Comunicado COVID-19

Seguimos trabajando y atendiendo a alumnos actuales y futuros

Ampliar información
Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)
convocatoria
Convocatoria Abierta
modalidad
Online
duracion
110 H
creditos ects
Créditos
4 ECTS
precio
260 EUR 208 EUR
convocatoria
Convocatoria
Abierta
Las acciones formativas de INESEM tienen modalidad online
Modalidad
Online
Duración de las acciones formativas de INESEM
Duración
110 H
Créditos de las acciones formativas de INESEM
Créditos
4 ECTS
BECA 20 %
Precio: 260 EUR AHORA: 208 EUR
Hasta el 21/04/2021
¡Puedes fraccionar tus pagos cómodamente!

Cuota

208 €
Resto de plazos: 208 €/mes

Presentación

La seguridad informática y el ethical hacking es fundamental para el funcionamiento óptimo de la infraestructura IT de una empresa. Con el Curso de Consultor de Seguridad Informática te especializarás en una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información empresarial. ¡Accede ahora al mundo de las consultorías de seguridad informática!

Universidad:
Logo NFC - Nebrija Formacion Continua INESEM
plan de estudios

Para qué te prepara

El Curso de Consultor de Seguridad Informática te prepara mediante los conocimientos completos y técnicos para conocer las técnicas de los atacantes con la finalidad de aprender a defenderse en las redes informáticas. Te prepara como ethical hacking para descubrir las deficiencias de los sistemas e infraestructuras digitales y, además, te especializa en Cloud Computing para para garantizar la interoperabilidad en la nube.


Objetivos
  • Conocer la definición precisa de los diferentes tipos de hackers y de sus objetivos.
  • Aprender sobre la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad.
  • Conocer los fallos físicos, que permiten un acceso directo a ordenadores, los fallos de red y WiFi.
  • Saber sobre el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad.
  • Estudiar la seguridad en la web y los fallos actuales identificados
  • Identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada.
  • Conocer los fallos de sistemas en Windows o Linux y los fallos de aplicación. Familiarizarse con el lenguaje ensamblador.

A quién va dirigido
Este Curso de Consultor de Seguridad Informática Online está dirigido a todo profesional informático y en general, cualquiera que esté sensibilizado e interesado con el concepto de la seguridad informática, independiendo de su nivel, ya sea principiante o experto en el dominio de la seguridad de los sistemas de información.


Salidas Profesionales

Con el Curso de Consultor de Seguridad Informática podrás desarrollar tu carrera profesional en el ámbito de la Ciberseguridad. Optarás a diversos cargos ejerciendo como Gestor de Protección de datos, Hackers éticos y asesor de Seguridad, Consultor de Seguridad Informática, Administrador de Seguridad de Red y/o Técnico de respuesta a Incidentes de Ciberseguridad.

temario

  1. Introducción a la seguridad informática
  2. El hacking ético
  3. La importancia del conocimiento del enemigo
  4. Seleccionar a la víctima
  5. El ataque informático
  6. Acceso a los sistemas y su seguridad
  7. Análisis del ataque y seguridad
  1. Introducción e historia del Social Engineering
  2. La importancia de la Ingeniería social
  3. Defensa ante la Ingeniería social
  1. Introducción
  2. Ataque de Acceso físico directo al ordenador
  3. El hacking ético
  4. Lectura de logs de acceso y recopilación de información
  1. Introducción a la seguridad en redes
  2. Protocolo TCP/IP
  3. IPv6
  4. Herramientas prácticas para el análisis del tráfico en la red
  5. Ataques Sniffing
  6. Ataques DoS y DDoS
  7. Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
  8. Ataques Man In The Middle (MITM).
  9. Seguridad Wi-Fi
  10. IP over DNS
  11. La telefonía IP
  1. Usuarios, grupos y permisos
  2. Contraseñas
  3. Virtualización de sistemas operativos
  4. Procesos del sistema operativo
  5. El arranque
  6. Hibernación
  7. Las RPC
  8. Logs, actualizaciones y copias de seguridad
  9. Tecnología WEB Cliente - Servidor
  10. Seguridad WEB
  11. SQL Injection
  12. Seguridad CAPTCHA
  13. Seguridad Akismet
  14. Consejos de seguridad WEB
  1. Orígenes del cloud computing
  2. Qué es cloud computing
    1. - Definición de cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
    1. - Beneficios específicos
  5. Modelos básicos en la nube
  1. Interoperabilidad en la nube
    1. - Recomendaciones para garantizar la interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades
  1. Introducción
  2. Gestión de riesgos en el negocio
    1. - Recomendaciones para el gobierno
    2. - Recomendaciones para una correcta gestión de riesgos
  3. Cuestiones legales básicas. eDiscovery
  4. Las auditorías de seguridad y calidad en cloud computing
  5. El ciclo de vida de la información
    1. - Recomendaciones sobre seguridad en el ciclo de vida de la información
  1. Seguridad en distintos sistemas de archivos.
    1. - Sistema operativo Linux.
    2. - Sistema operativo Windows.
    3. - Otros sistemas operativos.
  2. Permisos de acceso.
    1. - Tipos de accesos
    2. - Elección del tipo de acceso
    3. - Implementación de accesos
  3. Órdenes de creación, modificación y borrado.
    1. - Descripción de órdenes en distintos sistemas
    2. - Implementación y comprobación de las distintas órdenes.
  1. Técnicas de verificación.
    1. - Verificar en base a criterios de calidad.
    2. - Verificar en base a criterios de usabilidad.
  2. Herramientas de depuración para distintos navegadores.
    1. - Herramientas para Mozilla.
    2. - Herramientas para Internet Explorer.
    3. - Herramientas para Opera.
    4. - Creación y utilización de funciones de depuración.
    5. - Otras herramientas.
  3. Navegadores: tipos y «plug-ins».
    1. - Descripción de complementos.
    2. - Complementos para imágenes.
    3. - Complementos para música.
    4. - Complementos para vídeo.
    5. - Complementos para contenidos.
    6. - Máquinas virtuales.
  1. Introducción en los fallos de aplicación
  2. Los conceptos de código ensamblador y su seguridad y estabilidad
  3. La mejora y el concepto de shellcodes
  4. Buffer overflow
  5. Fallos de seguridad en Windows

metodología

claustro

Claustro de Profesores Especializado

Realizará un seguimiento personalizado del aprendizaje del alumno.

campus virtual

Campus virtual

Acceso ilimitado desde cualquier dispositivo 24 horas al día los 7 días de la semana al Entorno Personal de Aprendizaje.

materiales didácticos

Materiales didácticos

Apoyo al alumno durante su formación.

material adicional

Material Adicional

Proporcionado por los profesores para profundizar en cuestiones indicadas por el alumno.

Centro de atención al estudiante (CAE)

Centro de atención al estudiante (CAE)

Asesoramiento al alumno antes, durante, y después de su formación con un teléfono directo con el claustro docente 958 050 242.

inesem emplea

INESEM emplea

Programa destinado a mejorar la empleabilidad de nuestros alumnos mediante orientación profesional de carrera y gestión de empleo y prácticas profesionales.

comunidad

Comunidad

Formada por todos los alumnos de INESEM Business School para debatir y compartir conocimiento.

revista digital

Revista Digital INESEM

Punto de encuentro de profesionales y alumnos con el que podrás comenzar tu aprendizaje colaborativo.

masterclass

Master Class INESEM

Aprende con los mejores profesionales enseñando en abierto. Únete, aprende y disfruta.

Clases online

Clases online

Podrás continuar tu formación y seguir desarrollando tu perfil profesional con horarios flexibles y desde la comodidad de tu casa.

Entre el material entregado en este curso se adjunta un documento llamado Guía del Alumno dónde aparece un horario de tutorías telefónicas y una dirección de e-mail dónde podrá enviar sus consultas, dudas y ejercicios. Además recibirá los materiales didácticos que incluye el curso para poder consultarlos en cualquier momento y conservarlos una vez finalizado el mismo.La metodología a seguir es ir avanzando a lo largo del itinerario de aprendizaje online, que cuenta con una serie de temas y ejercicios. Para su evaluación, el alumno/a deberá completar todos los ejercicios propuestos en el curso. La titulación será remitida al alumno/a por correo una vez se haya comprobado que ha completado el itinerario de aprendizaje satisfactoriamente.

becas

Becas y financiación

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Inesem.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

20% Beca Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método INESEM, ofrecemos una beca del 20% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20% Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15% Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15% Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

Financiación 100% sin intereses

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 958 050 205 o vía email en formacion@inesem.es

* Becas no acumulables entre sí.

* Becas aplicables a acciones formativas publicadas en inesem.es

titulación

Titulación Propia Universitaria en Consultor en Seguridad Informática IT: Ethical Hacking con 4 Créditos Universitarios ECTS
Titulación:
Logo NFC - Nebrija Formacion Continua INESEM

claustro

Claustro de profesores:
Rafael
Rafael Marín

Ingeniero técnico en Informática de Sistemas por la UGR. Cuenta con más de 5 años de experiencia y vocación en el ámbito de las tecnologías TIC y la programación de aplicaciones informáticas. Especializado en data science, big data y business intelligence y apasionado por la Inteligencia Artificial. 

Leer más
Víctor
Víctor Acosta Gómez

Ingeniero superior en desarrollo de aplicaciones informáticas por la Universidad de Granada. Cuenta con más de 25 años de experiencia en ciberseguridad y desarrollando proyectos de aplicaciones web e industriales de trazabilidad. Tiene amplia experiencia en formación ocupacional y profesional tanto presencial como elearning, colaborando como docentes en varias universidades.

Leer más
Paula
Paula Rochina

Ingeniera Técnica en informática de sistemas por la UGR. Cuenta con amplia experiencia en la divulgación científica, participando, entre otros proyectos, en el acercamiento de la robótica educativa a la educación primaria y secundaria y el sector de la educación relacionado con las TICs. Además cuenta con un Master universitario en formación del profesorado.

Leer más
Bibiana
Bibiana Moreno Leyva

CEO de EducaLMS, proyecto de innovación educativa. Técnica superior en desarrollo de aplicaciones informáticas. Cuenta con más de seis años de experiencia profesional en la coordinación de análisis de aplicaciones multiplataforma y dos años en desarrollo de aplicaciones web con distintas infraestructuras.

Leer más
Daniel
Daniel Rodriguez

Ingeniero Técnico en Informática de Sistemas, analista programador de aplicaciones web usando la plataforma de desarrollo ASP‎.‎NET con C‎# así también como desarrollo de aplicaciones usando PHP. Experto en bases de datos SQL Server y MySql y conexión con aplicaciónes web mediante ORM como NHibernate y Entity Framework además del uso de  ADO.net.  Actualmente jefe de proyecto en Innoforma Elearning Technologies.

Leer más
TAMBIÉN PODRÍA INTERESARTE...
Otras Acciones Formativas relacionadas
Curso en Auditoría y Seguridad Informática (Titulación Universitaria + 8 Créditos ECTS)
Online | 200 H. | 360 288 EUR
Master en Seguridad Informática y Hacking Ético
Online | 1500 H. | 1970 1576 EUR
Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática
Online | 220 H. | 480 384 EUR

5 RAZONES

PARA ELEGIR INESEM

Hay muchas más motivos ¿Quieres conocerlos?

Por qué matricularme en INESEM
logo
ARTÍCULOS RELACIONADOS
Cargando artículos
INESEM EMPLEA

Completa tu formación con nuestro Servicio de Orientación Profesional y nuestro Programa de Entrenamiento por Competencias.

inesem emplea inesem emplea inesem emplea
Universidades colaboradoras
La universidad Antonio de Nebrija es Universidad colaboradora con INESEM Business School La universidad a Distancia de Madrid es Universidad colaboradora con INESEM Business School