Cursos, Másters y Formación

51 cursos encontrados.
Profesionales del sector de la empresa, por ejemplo, gestores y cuadros medios de la empresa como el propio CEO (director gerente o consejero delegado), CIO (director de la oficina de información), CTO (director de la oficina de tecnologías) y cualquier otro responsable operativo, y por otra parte, perfiles técnicos del mundo de las tecnologías de la información como administradores técnicos de redes o sistemas, desarrolladores de software, etc. También se dirige a profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos que quieran aproximarse a la parte tecnológica del tratamiento de la información.

Precio a consultar

Solicita información
Con este curso podrás introducirte en el mundo de la ciberseguridad, las auditorías y el análisis forense entre otros temas interesantes. Hemos pensado el curso para que sea fácil comenzar en este apasionante mundo de una manera asequible, exponiendo contenido técnico, pero de una manera clara y sin complicaciones.

Precio a consultar

Solicita información
El objetivo final de este Curso de Ciberseguridad y Ethical Hacking es que dispongas, tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas. Para ello, aprenderás a auditar una red informática y los sistemas que en ella operan para averiguar sus debilidades y principales vectores de ataque. Practicarás también con las principales herramientas de auditoría abierta, identificando malas prácticas de programación y subsanando los errores que se puedan encontrar en formularios y pantallas de acceso a datos, evitando así posibles fugas de información o robo de la misma por parte de ciberdelincuentes. También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo.

Precio a consultar

Solicita información
La tecnología se ha convertido en una parte indisoluble de nuestras vidas y rutinas diarias, tanto personales como profesionales. Ante esto, surge la necesidad de mantener seguros todos los activos informáticos. Por ello la seguridad informática es actualmente una de las principales preocupaciones de las empresas. Pero las infraestructuras de protección contra incidentes de seguridad no tienen apenas valor por sí solas y necesitan de profesionales que sepan gestionarlas de la manera más eficaz.

Precio a consultar

Solicita información
Vivimos en un mundo cuya evolución tecnológica es continua, lo que ha hecho que la información interconectada a través de redes se convierta en un aspecto fundamental de la forma en que las empresas trabajan y se comunican. En este escenario, el puesto de Especialista en Redes CISCO con certificación CCNA resulta fundamental dentro de una compañía, ya que es el encargado de administrar por completo las redes corporativas empresa. Esto demanda a su vez nuevas competencias profesionales que expriman el potencial de las redes desde el diseño, control, construcción y mantenimiento. Un profesional CISCO tiene la capacitación necesaria para instalar y configurar la estructura de redes que conecta todos los dispositivos dentro de una empresa. Gracias a esta formación conocerás y controlarás cómo viaja la información a través de la red; estarás preparado para especializarte en el intercambio o tránsito de información digital, además de potenciar tus conocimientos y habilidades en el sector lo que te permite consolidarte profesionalmente. Si quieres cambiar tu futuro, Welcome to Tokio.

2.000€ - 3.000€

Solicita información
Este Master MBA en Seguridad Informática: IT Security Manager le prepara para aprender el mundo de la seguridad informática, tanto el control de acceso, los protocolos de comunicación, las transferencias de datos, etc., que son procesos que deben ser estudiados y planificados por los usuarios para la definición de sus políticas de seguridad y la planificación.
Personas que quieren iniciar su carrera laboral en el ámbito de la seguridad informática.
Este Curso en Seguridad Informática para la Intrusión de Sistemas le prepara principalmente para conocer las técnicas de los atacantes para, así, aprender a defenderse en las redes informáticas. Además podrá aprender el mundo de la seguridad informática, tanto el control de acceso, los protocolos de comunicación, las transferencias de datos, etc.
En este curso de Auditoría Informática de Seguridad Web, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad Web. Todas estas herramientas las podremos encontrar en la distribución que se utiliza en el curso: Kali Linux. Kali Linux es una distribución orientada a los test de penetración y la auditoría de seguridad, que contiene numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Por otro lado, también aprenderás a buscar errores con Burp suite, la principal herramienta para descubrir posibles fallos de programación en páginas y sitios web con acceso a datos, que usen tecnologías de lado cliente o lado servidor, susceptibles de ser atacadas. Finalmente, aprenderás a utilizar OWASP Zap para automatizar a través de baterías de scripts, las pruebas de intrusión más comunes a aplicaciones web y bases de datos online. Una vez realizadas las tandas de pruebas, conocerás la mejor forma de aunar todo lo que has realizado y crear un informe explicando el proceso seguido y las posibles acciones a seguir para subsanar los errores y vectores de intrusión encontrados.

Precio a consultar

Solicita información
- Analistas de ciberseguridad que necesiten especializarse para trabajar como pentester, en entornos RedTeam o en equipos de respuestas a incidentes. - Graduados/as en ingeniería informática que quieran formar parte de un equipo de Ciberseguridad y de redes. - Interesados en las tecnologías que quiera completar su formación para incorporarse a un equipo de Ciberseguridad. - Técnicos en redes y sistemas de la información.

Precio a consultar

Solicita información
En este Curso Hacking Ético y Forensic, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad y forense en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine y Parrot Security OS entre otras, junto con otras muchas aplicaciones de pentesting. Kali Linux y Parrot Security OS son distribuciones orientadas a los test de penetración y las auditorías de seguridad, que contienen numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Caine, por su parte, es una de las distribuciones más reconocidas en el mundo forense. La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de establecer un perímetro de ataque que nos sirva más adelante, durante el resto de fases de un pentest. Con nmap y Nessus, aprenderás a localizar y escanear los diferentes servicios de un posible objetivo cliente para obtener información en la fase de escaneo. Metasploit framework y SQLMap te permitirán conseguir acceso en la fase de explotación. Dispondrás de herramientas como hydra, JohnTheRipper o hashcat entre otras, para realizar ataques de fuerza bruta o diccionario, tanto online como offline. Entenderás también como funciona una escalada de privilegios o un movimiento lateral dentro de una red, así como algunos de los principales ataques a sistemas y servicios, pivoting o buffer overflow, entre otros, los cuales además te ayudarán a mantener persistencia tras obtener tu “pwned shell”. Finalmente, aprenderás a realizar un análisis forense, la legislación a observar durante una pericial y la mejor manera de actuar a la hora de adquirir las pruebas y evidencias para recabar toda la información necesaria a fin de crear un informe pericial forense.

Precio a consultar

Solicita información
En este Curso de Infomática Forense, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías periciales forense para la mayor parte de dispositivos. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine o Parrot Security OS entre otras, junto con otras muchas aplicaciones de auditoría forense. Caine, entre otras distribuciones GNU/Linux, es una de las más reconocidas en el mundo forense, ya que incluye muchas de las herramientas de adquisición y análisis de evidencias que utilizarás en tu vida laboral como perito informático forense. Aprenderás a adquirir evidencias correctamente por medio del procedimiento que se requiera en cada caso, conservando la cadena de custodia y el orden de volatilidad de los dispositivos, a fin de disponer del mayor número d evidencias y lo menos alteradas posibles. La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de adquirir información esencial para nuestra investigación Finalmente, aprenderás a realizar un análisis forense, la legislación a observar durante una pericial y la mejor manera de actuar a la hora de adquirir las pruebas y evidencias para recabar toda la información necesaria a fin de crear un informe pericial forense.

Precio a consultar

Solicita información
Dirigido a profesionales activos o en desempleo CON al menos seis meses de experiencia práctica en la administración de Azure, o conocimientos equivalentes y comprensión de los servicios centrales de Azure, las cargas de trabajo de Azure, la seguridad y el gobierno. Además, este rol debe tener experiencia en el uso de PowerShell, la CLI de Azure, el portal de Azure y las plantillas de Azure Resource Manager.
Dirigido a profesionales activos o en desempleo que se dedidiquen al desarrollo, gestión o administración (ingenieros, técnicos, administradores, etc.) o que quieren iniciarse en la temática aumentando su conocimiento y experiencia en esta área de demanda creciente.
Dirigido a profesionales activos o en desempleo que se dedidiquen al desarrollo, gestión o administración (ingenieros, técnicos, administradores, etc.) o que quieren iniciarse en la temática aumentando su conocimiento y experiencia en esta área de demanda creciente.
Actualmente las empresas están empezando a buscar profesionales formados en seguridad para cubrir el puesto de responsable de seguridad informática. También existen posibilidades en consultoras informáticas para realizar auditorías informáticas y evaluaciones de seguridad de todo tipo. Por último, es importante señalar que a corto plazo va a ser un conocimiento demandado por cualquier empresa que desee incorporar un desarrollador de software.
El Doble Máster en Seguridad y Aplicaciones Informáticas de SEAS te formará para responder a todas las tareas y responsabilidades asociadas a la administración de sistemas informáticos, la gestión de la seguridad de las redes y el desarrollo de aplicaciones multiplataforma. Adquirir todas estas competencias del sector TIC, marcan la diferencia a la hora de destacar en el mercado laboral ¿Quieres empezar ahora?. Completa el formulario y nos pondremos en contacto contigo.

Precio a consultar

Solicita información
A todos aquellos que deseen adquirir, mejorar o actualizar sus conocimientos en este área.

Precio a consultar

Solicita información
Este programa te capacita para realizar las funciones de Delegado de Protección de Datos en una organización o empresa, complementado con conocimientos sobre ciberseguridad, tan importantes actualmente. Por un lado, conocerás los fundamentos y conceptos generales del RGPD y la Ley Orgánica de Protección de Datos de Carácter Personal. Tendrás una visión práctica de las obligaciones por parte de las empresas, además de conocer y detectar los riesgos que supone el tratamiento de datos, aportando las soluciones más adecuadas. Podrás, además, crear y supervisar un protocolo de seguridad para poder defender y repeler posibles ataques tanto externos como internos. Por otro lado, te adentrarás también en el área de la ciberseguridad, conociendo las técnicas más comunes de ataques y los métodos de defensa que se utilizan y cómo abordar una auditoría, desde su preparación hasta su ejecución. Podrás introducirte en el mundo del análisis forense de redes y asegurar sistemas y dispositivos, entre otras muchas cosas. El curso, orientado a la práctica, se imparte en modalidad online a través de nuestro campus virtual, con numerosos recursos que facilitan el aprendizaje, y con contacto continuo e individualizado con el equipo docente, formado por profesores que son también profesionales en activo del sector. Una vez superado el curso, estarás habilitado para poder realizar el examen Oficial que te permita, en caso de superación, obtener la certificación de Delegado de Protección de Datos bajo el Esquema de certificación de la Agencia Española de Protección de Datos (Esquema AEPD-DPD).

Precio a consultar

Solicita información
Este Master en Ciencias de la Seguridad Informática le prepara para adquirir los conocimientos necesarios para asegurar equipos informáticos, gestionar servicios en el sistema informático, auditar redes de comunicación y sistemas informáticos, detectar y responder ante incidentes de seguridad informática, conocer la instalación y configuración de los nodos de una red de área local y la verificación y resolución de incidencias en una red de área local. Con este máster universitario podrás desarrollar una carrera profesional tanto por cuenta propia montando tu propia empresa, como por cuenta ajena realizando funciones de consultoría y auditoría en materia de ciberseguridad a todo tipo de empresas que tengan presencia en el mundo digital o que utilicen sistemas y equipamientos informáticos como parte de su actividad productiva.
Este Curso en Sistemas de Gestión Iso 27001: Experto Auditor Iso 27001 + Gestor de Sistemas de Seguridad de la Información 27001 le prepara para gestionar el departamento de calidad de una empresa, así como para conocer los elementos que intervienen en el proceso de certificación en el área de la Seguridad de la Información.
El Experto Universitario en seguridad informática te capacitará para comprender el análisis y gestión de los sistemas llevado a cabo por profesionales para identificar las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de los distintos alcances que se pueden dar en una empresa (lógico, comunicaciones, físico). También se desarrolla la preparación y realización de informe de auditoría donde se detallan y reportan a los responsables las medidas que se deberían establecer, para mejorar la seguridad en los sistemas de información.

Precio a consultar

Solicita información
Gracias a este Máster en Técnicas de Seguridad podrás dominar las principales técnicas de intervención y actuación en materia de seguridad, especializándote en la intervención con armas de fuego.
Gracias a este master, obtendremos una visión global de los factores más determinantes en la implantación, administración y mantenimiento de sistemas y tecnologías de la información para la empresa. Adquiriendo la versatilidad que ofrece el dominio de varias plataformas, asimilando conceptos sobre los que basar decisiones tecnológicas críticas sobre comunicaciones y comprendiendo la importancia de la seguridad en la empresa, lo que nos permitirá implantar adecuadamente la seguridad en sistemas informáticos.

Precio a consultar

Solicita información
Este Master en Cloud Computing y Virtualización pretende dotar al alumno de los conocimientos teóricos y prácticos necesarios para analizar detenidamente y evaluar las distintas alternativas del mercado para trabajar con datos a través de la nube. El alumno conocerá las ventajas y desventajas, además de las distintas tipologías, de cada modelo de nube y será capaz de identificar la alternativa más adecuada a sus proyecciones de trabajo en la nube.
El Master en Ciberdelincuencia le prepara para tener una visión amplia y precisa de la seguridad informática y ciberseguridad en cualquier entorno que trabaje en temas relacionados con la informática, adquiriendo las técnicas oportunas para realizar auditorías, gestión y otras acciones relacionadas con la seguridad informática.
Gracias a este máster podrás acceder al mundo digital como profesional del sector especializado en cybersecurity, uno de los perfiles más demandados en la actualidad. Completa tus estudios con este programa totalmente actualizado según las tendencias y novedades del sector, y consigue tu título universitario baremable en oposiciones y bolsas de trabajo.
Este curso de Postgrado en Domótica, Control de Acceso y Videovigilancia le prepara para adquirir los conocimientos necesarios para la instalación y puesta en marcha de un proyecto domótico/inmótico, la conectividad del proyecto domótico, redes, sistemas y protocolos de comunicación, la instalación y puesta en marcha de un sistema de video vigilancia y seguridad, la instalación y puesta en marcha de un sistema de control de acceso y presencia y el mantenimiento y gestión de incidencias en proyectos de video vigilancia, control de accesos y presencia.
Este curso en Análisis de Malware y Contramedidas le prepara para aprender a identificar malware, analizar de manera básica los tipos de malware e implementar contramedidas, comprender las diferentes técnicas de ofuscación y aprender las técnicas y la metodología utilizadas por los profesionales del análisis de malwares.
El Master en Ciencias de la Seguridad y Criminología, dotará a los participantes de los conocimientos y habilidades competenciales que les permitan desarrollar los cometidos propios en materia de Ciencias de la Seguridad y Criminología.
Este Master en Informática Forense y Pericial le prepara para obtener los conocimientos necesarios para intervenir como Perito en los juzgados y Tribunales de Justicia, especialmente en el ámbito civil y penal. El artículo 335.1 de la LEC (Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil) se refiere a esta figura y establece que: “Cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto o adquirir certeza sobre ellos, las parten podrían aportar al proceso el dictamen de peritos que posean los conocimientos correspondientes…” Con este Curso de Perito Judicial podrás ejercer ante demandas de Particulares y Sociedades, Administración y Justicia. El alumno, al finalizar el curso, obtendrá un Diploma que le permitirá darse de Alta como Asociado Profesional en ASPEJURE y poder ejercer en los Juzgados y Tribunales. Es un curso apto para el acceso a las Listas de los Juzgados.
51 elementos. Mostrando 1-30


12 Siguiente Última

Trabajos

Quiénes somos

Ofertas de empleo en tu email

Contáctanos

Blog

Blog de empleo

Construye el mejor currículo

Test psicotécnico

Cómo afrontar la entrevista

Crea tu propia empresa

Formación

Área de formación

Centros de formación

Acceso a centros de formación

Publica tus cursos

Ayuda

Preguntas frecuentes

Ayuda

Aviso legal

Política de cookies