Cursos, Másters y Formación

19 cursos encontrados.
Profesionales del sector de la empresa, por ejemplo, gestores y cuadros medios de la empresa como el propio CEO (director gerente o consejero delegado), CIO (director de la oficina de información), CTO (director de la oficina de tecnologías) y cualquier otro responsable operativo, y por otra parte, perfiles técnicos del mundo de las tecnologías de la información como administradores técnicos de redes o sistemas, desarrolladores de software, etc. También se dirige a profesionales del mundo del derecho especialistas en la aplicación de las leyes y reglamentos de protección de datos que quieran aproximarse a la parte tecnológica del tratamiento de la información.

Precio a consultar

Solicita información
Vivimos en un mundo cuya evolución tecnológica es continua, lo que ha hecho que la información interconectada a través de redes se convierta en un aspecto fundamental de la forma en que las empresas trabajan y se comunican. En este escenario, el puesto de Especialista en Redes CISCO con certificación CCNA resulta fundamental dentro de una compañía, ya que es el encargado de administrar por completo las redes corporativas empresa. Esto demanda a su vez nuevas competencias profesionales que expriman el potencial de las redes desde el diseño, control, construcción y mantenimiento. Un profesional CISCO tiene la capacitación necesaria para instalar y configurar la estructura de redes que conecta todos los dispositivos dentro de una empresa. Gracias a esta formación conocerás y controlarás cómo viaja la información a través de la red; estarás preparado para especializarte en el intercambio o tránsito de información digital, además de potenciar tus conocimientos y habilidades en el sector lo que te permite consolidarte profesionalmente. Si quieres cambiar tu futuro, Welcome to Tokio.

2.000€ - 3.000€

Solicita información
La tecnología se ha convertido en una parte indisoluble de nuestras vidas y rutinas diarias, tanto personales como profesionales. Ante esto, surge la necesidad de mantener seguros todos los activos informáticos. Por ello la seguridad informática es actualmente una de las principales preocupaciones de las empresas. Pero las infraestructuras de protección contra incidentes de seguridad no tienen apenas valor por sí solas y necesitan de profesionales que sepan gestionarlas de la manera más eficaz.

Precio a consultar

Solicita información
Con este curso podrás introducirte en el mundo de la ciberseguridad, las auditorías y el análisis forense entre otros temas interesantes. Hemos pensado el curso para que sea fácil comenzar en este apasionante mundo de una manera asequible, exponiendo contenido técnico, pero de una manera clara y sin complicaciones.

Precio a consultar

Solicita información
Dirigido a profesionales activos o en desempleo que se dedidiquen al desarrollo, gestión o administración (ingenieros, técnicos, administradores, etc.) o que quieren iniciarse en la temática aumentando su conocimiento y experiencia en esta área de demanda creciente.
El objetivo final de este Curso de Ciberseguridad y Ethical Hacking es que dispongas, tanto de los fundamentos teóricos, como de toda la práctica necesaria con el uso de herramientas profesionales de hacking que verás a lo largo del recorrido teórico, con el fin de que salgas del curso preparado para saber sacarle partido a dichas herramientas. Para ello, aprenderás a auditar una red informática y los sistemas que en ella operan para averiguar sus debilidades y principales vectores de ataque. Practicarás también con las principales herramientas de auditoría abierta, identificando malas prácticas de programación y subsanando los errores que se puedan encontrar en formularios y pantallas de acceso a datos, evitando así posibles fugas de información o robo de la misma por parte de ciberdelincuentes. También verás la mecánica de creación de informes de auditoría de seguridad a fin de plasmar todas tus investigaciones y hacerlas llegar a los responsables del sistema o recurso IT auditado para su corrección y parcheo.

Precio a consultar

Solicita información
Personas que quieren iniciar su carrera laboral en el ámbito de la seguridad informática.
En este curso de Auditoría Informática de Seguridad Web, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad Web. Todas estas herramientas las podremos encontrar en la distribución que se utiliza en el curso: Kali Linux. Kali Linux es una distribución orientada a los test de penetración y la auditoría de seguridad, que contiene numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Por otro lado, también aprenderás a buscar errores con Burp suite, la principal herramienta para descubrir posibles fallos de programación en páginas y sitios web con acceso a datos, que usen tecnologías de lado cliente o lado servidor, susceptibles de ser atacadas. Finalmente, aprenderás a utilizar OWASP Zap para automatizar a través de baterías de scripts, las pruebas de intrusión más comunes a aplicaciones web y bases de datos online. Una vez realizadas las tandas de pruebas, conocerás la mejor forma de aunar todo lo que has realizado y crear un informe explicando el proceso seguido y las posibles acciones a seguir para subsanar los errores y vectores de intrusión encontrados.

Precio a consultar

Solicita información
En este Curso Hacking Ético y Forensic, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías de seguridad y forense en todas sus fases. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine y Parrot Security OS entre otras, junto con otras muchas aplicaciones de pentesting. Kali Linux y Parrot Security OS son distribuciones orientadas a los test de penetración y las auditorías de seguridad, que contienen numerosas herramientas preparadas y diseñadas para encontrar y explotar fallos de seguridad. Caine, por su parte, es una de las distribuciones más reconocidas en el mundo forense. La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de establecer un perímetro de ataque que nos sirva más adelante, durante el resto de fases de un pentest. Con nmap y Nessus, aprenderás a localizar y escanear los diferentes servicios de un posible objetivo cliente para obtener información en la fase de escaneo. Metasploit framework y SQLMap te permitirán conseguir acceso en la fase de explotación. Dispondrás de herramientas como hydra, JohnTheRipper o hashcat entre otras, para realizar ataques de fuerza bruta o diccionario, tanto online como offline. Entenderás también como funciona una escalada de privilegios o un movimiento lateral dentro de una red, así como algunos de los principales ataques a sistemas y servicios, pivoting o buffer overflow, entre otros, los cuales además te ayudarán a mantener persistencia tras obtener tu “pwned shell”. Finalmente, aprenderás a realizar un análisis forense, la legislación a observar durante una pericial y la mejor manera de actuar a la hora de adquirir las pruebas y evidencias para recabar toda la información necesaria a fin de crear un informe pericial forense.

Precio a consultar

Solicita información
En este Curso de Infomática Forense, aprenderás a trabajar utilizando las herramientas más comúnmente empleadas en el mundo de las auditorías periciales forense para la mayor parte de dispositivos. Todas estas herramientas las podremos encontrar en las distribuciones que se utilizan en el curso: Kali Linux, Caine o Parrot Security OS entre otras, junto con otras muchas aplicaciones de auditoría forense. Caine, entre otras distribuciones GNU/Linux, es una de las más reconocidas en el mundo forense, ya que incluye muchas de las herramientas de adquisición y análisis de evidencias que utilizarás en tu vida laboral como perito informático forense. Aprenderás a adquirir evidencias correctamente por medio del procedimiento que se requiera en cada caso, conservando la cadena de custodia y el orden de volatilidad de los dispositivos, a fin de disponer del mayor número d evidencias y lo menos alteradas posibles. La ciberinteligencia de fuentes abiertas (OSINT) nos permitirá recopilar información desde diferentes sitios accesibles al público, con el fin de adquirir información esencial para nuestra investigación Finalmente, aprenderás a realizar un análisis forense, la legislación a observar durante una pericial y la mejor manera de actuar a la hora de adquirir las pruebas y evidencias para recabar toda la información necesaria a fin de crear un informe pericial forense.

Precio a consultar

Solicita información
- Analistas de ciberseguridad que necesiten especializarse para trabajar como pentester, en entornos RedTeam o en equipos de respuestas a incidentes. - Graduados/as en ingeniería informática que quieran formar parte de un equipo de Ciberseguridad y de redes. - Interesados en las tecnologías que quiera completar su formación para incorporarse a un equipo de Ciberseguridad. - Técnicos en redes y sistemas de la información.

Precio a consultar

Solicita información
Dirigido a profesionales activos o en desempleo CON al menos seis meses de experiencia práctica en la administración de Azure, o conocimientos equivalentes y comprensión de los servicios centrales de Azure, las cargas de trabajo de Azure, la seguridad y el gobierno. Además, este rol debe tener experiencia en el uso de PowerShell, la CLI de Azure, el portal de Azure y las plantillas de Azure Resource Manager.
Dirigido a profesionales activos o en desempleo que se dedidiquen al desarrollo, gestión o administración (ingenieros, técnicos, administradores, etc.) o que quieren iniciarse en la temática aumentando su conocimiento y experiencia en esta área de demanda creciente.
El Doble Máster en Seguridad y Aplicaciones Informáticas de SEAS te formará para responder a todas las tareas y responsabilidades asociadas a la administración de sistemas informáticos, la gestión de la seguridad de las redes y el desarrollo de aplicaciones multiplataforma. Adquirir todas estas competencias del sector TIC, marcan la diferencia a la hora de destacar en el mercado laboral ¿Quieres empezar ahora?. Completa el formulario y nos pondremos en contacto contigo.

Precio a consultar

Solicita información
Este programa te capacita para realizar las funciones de Delegado de Protección de Datos en una organización o empresa, complementado con conocimientos sobre ciberseguridad, tan importantes actualmente. Por un lado, conocerás los fundamentos y conceptos generales del RGPD y la Ley Orgánica de Protección de Datos de Carácter Personal. Tendrás una visión práctica de las obligaciones por parte de las empresas, además de conocer y detectar los riesgos que supone el tratamiento de datos, aportando las soluciones más adecuadas. Podrás, además, crear y supervisar un protocolo de seguridad para poder defender y repeler posibles ataques tanto externos como internos. Por otro lado, te adentrarás también en el área de la ciberseguridad, conociendo las técnicas más comunes de ataques y los métodos de defensa que se utilizan y cómo abordar una auditoría, desde su preparación hasta su ejecución. Podrás introducirte en el mundo del análisis forense de redes y asegurar sistemas y dispositivos, entre otras muchas cosas. El curso, orientado a la práctica, se imparte en modalidad online a través de nuestro campus virtual, con numerosos recursos que facilitan el aprendizaje, y con contacto continuo e individualizado con el equipo docente, formado por profesores que son también profesionales en activo del sector. Una vez superado el curso, estarás habilitado para poder realizar el examen Oficial que te permita, en caso de superación, obtener la certificación de Delegado de Protección de Datos bajo el Esquema de certificación de la Agencia Española de Protección de Datos (Esquema AEPD-DPD).

Precio a consultar

Solicita información
A todos aquellos que deseen adquirir, mejorar o actualizar sus conocimientos en este área.

Precio a consultar

Solicita información
El Experto Universitario en seguridad informática te capacitará para comprender el análisis y gestión de los sistemas llevado a cabo por profesionales para identificar las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de los distintos alcances que se pueden dar en una empresa (lógico, comunicaciones, físico). También se desarrolla la preparación y realización de informe de auditoría donde se detallan y reportan a los responsables las medidas que se deberían establecer, para mejorar la seguridad en los sistemas de información.

Precio a consultar

Solicita información
Gracias a este master, obtendremos una visión global de los factores más determinantes en la implantación, administración y mantenimiento de sistemas y tecnologías de la información para la empresa. Adquiriendo la versatilidad que ofrece el dominio de varias plataformas, asimilando conceptos sobre los que basar decisiones tecnológicas críticas sobre comunicaciones y comprendiendo la importancia de la seguridad en la empresa, lo que nos permitirá implantar adecuadamente la seguridad en sistemas informáticos.

Precio a consultar

Solicita información
Estudiar, planificar e implantar todos estos procesos es el objetivo principal de este programa, con el que conseguirás convertirte en un auténtico especialista en seguridad informática, preparándote para hacer frente a una de las profesiones más demandadas y necesarias en el mercado laboral actual.

Precio a consultar

Solicita información
19 elementos. Mostrando 1-19


1

Trabajos

Quiénes somos

Ofertas de empleo en tu email

Contáctanos

Blog

Blog de empleo

Construye el mejor currículo

Test psicotécnico

Cómo afrontar la entrevista

Crea tu propia empresa

Formación

Área de formación

Centros de formación

Acceso a centros de formación

Publica tus cursos

Ayuda

Preguntas frecuentes

Ayuda

Aviso legal

Política de cookies