el título de “Curso Técnico” en el que se indica la duración del estudio en horas (No otorga ECTS).

O bien uno de estos requisitos:
- Estar en posesión del título de Bachiller o declarado equivalente. También titulados en Bachillerato europeo y en Bachillerato internacional, o equivalentes a títulos de bachiller de sistemas educativos de estados miembros de la Unión Europea o de otros estados no miembros.
- Estar en posesión de titulación de Técnico Superior de Formación Profesional, o de Técnico Superior en Artes Plásticas y Diseño o Técnico Deportivo Superior.
- Ser mayor de 25 años con al menos 1 año de experiencia profesional acreditada y relacionada con el contenido de la formación. En el Documento o Ficha Descriptiva del Programa, se especificará la experiencia profesional necesaria (sector, categoría, etc.) para acceder al programa.
- Ser Titulado Universitario, o estar cursando un grado en la propia Universidad.
En estos casos, se expide el título de “Curso Técnico”, en el que se otorgan créditos ECTS.

Salidas Profesionales
-Administrador de sistemas
-Consultor de seguridad
-Técnico de Comunicaciones y Seguridad Informática
-Analista y corrector de vulnerabilidades de diferentes tipos de sistemas informáticos y redes empresariales

Habilidades
Con el Curso de Seguridad informática podrás:
-Conocer el concepto de Seguridad
-Ver los modelos de seguridad existente, aprendiendo los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos
-Conocer la ley de protección de datos aplicada en España y aprender la forma en que se debe aplicar la misma
-Aprender a garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información. Para ello definiremos procedimientos a ejecutar en caso de fallos de los elementos que componen un Sistema de Información
-Determinar si los planes de contingencia individuales son capaces de proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos de la empresa, probando la efectividad de los procedimientos expuestos en el plan de contingencias
-Conocer las especificaciones de sistemas seguros definidas por el Departamento de Defensa de Estados Unidos.
-Comprender los diferentes grados de sistemas seguros y cómo se estructuran

INTRODUCCIÓN A LA SEGURIDAD
Qué es la seguridad. Concepto de seguridad. Sistemas de seguridad. Intrusos. Protección de sistemas informáticos. Seguridad lógica. El control de acceso. Identificación y autentificación. Modalidades de acceso. Control de acceso interno. Control de acceso externo. Seguridad física. Tipos de desastres. Protección de sistemas informáticos. Access Control Lists (ACL). Detección de intrusos. Call back. Sistemas anti–sniffers.

REGLAMENTO DE SEGURIDAD
Reglamento de medidas de seguridad. Título I: Disposiciones generales. Título I: Principios de protección de datos. Capítulo II: consentimiento para el tratamiento de los datos y deber de información. Título III: Derechos de acceso, rectificación, cancelación y oposición. Título IV: Disposiciones aplicables a determinados ficheros de titularidad privada. Título V: Obligaciones previas al tratamiento de los datos. Título VI: Transferencias internacionales de datos. Título VII: Códigos tipo.

GESTIÓN DE LA SEGURIDAD. POLÍTICAS
¿Qué es una Política de Seguridad (PSI)? Desarrollo de un plan básico de Políticas de Seguridad Informática. Manual de Procedimientos básico. Auditoria del sistema de seguridad. Análisis de riesgo. Principales riesgos para la seguridad informática. Administración del riesgo.

EL PLAN DE CONTINGENCIA. POLÍTICAS

¿Qué es un Plan de contingencia? Aspectos Generales de Seguridad Informática. Fases de la Metodología para el Desarrollo de un Plan de contingencia de los Sistemas de Información. Visión Práctica para realizar un Plan de Contingencia de los Sistemas de Información. Prueba del Plan de contingencia. Obligación de Mitigar los Daños. Documentación de un Plan.

MÉTODOS DE ANÁLISIS Y EVALUACIÓN DE LA SEGURIDAD
Prefacio. Perspectiva historica. Requisitos fundamentales de la seguridad de ordenadores. Propiedades de la seguridad. Criterios.

Y ADEMÁS...
-Prácticas garantizadas * en empresa y acceso permanente a bolsa de empleo
-Formarás parte de la comunidad Alumni SEAS que te permite tener los materiales siempre actualizados, el contacto con más de 50.000 exalumnos y otras muchas ventajas
-Formación bonificable para trabajadores a través de Fundae: Fundación Estatal para la Formación en el Empleo
-Clases en directo a través de Webinars

150 horas
6 ECTS

¿Debería cursar el programa?

Razones para estudiar en SEAS:
-10 años de experiencia en elearning con un seguimiento individualizado
-Titulaciones expedidas por la Universidad Católica de Ávila
-Bolsa de empleo y prácticas en empresa