Matricúlate en este Curso Online Ciclo Superior Ciberseguridad y obtén una Titulación expedida por Euroinnova International Online Education

Modalidad
Modalidad
Online
Duración - Créditos
Duración - Créditos
2000 horas
Becas y Financiación
Becas y Financiación
sin intereses
Plataforma Web
Plataforma Web
24 Horas
Equipo Docente
Equipo Docente
Especializado
Acompañamiento
Acompañamiento
Personalizado

Opiniones de nuestros alumnos

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre: Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad) (Preparación Acceso a las Pruebas Libres de FP)

4,6
Valoración del curso
100%
Lo recomiendan
4,9
Valoración del claustro

Antonio B.

GUADALAJARA

Opinión sobre Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad) (Preparación Acceso a las Pruebas Libres de FP)

He echado en falta algún video formativo ya que me resulta más fácil para aprender. Sin embargo, las tutorías con mi tutora me han ayudado mucho para aclarar algunos conceptos.

Silvia D.

LUGO

Opinión sobre Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad) (Preparación Acceso a las Pruebas Libres de FP)

Siempre he querido dedicarme a la informática y este sector de la ciberseguridad es el que más me llamaba la atención. He aprendido muchas herramientas para luchar contra la ciberdelincuencia en este Ciclo Superior Ciberseguridad.

Juan C.

ALICANTE

Opinión sobre Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad) (Preparación Acceso a las Pruebas Libres de FP)

He aprendido sobre todo a como detectar y prevenir intrusiones en un sistema informático que era lo que más me interesaba, recomiendo este ciclo superior en ciberseguridad por su relación calidad-precio.

Javier R.

BARCELONA

Opinión sobre Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad) (Preparación Acceso a las Pruebas Libres de FP)

Con el auge de la ciberdelincuencia me parecía una gran oportunidad formarme en este sector de la ciberseguridad. En cuanto al Ciclo Superior Ciberseguridad me ha parecido bastante completo y aunque es online el trato con los tutores es muy cercano.

Sergio N.

SEVILLA

Opinión sobre Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad) (Preparación Acceso a las Pruebas Libres de FP)

En este Ciclo Superior Ciberseguridad he podido adquirir una formación muy completa sobre ciberseguridad. Además, mi tutor me ha ayudado mucho con ciertas dudas, estoy muy contento de haberme decantado por Euroinnova para formarme.
* Todas las opiniones sobre Técnico Superior en Administración de Sistemas Informáticos en Red (Perfil Ciberseguridad) (Preparación Acceso a las Pruebas Libres de FP), aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Alumnos

Plan de estudios de Curso ciclo superior ciberseguridad

CURSO ONLINE CICLO SUPERIOR CIBERSEGURIDAD: Este curso online pone a tu disposición los conocimientos necesarios para ampliar tu formación y poder dedicarte al sector de la ciberseguridad. Dale a tu carrera el impulso que se merece y haz crecer tus posibilidades laborales futuras.

Resumen salidas profesionales
de Curso ciclo superior ciberseguridad
El desarrollo imparable de las TIC y su implantación generalizada en todo tipo de instituciones, entidades y empresas, hace que los profesionales del ámbito de la informática estén cada vez más demandados, ya que cumplen una función de gran relevancia en relación a las tareas de instalación y mantenimiento tanto del sistema informático como de la red informática. El ciclo formativo grado superior ciberseguridad ofrece al alumnado toda la formación necesaria para aprender a configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, contando además con una especialización en ciberseguridad. A través del presente curso se ofrece la formación de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red
Objetivos
de Curso ciclo superior ciberseguridad
Este Ciclo Superior Ciberseguridad te facilitará el alcance de los siguientes objetivos:- Administrar sistemas operativos de servidor, instalando y configurando el software, en condiciones de calidad para asegurar el funcionamiento del sistema.- Administrar servicios de red (web, mensajería electrónica y transferencia de archivos, entre otros) instalando y configurando el software, en condiciones de calidad.- Implantar y gestionar bases de datos instalando y administrando el software de gestión en condiciones de calidad, según las características de la explotación.- Evaluar el rendimiento de los dispositivos hardware identificando posibilidades de mejoras según las necesidades de funcionamiento.- Determinar la infraestructura de redes telemáticas elaborando esquemas y seleccionando equipos y elementos.- Integrar equipos de comunicaciones en infraestructuras de redes telemáticas, determinando la configuración para asegurar su conectividad.- Administrar usuarios de acuerdo a las especificaciones de explotación para garantizar los accesos y la disponibilidad de los recursos del sistema.- Diagnosticar las disfunciones del sistema y adoptar las medidas correctivas para restablecer su funcionalidad.- Gestionar y/o realizar el mantenimiento de los recursos de su área (programando y verificando su cumplimiento), en función de las cargas de trabajo y el plan de mantenimiento.
Salidas profesionales
de Curso ciclo superior ciberseguridad
Este Ciclo Superior Ciberseguridad aumentará tu formación en el ámbito Informático exponencialmente permitiendo desarrollar tu actividad profesional como: Técnico en administración de sistemas, Responsable de informática, Técnico en servicios de internet, Técnico en servicios de mensajería electrónica, Personal de apoyo y soporte técnico, Técnico en teleasistencia, Técnico en administración de base de datos, Técnico de redes, Supervisor de sistemas, Técnico en servicios de comunicaciones así como Técnico en entornos web. ¡Fórmate con nosotros y conviértete en un profesional de la ciberseguridad!
Para qué te prepara
el Curso ciclo superior ciberseguridad
Con este curso de Ciclo Superior Ciberseguridad aprenderás a configurar, administrar y mantener sistemas informáticos, garantizando la funcionalidad, la integridad de los recursos y servicios del sistema, con la calidad exigida y cumpliendo la reglamentación vigente. Además, ofrece una especialidad formativa en ciberseguridad. Este curso online es un curso de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red. Este curso es de Preparación Acceso a las: Pruebas Libres FP Andalucía, Pruebas Libres FP Aragón, Pruebas Libres FP Asturias, Pruebas Libres FP Baleares, Pruebas Libres FP Canarias, Pruebas Libres FP Cantabria, Pruebas Libres FP Castilla la Mancha, Pruebas Libres FP Castilla y León, Pruebas Libres FP Cataluña, Pruebas Libres FP Comunidad Valenciana, Pruebas Libres FP Extremadura, Pruebas Libres FP Galicia, Pruebas Libres FP La Rioja, Pruebas Libres FP Madrid, Pruebas Libres FP Murcia, Pruebas Libres FP Navarra y Pruebas Libres FP País Vasco
A quién va dirigido
el Curso ciclo superior ciberseguridad
El Ciclo Superior Ciberseguridad se dirige a todas aquellas persona que tenga interés en aprender a gestionar un sistema informático así como a realizar la instalación y el mantenimiento de todo tipo de redes informáticas. Igualmente, va dirigido a quienes quieran especializarse en el ámbito de la ciberseguridad. Este curso online es un curso de preparación para acceso a pruebas libres del grado en Administración de Sistemas en Red.
Metodología
de Curso ciclo superior ciberseguridad
Metodología Curso Euroinnova
Carácter oficial
de la formación
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

Temario de Curso ciclo superior ciberseguridad

Descargar GRATIS
el temario en PDF
  1. Sistemas operativos
  2. Licencias
  3. Gestores de arranque
  4. Instalación de Windows y Linux
  1. Creación de usuarios locales en Windows
    1. - Eliminar o cambiar el tipo de cuenta
    2. - Habilitar o deshabilitar la cuenta de invitado
  2. Grupos locales
  3. Asignar IP y DNS en el sistema operativo
    1. - Asignar en Windows
    2. - Asignar en Linux
  1. Sistemas de archivos
    1. - NTFS
    2. - HFS+ y APFS
    3. - FAT32
    4. - exFAT
    5. - FAT
  2. Estructura de directorios de sistemas operativos libres y propietarios
  3. Gestión de la información del sistema
  4. Administración de discos
    1. - Particiones y volúmenes
    2. - Desfragmentación
  5. Controlador RAID
  6. Copias de seguridad
  1. Estructura cliente-servidor
  2. Protocolo LDAP
  3. Dominios, subdominios y hosting
  4. OpenLDAP
  5. Instalar OpenLDAP en Linux
  6. Administración de cuentas y grupos
  7. Conexión a OpenLDAP
  8. Bloqueo de usuarios
  9. Perfiles móviles
  1. Permisos en Linux
  2. Administración del acceso a recursos
  3. Tipos de permisos
  4. Listas de control de acceso
  1. Monitorización en tiempo real
  2. Monitorización continuada
  3. Registros de sucesos
  1. Requisitos de seguridad del sistema y de los datos
    1. - Seguridad de datos
    2. - Cifrado
    3. - Detección de intrusiones
    4. - Cortafuegos
    5. - Análisis de vulnerabilidades
    6. - Prueba de intrusión
    7. - Información de Seguridad y Gestión de Eventos
    8. - Seguridad de la red: HTTPS, SSL y TLS
    9. - Detección de amenazas de endpoints
    10. - Prevención de pérdida de datos (DLP)
  2. Objetivos de la auditoría
  3. Mecanismos de auditoría
  4. Clasificación de las técnicas de auditoría
  5. Autoevaluación
  1. Documentación técnica
  2. Licencias de servidor
  3. Instalaciones desatendidas
  4. Administración remota
  1. Ficheros (planos, indexados y acceso directo, entre otros)
  2. Bases de datos. Conceptos, usos y tipos según el modelo de datos, la ubicación de la información
  3. Sistemas gestores de base de datos: funciones, componentes y tipos
  1. Modelo de datos
  2. La representación del problema: los diagramas E/R entidades y relaciones
  1. El modelo E/R ampliado
  2. Notaciones
  3. El modelo relacional: Terminología del modelo relacional. Características de una relación. Claves primarias y claves ajenas
  4. Paso del diagrama E/R al modelo relacional
  5. Normalización
  1. Herramientas gráficas proporcionadas por el sistema gestor para la implementación de la base de datos
  2. Instalación de programas necesarios
  3. El lenguaje de definición de datos
  4. Creación, modificación y eliminación de bases de datos
  5. Creación, modificación y eliminación de tablas. Tipos de datos
  6. Implementación de restricciones
  1. Herramientas gráficas proporcionadas por el sistema gestor para la realización de consultas
  2. La sentencia SELECT
  3. Selección y ordenación de registros. Tratamiento de valores nulos
  4. Consultas de resumen. Agrupamiento de registros
  5. Unión de consultas
  1. Herramientas gráficas proporcionadas por el sistema gestor para la edición de la información
  2. Las sentencias INSERT, DELETE y UPDATE
  3. Subconsultas y combinaciones en órdenes de edición
  4. Transacciones. Sentencias de procesamiento de transacciones
  5. Acceso simultáneo a los datos: políticas de bloqueo
  1. Introducción. Lenguaje de programación
  2. Tipos de datos, identificadores, variables
    1. - Resumen de los tipos de datos
  3. Operadores. Estructuras de control
    1. - Operadores y funciones de comparación
    2. - Operadores lógicos
  1. Recuperación de fallos
  2. Copias de seguridad
  3. Herramientas gráficas y utilidades proporcionadas por el sistema gestor para la realización y recuperación de copias de seguridad
  1. Clasificación
  2. XML
  3. Herramientas de edición
  4. Elaboración de documentos XML bien formados
  5. Utilización de espacios de nombres en XML
  1. HTML
  2. Color
  3. Texto
  4. Enlaces de hipertexto
  5. Imágenes
  6. Listas
  7. Tablas
  8. Marcos (frames)
  9. Formularios
  10. XHTM
  11. Versiones de HTML
  12. Hojas de estilo
  1. Sindicalización de contenidos
  2. Tecnologías de creación de canales de contenidos
  3. Validación
  4. Directorios de canales de contenidos
  5. Agregación
  1. Declaraciones de elementos
  2. XML Schema
  3. Asociación con documentos XML
  4. Validación
  1. Técnicas de transformación de documentos XML
  2. Reglas de plantilla
  3. Elaboración de documentación
  1. XQuery
  2. Lenguaje de manipulación de datos XML
  3. Almacenamiento XML nativo
  4. XPath
  5. XLink
  6. XPointer
  7. XQL
  1. Sistemas de gestión empresarial
  2. Pasos para implementar el ERP
  3. Instalación de un ERP
  4. Módulos
  5. Exportación de información
  1. Esquema y estructura de un ordenador
  2. Distinguir software, de firmware, y de hardware
  3. Composición de un sistema informático
    1. - La unidad central de proceso
    2. - La memoria
    3. - El subsistema de E/S
    4. - Tipos de arquitecturas de bus
    5. - Interfaces
  4. Componentes de integración para el ensamblaje de equipos informáticos
    1. - Chasis, alimentación y refrigeración
    2. - Placas base, procesadores y memorias
    3. - Dispositivos de almacenamiento. Controladoras
    4. - Periféricos. Adaptadores para la conexión de dispositivos
    5. - Mecanismos y técnicas de interconexión
    6. - Secuencia de arranque de un equipo. Posibilidades
    7. - Instalación y configuración de dispositivos
    8. - Normas de seguridad
  5. Configuración y verificación de equipos
  6. Software empotrado de configuración de un equipo
  7. Chequeo y diagnóstico
  8. Técnicas de conexión y comunicación
  9. Monitorización de redes informáticas
  1. Entornos operativos
  2. Tipos de aplicaciones
  3. Instalación de un sistema operativo
  4. Comparación de aplicaciones. Evaluación y rendimiento
  5. Software de propósito general
  6. Utilidades
    1. - Compresores
    2. - Monitorización y optimización del sistema
    3. - Gestión de ficheros y recuperación de datos
    4. - Gestión de discos. Fragmentación y particionado
    5. - Seguridad
    6. - Antivirus, antiespías y cortafuegos
  1. Particionado de discos
  2. Imágenes de respaldo
  3. Opciones de arranque de un sistema
  4. Creación de imágenes
  5. Recuperación de imágenes
  1. Arquitecturas de ordenadores personales, sistemas departamentales y grandes ordenadores
  2. Estructura de un CPD. Organización
  3. Seguridad física
  4. Componentes específicos en soluciones empresariales
    1. - Bastidores o «racks»
    2. - Dispositivos de conexión en caliente
    3. - Discos
    4. - Fuentes de alimentación
    5. - Control remoto
  5. Arquitecturas de alta disponibilidad
  6. Inventariado del hardware
  1. Identificación de riesgos
  2. Determinación de las medidas de prevención de riesgos laborales
  3. Prevención de riesgos laborales en los procesos de montaje y mantenimiento
  4. Equipos de protección individual
  5. Cumplimiento de la normativa de prevención de riesgos laborales
  6. Cumplimiento de la normativa de protección ambiental
  1. Servicio de directorio
  2. Esquema de directorio
  3. Controladores de dominio
  4. Instalación del servicio de directorio
  5. Creación de usuarios en Active Directory
  6. Conexión al directorio activo
  7. Herramientas gráficas de administración del servicio de directorio
  1. Procesos
  2. Hilos de ejecución
  3. Transiciones de estados
  4. Prioridades
  5. Gestión de los procesos del sistema
  6. Secuencia de arranque del sistema
  1. Estructura de directorios
  2. Terminales en modo texto
    1. - Terminal en Windows
    2. - Terminal en Linux
  3. Escritorio remoto
  4. Protocolos de acceso remoto y puertos implicados
    1. - Protocolos de bajo nivel
    2. - Protocolos de alto nivel
  5. Servicios de acceso remoto del propio sistema operativo
  6. Herramientas gráficas externas para la administración remota
  1. Puertos y protocolos de impresión
  2. Sistemas de impresión
  3. Órdenes para la gestión de impresoras y trabajos
  1. Descripción de escenarios heterogéneos
  2. Instalación Samba
  3. Tipos de recursos compartidos en red
  4. Redes heterogéneas
  1. Estructuras del lenguaje
  2. Creación y depuración de «scripts»
  3. Interpretación de «scripts» del sistema
  4. Tareas de administración
  5. Ejemplos de «Scripts» para la administración de cuentas de usuario
  1. Terminología: redes LAN, MAN y WAN, topologías, arquitecturas, protocolos
    1. - Compartir recursos
    2. - Virtualización
    3. - Cloud Computing
  2. Sistemas de numeración decimal, binario y hexadecimal. Conversión entre sistemas
  3. Arquitectura de redes
  4. Encapsulamiento de la información
  5. El modelo OSI
    1. - Estándares y organismos
  6. El modelo TCP/IP
  7. Las tecnologías «Ethernet»
  8. El modelo OSI y «Ethernet»
  9. Tipos de cableado «Ethernet»
  1. Los medios físicos
    1. - Software
    2. - Hardware
  2. Ancho de banda y tasa de transferencia
  3. Los cables metálicos (coaxial, STP y UTP)
  4. Factores físicos que afectan a la transmisión
  5. La conexión inalámbrica. Los espectros de onda de microondas y radio. Topologías
  1. Direccionamiento
    1. - Cisco - Packet Tracer
  2. Dominios de colisión y de «broadcast»
  3. Direcciones IPv4 y máscaras de red
  4. Direccionamiento dinámico (DHCP)
  5. Adaptadores
    1. - Adaptadores alámbricos
    2. - Adaptadores inalámbricos
  1. Segmentación de la red. Ventajas que presenta
  2. Conmutadores y dominios de colisión y «broadcast»
  3. Segmentación de redes
  4. Formas de conexión al conmutador para su configuración
  5. Configuración del conmutador
  6. Configuración estática y dinámica de la tabla de direcciones MAC
  1. Los «routers» en las LAN y en las WAN
  2. Componentes del «router»
  3. Formas de conexión al «router» para su configuración inicial
  4. Comandos para configuración del «router»
  5. Comandos para administración del «router»
  6. Configuración del enrutamiento estático
  7. Definición y ubicación de listas de control de acceso (ACLs)
  1. El diseño de redes locales a tres capas (núcleo, distribución y acceso)
  2. Implantación y configuración de redes virtuales
  3. Definición de enlaces troncales en los conmutadores y «routers». El protocolo IEEE802.1Q
    1. - Etiquetado de tramas. Protocolo IEEE802.1Q
  1. Protocolos enrutables y protocolos de enrutamiento
  2. Protocolos de enrutamiento interior y exterior
  3. El enrutamiento sin clase
  4. El protocolo RIPv2; comparación con RIPv1
  5. Configuración y administración de RIPv1
  6. Configuración y administración de RIPv2
  1. Direccionamiento interno y direccionamiento externo
  2. NAT origen y NAT destino
  3. NAT estático, dinámico, de sobrecarga (PAT) e inverso
  4. Configuración de NAT
  5. Configuración de PAT
  1. Sistemas de nombres planos y jerárquicos
  2. Resolutores de nombres
    1. - Proceso de resolución
  3. Servidores raíz y dominios de primer nivel y sucesivos
  4. Zonas primarias y secundarias. Transferencias de zona
  5. Servidores de nombres en direcciones «ip» dinámicas
  1. DHCP
  2. Instalación del servidor DHCP en Linux
  3. Conectar un cliente Linux
  4. Instalación del servidor DHCP en Windows Server
  5. Conectar un cliente Windows
  1. Características generales de un servidor web
  2. Configuración básica de un servidor web
    1. - Instalación del servidor en el sistema operativo
    2. - Verificación de la instalación
  3. Control del servicio. Inicio y parada
  4. Hosts virtuales
  5. Directivas básicas de configuración
  6. Conexiones seguras mediante https
    1. - Certificados de seguridad
    2. - Algoritmos de cifrado
    3. - Entidades de certificación
    4. - Generación de un CSR
    5. - Generación de un certificado auto-firmado
    6. - Instalación de un certificado
    7. - Control de acceso por certificado de cliente
  1. Transferencia de archivos en Internet
  2. Formatos de archivos
  3. Protocolos específicos de transferencia de archivos
  4. Aplicaciones. Servidor y Cliente
  5. Ancho de banda y tipos de accesos
  6. Servicios de ficheros
  7. Tipos de usuarios y accesos al servicio
  1. Correo electrónico
    1. - Formato de un mensaje de correo
    2. - Flujo de un mensaje de correo
    3. - Protocolos de red: DNS. SMTP. POP. IMAP. Otros protocolos propietarios
    4. - Aplicaciones Cliente y Servidor: MUA. MTA. Servidores POP/IMAP y otros
    5. - Amenazas y métodos de contención: Spam y Virus. Filtros antivirus/ antispam, SPF, Domain Keys, SenderId. Otras amenazas
  2. Diseño del sistema correo
    1. - Requisitos funcionales, operativos y de seguridad
  3. Instalación y configuración del servidor SMTP (MTA)
    1. - Configuración como MX: Parámetros de configuración. Protocolos y puertos de acceso. Dominios y cuentas
    2. - Configuración como MTA: Parámetros de configuración. Protocolos y puertos de acceso. Autenticación de usuarios
    3. - Instalación y configuración de un sistema de filtros antivirus/antispam
    4. - Procesos de arranque y parada
    5. - Registros (logs)
  4. Instalación y configuración del servidor POP/IMAP
    1. - Autenticación de usuarios
    2. - Procesos de arranque y parada
    3. - Registros (logs)
  1. Mensajería electrónica instantánea
  2. Foros
  3. Chat
  4. Listas de correo
    1. - Tipos de listas de distribución
  5. Clientes gráficos de mensajería instantánea
  6. Clientes en modo texto de mensajería instantánea
  1. Servicio de audio
    1. - Formatos de audio
  2. Servidores de streaming
  3. Sindicación y suscripción de audio. «Podcast»
    1. - Suscripción
  4. Formatos de imagen
  5. Formatos de vídeo. «Códecs» y reproductores
  1. ¿Qué son los gestores de contenidos?
  2. Hosting
  3. Tipos de gestores de contenidos
    1. - Blogs
    2. - Páginas corporativas
    3. - Tiendas online o ecommerce
    4. - Sitios de e-learning
    5. - Foros
    6. - Wikis
  4. Gestores de contenidos mas usados
  1. ¿Qué son las aplicaciones web?
  2. Navegadores web y tipos
    1. - Chrome
    2. - Firefox
    3. - Safari
    4. - Microsoft Edge
    5. - Opera
  3. Partes de un navegador
  4. CRM
  1. Instalación Wordpress
  2. Ajustes generales
  3. Instalación y gestión de Temas
  4. Añadir entradas al Blog
  5. Añadir páginas a la web
  6. Gestión de Menús
  7. Gestión de Widgets
  8. Gestión de Plugins
  9. Gestionar comentarios
  10. Gestión de Usuarios
  11. Copias de Seguridad
  1. Introducción a la tienda virtual
  2. Instalación Prestashop
  3. Métodos de pago
  4. Agregando productos
  5. Módulos de envío
  6. Clientes y Pedidos
    1. - Detalles y gestión de clientes
    2. - Detalles y gestión de pedidos
  7. Configuración de los usuarios
  1. ¿Qué es Google Analytics?
  2. Analítica web
  3. Acceso a Google Analytics
  4. Código de seguimiento
  5. Tiempo real
  1. Funciones del sistema gestor de base de datos (SGBD). Componentes. Tipos
  2. Arquitectura del sistema gestor de base de datos. Arquitectura ANSI/SPARC
  3. Sistemas gestores de base de datos comerciales y libres
  4. Instalación y configuración de un SGBD. Parámetros relevantes
  5. SGBD de dos capas
  6. Estructura del diccionario de datos
  7. Ficheros LOG
  1. Creación, modificación y eliminación de vistas
  2. Creación y eliminación de usuarios
  3. Asignación y desasignación de derechos a usuarios. Puntos de acceso al sistema
  4. Definición de roles. Asignación y desasignación de roles a usuarios
  5. Normativa legal vigente sobre protección de datos
    1. - Obligaciones en materia de protección de datos
  1. Herramientas para creación de guiones; procedimientos de ejecución
  2. Procedimientos y funciones
  3. Eventos
  4. Disparadores
  5. Excepciones
  1. Herramientas de monitorización disponibles en el sistema gestor
  2. Elementos y parámetros susceptibles de ser monitorizados
  3. Optimización
  4. Herramientas y sentencias para la gestión de índices
  5. Herramientas para la creación de alertas de rendimiento
  1. Bases de datos distribuidas
    1. - Definición de SGBD Distribuido
  2. Tipos de SGBD distribuidos
  3. Componentes de un SGBD distribuido
  4. Técnicas de fragmentación
  5. Consulta distribuida
  6. Transacciones distribuidas
  7. Optimización de consultas sobre bases de datos distribuidas
  8. Replicación
  1. Fiabilidad, confidencialidad, integridad y disponibilidad
  2. Análisis de las principales vulnerabilidades de un sistema informático
    1. - Tipos de amenazas
  3. Seguridad física y ambiental
    1. - Ubicación y protección física de los equipos y servidores
    2. - Sistemas de alimentación ininterrumpida
  4. Seguridad lógica
    1. - Criptografía
    2. - Listas de control de acceso
    3. - Establecimiento de políticas de contraseñas
    4. - Políticas de almacenamiento
    5. - Copias de seguridad e imágenes de respaldo
  5. Análisis forense en sistemas informáticos
  1. Ataques y contramedidas en sistemas personales
    1. - Anatomía de ataques y análisis de software malicioso
    2. - Tipos de herramientas
    3. - Herramientas paliativas
    4. - Actualización de sistemas y aplicaciones
    5. - Seguridad en la conexión con redes públicas
  2. Seguridad en la red corporativa
    1. - Monitorización del tráfico en redes
    2. - Seguridad en los protocolos para comunicaciones inalámbricas
  3. Riesgos potenciales de los servicios de red
  1. Elementos básicos de la seguridad perimetral
  2. Zonas desmilitarizadas
  3. Arquitectura de subred protegida
  4. Redes privadas virtuales. VPN
  5. Beneficios y desventajas con respecto a las líneas dedicadas
  6. Técnicas de cifrado. Clave pública y clave privada
    1. - VPN a nivel de red. SSL, IPSec
    2. - VPN a nivel de aplicación. SSH
  7. Servidores de acceso remoto
    1. - Protocolos de autenticación
    2. - Servidores de autenticación
  1. Utilización y filtrado del cortafuegos
  2. Tipos de cortafuegos
  3. Instalación de cortafuegos
    1. - Ubicación
  4. Reglas de filtrado de cortafuegos
  5. Pruebas de funcionamiento. Sondeo
  1. Tipos de «proxy». Características y funciones
  2. Instalación de servidores «proxy»
  3. Instalación y configuración de clientes «proxy»
  4. Configuración del almacenamiento en la caché de un «proxy»
  5. Configuración de filtros
  6. Métodos de autenticación en un «proxy»
  1. Análisis de configuraciones de alta disponibilidad
    1. - Funcionamiento ininterrumpido
    2. - Integridad de datos y recuperación de servicio
    3. - Servidores redundantes
  2. Virtualización de sistemas
  3. Posibilidades de la virtualización de sistemas
  4. Herramientas para la virtualización
  5. Configuración y utilización de máquinas virtuales
  6. Alta disponibilidad y virtualización
  7. Simulación de servicios con virtualización
  1. Principios generales de protección de datos de carácter personal
  2. Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal
  3. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización
  4. Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal
  5. Legislación sobre los servicios de la sociedad de la información y correo electrónico
  1. Introducción a las fuentes del derecho laboral
  2. Principios inspiradores del Derecho del Trabajo
  3. Normas Internacionales Laborales
  4. Normas Comunitarias Laborales
  5. La Constitución Española y el mundo laboral
  6. Leyes laborales
  7. Decretos legislativos laborales
  8. Decretos leyes laborales
  9. Los Reglamentos
  10. Costumbre laboral
  11. Condición más beneficiosa de origen contractual
  12. Fuentes profesionales
  1. Naturaleza del conflicto laboral
  2. Procedimiento administrativo de solución de conflictos colectivos
  3. Procedimientos extrajudiciales de solución de conflictos colectivos
  4. Procedimiento judicial de solución de conflictos colectivos
  5. Ordenación de los procedimientos de presión colectiva o conflictos colectivos
  1. El contrato de trabajo: capacidad, forma, período de prueba, duración y sujetos
  2. Tiempo de trabajo: jornada laboral, horario, horas extraordinarias, recuperables y nocturnas, descanso semanal, días festivos, vacaciones y permisos
  1. Tipologías y modalidades de contrato de trabajo
  2. Contratos de trabajo de duración indefinida
  3. Contratos de trabajo temporales
  4. Contrato formativo para la obtención de la práctica profesional
  5. Contrato de formación en alternancia
  1. Introducción. El Sistema de Seguridad Social
  2. Regímenes de la Seguridad Social
  3. Régimen General de la Seguridad Social. Altas y Bajas
  1. Variables que intervienen en la optimización de recursos
  2. Indicadores cuantitativos de control, a través del Cuadro de Mando Integral
  3. Otros indicadores internos
  4. La mejora continua de procesos como estrategia competitiva
  1. Trámites de constitución según la forma jurídica
  2. La seguridad social
  3. Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas
  4. Los registros de propiedad y sus funciones
  5. Los seguros de responsabilidad civil en pequeños negocios o microempresas
  1. Introducción
  2. El trabajo
  3. La salud
  4. Efectos en la productividad de las condiciones de trabajo y salud
  5. La calidad
  1. Cómo analizar las ofertas de trabajo
  2. Cómo ofrecerse a una empresa
  3. Cómo hacer una carta de presentación
  4. El Curriculum Vitae
  5. Las Pruebas Psicotécnicas
  6. Dinámicas de grupo
  1. Evaluación del potencial emprendedor
  2. Variables que determinan el éxito en el pequeño negocio o microempresa
  3. Empoderamiento
  1. Identificación de oportunidades e ideas de negocio
  2. Análisis DAFO de la oportunidad e idea negocio
  3. Análisis del entorno del pequeño negocio o microempresa
  4. Análisis de decisiones previas
  5. Plan de acción
  1. Componentes básicos de una pequeña empresa
  2. Sistemas: planificación, organización, información y control
  3. Recursos económicos propios y ajenos
  4. Los procesos internos y externos en la pequeña empresa o microempresa
  5. La estructura organizativa de la empresa
  6. Variables a considerar para la ubicación del pequeño negocio o microempresa
  7. Decisiones de inversión en instalaciones, equipamientos y medios
  8. Control de gestión del pequeño negocio o microempresa
  9. Identificación de áreas críticas
  1. Características y funciones de los presupuestos
  2. El presupuesto financiero
  3. Estructura y modelos de los estados financieros previsionales
  4. Características de las principales magnitudes contables y masas patrimoniales
  5. Estructura y contenido básico de los estados financiero-contables previsionales y reales
  6. Memoria
  1. Tipos de equilibrio patrimonial y sus efectos en la estabilidad de los pequeños negocios o microempresa
  2. Instrumentos de análisis: ratios financieros, económicos y de rotación más importantes
  3. Rentabilidad de proyectos de inversión
  4. Aplicaciones ofimáticas específicas de cálculo financiero
  1. Trámites de constitución según la forma jurídica
  2. La seguridad social
  3. Organismos públicos relacionados con la constitución, puesta en marcha y modificación de las circunstancias jurídicas de pequeños negocios o microempresas
  4. Los registros de propiedad y sus funciones
  5. Los seguros de responsabilidad civil en pequeños negocios o microempresas
  1. Ejecución del presupuesto de tesorería y métodos de control
  2. Técnicas de detección de desviaciones
  3. Aplicaciones informáticas y ofimáticas en la gestión de tesorería
  1. Obligaciones contables en función de la forma jurídica
  2. La gestión fiscal en pequeños negocios
  3. Aplicaciones informáticas y ofimáticas de gestión contable, fiscal y laboral
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
  1. Perspectiva histórica y objetivos de la criptografía
  2. Teoría de la información
  3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía
  4. Criptografía de clave privada o simétrica
  5. Criptografía de clave pública o asimétrica
  6. Algoritmos criptográficos más utilizados
  7. Funciones hash y los criterios para su utilización
  8. Protocolos de intercambio de claves
  9. Herramientas de cifrado
  1. Identificación de los componente de una PKI y sus modelos de relaciones
  2. Autoridad de certificación y sus elementos
  3. Política de certificado y declaración de prácticas de certificación (CPS)
  4. Lista de certificados revocados (CRL)
  5. Funcionamiento de las solicitudes de firma de certificados (CSR)
  6. Infraestructuras de gestión de privilegios (PMI)
  7. Campos de certificados de atributos
  8. Aplicaciones que se apoyan en la existencia de una PKI
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los IDS
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas
  5. Guía para la selección de las herramientas de análisis forense
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker ético
  4. Tests de vulnerabilidades
  5. Sniffing
  6. Tipo de test de seguridad en entornos web
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
  1. Problemas a solventar
  2. Administración de logs
  3. Regulaciones IT
  4. Correlación de eventos
  5. Soluciones SIEM en el mercado

Titulación de Curso ciclo superior ciberseguridad

TITULACIÓN expedida por EUROINNOVA INTERNATIONAL ONLINE EDUCATION, miembro de la AEEN (Asociación Española de Escuelas de Negocios) y reconocido con la excelencia académica en educación online por QS World University Rankings Si lo desea puede solicitar la Titulación con la APOSTILLA DE LA HAYA (Certificación Oficial que da validez a la Titulación ante el Ministerio de Educación de más de 200 países de todo el mundo. También está disponible con Sello Notarial válido para los ministerios de educación de países no adheridos al Convenio de la Haya.
ciclo formativo grado superior ciberseguridadciclo formativo grado superior ciberseguridadciclo formativo grado superior ciberseguridadciclo formativo grado superior ciberseguridad
EURO - EUROINNOVA - Privados

Cursos relacionados

Curso de Reparación de Móviles
Curso de Reparación de Móviles
4,8
286USD
IFCT0109 Seguridad Informática (Certificado de Profesionalidad Completo)
IFCT0109 Seguridad Informática (Certificado de Profesionalidad Completo)
4,8
389USD
Experto en Introducción Avanzada en los Sistemas Linux
Experto en Introducción Avanzada en los Sistemas Linux
4,8
286USD
Especialista en Redes Informáticas
Especialista en Redes Informáticas
4,8
286USD
Euroinnova Business School
Juan Rios Jiménez
Tutor
Técnico informático en desarrollo de aplicaciones multiplataforma (DAM) con especialización en ciberseguridad.
Su formación +
Linkedin Euroinnova

7 razones para realizar el Curso ciclo superior ciberseguridad

1
Nuestra experiencia

Más de 20 años de experiencia en la formación online.

Más de 300.000 alumnos ya se han formado en nuestras aulas virtuales.

Alumnos de los 5 continentes.

25% de alumnado internacional.

Las cifras nos avalan
Logo google
4,7
2.625 Opiniones
Logo youtube
8.582
suscriptores
Logo facebook
4,4
12.842 Opiniones
Logo youtube
5.856
Seguidores
2
Nuestra Metodología

Flexibilidad

Aprendizaje 100% online, flexible, desde donde quieras y como quieras

Docentes

Equipo docente especializado. Docentes en activo, digitalmente nativos

Acompañamiento

No estarás solo/a. Acompañamiento por parte del equipo de tutorización durante toda tu experiencia como estudiante.

Aprendizaje real

Aprendizaje para la vida real, contenidos prácticos, adaptados al mercado laboral y entornos de aprendizaje ágiles en campus virtual con tecnología punta

Seminarios

Seminarios en directo. Clases magistrales exclusivas para los estudiantes

3
Calidad AENOR

Se llevan a cabo auditorías externas anuales que garantizan la máxima calidad AENOR.

Nuestros procesos de enseñanza están certificados por AENOR por la ISO 9001 y 14001.

Certificación de calidad
4
Confianza

Contamos con el sello de Confianza Online y colaboramos con las Universidades más prestigiosas, Administraciones Públicas y Empresas Software a nivel Nacional e Internacional.

Confianza logo Proteccion logo
5
Empleo y prácticas

Disponemos de Bolsa de Empleo propia con diferentes ofertas de trabajo, y facilitamos la realización de prácticas de empresa a nuestro alumnado.

6
Nuestro Equipo

En la actualidad, Euroinnova cuenta con un equipo humano formado por más de 300 profesionales. Nuestro personal se encuentra sólidamente enmarcado en una estructura que facilita la mayor calidad en la atención al alumnado.

7
Somos distribuidores de formación

Como parte de su infraestructura y como muestra de su constante expansión, Euroinnova incluye dentro de su organización una editorial y una imprenta digital industrial.

Paga como quieras

Financiación 100% sin intereses

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Euroinnova.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

25%
Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método EUROINNOVA, ofrecemos una beca del 25% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20%
Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15%
Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15%
Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 900 831 200 o vía email en formacion@euroinnova.es

* Becas no acumulables entre sí

* Becas aplicables a acciones formativas publicadas en euroinnova.es

Materiales entregados con el Curso ciclo superior ciberseguridad

Información complementaria

Curso Ciclo Superior Ciberseguridad

Especialízate en Ciberseguridad y prepárate para tu Acceso a las Pruebas Libres de FP

Gracias a nuestro Curso Online podrás especializarte en seguridad informática para acceder y estudiar tus pruebas de acceso en ciberseguridad informática ya adquirir los conocimientos necesarios para proteger los datos e informaciones de las entidades y de las organizaciones. Este curso online en seguridad informática te enseña las claves y los conocimientos necesarios para a la FP de Ciberseguridad. 

La demanda de perfiles profesionales en ciberseguridad ha crecido de manera exponencial, por ello, es una de las formaciones óptimas para acceder al mercado profesional. 

¿Te apasiona el mundo de la informática? ¿Te gustaría trabajar como experto en ciberseguridad? Tanto si es así, como si ya trabajas en el sector y quieres ampliar tu formación, este Curso Online Ciclo Superior Ciberseguridad es el complemento perfecto para aumentar tus oportunidades laborales y mejorar tu carrera profesional.

¡Solicita la información que consideres necesaria en Euroinnova International Online Education!

¿Por qué especializarme en Ciberseguridad?

Curso Preparatorio para las Pruebas Libres del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red

Conoce Euroinnova Play y accede a los pódcast y webinar realizados por nuestros expertos en los diferentes campos y sectores. Impulsa tu carrera profesional con tan solo un play. 

La ciberseguridad es la aplicación de tecnologías, procesos y controles para proteger los sistemas, redes, programas, dispositivos y datos de los ciberataques. Su objetivo es reducir el riesgo de ciberataques y proteger contra la explotación no autorizada de sistemas, redes y tecnologías. Por ello, te vamos a exponer diferentes razones por las que podrías decidirte a realizar el Curso Ciclo Superior Ciberseguridad.

¿Por qué es importante la ciberseguridad?

Como hemos comentado anteriormente, ahora vas a poder entender por qué sería interesante realizar el Curso Ciclo Superior Ciberseguridad. Te exponemos una serie de fundamentos para observar la importancia de este sector en la actualidad:

  • Los costes de las violaciones de la ciberseguridad aumentan: Las leyes de privacidad, como el GDPR (Reglamento General de Protección de Datos) y la DPA (Ley de Protección de Datos) de 2018, pueden suponer importantes multas para las organizaciones que sufren violaciones de la ciberseguridad. También hay que tener en cuenta los costes no financieros, como el daño a la reputación.
  • Los ciberataques son cada vez más sofisticados: La sofisticación de los ciberataques sigue creciendo y los atacantes utilizan una variedad de tácticas cada vez mayor. Entre ellas, la ingeniería social, el malware y el ransomware.
  • La ciberseguridad es un asunto crítico en cuanto a la junta directiva: Las nuevas normativas y los requisitos de información hacen que la supervisión de los riesgos de ciberseguridad sea un reto. El consejo necesita que la dirección le garantice que sus estrategias de ciber-riesgo reducirán el riesgo de ataques y limitarán las repercusiones financieras y operativas.
  • La ciberdelincuencia es un gran negocio: Según The hidden costs of cybercrime (Los costes ocultos de la ciberdelincuencia), un estudio realizado en 2020 por McAfee y el CSIS (Centro de Estudios Estratégicos e Internacionales), basado en datos recogidos por Vanson Bourne, la economía mundial pierde más de un billón de dólares (aproximadamente 750.000 millones de libras) cada año. Los incentivos políticos, éticos y sociales también pueden impulsar a los atacantes.

Impulsa tu carrera y accede a tu FP con nuestro Curso Preparatorio para las Pruebas Libres del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red. Conoce más acerca de la Ciberseguridad e impulsa tu carrera como un auténtico profesional dentro de esta profesión. 

Curso Ciclo Superior Ciberseguridad

Si te interesa todo este sector, te recomendamos las siguientes entradas a nuestro blog en las que profundizarás más sobre qué es la ciberseguridad y para qué sirve la ciberseguridad.

¿Cuáles son los 5 tipos de ciberseguridad?

Los 5 tipos de ciberseguridad más importantes, sobre los que hay que trabajar en profundidad, son los siguientes:

  • Ciberseguridad de las infraestructuras críticas: Las organizaciones de infraestructuras críticas suelen ser más vulnerables a los ataques que otras porque los sistemas SCADA (control de supervisión y adquisición de datos) suelen basarse en software antiguo. Los operadores de servicios esenciales en los sectores de la energía, el transporte, la sanidad, el agua y las infraestructuras digitales del Reino Unido, así como los proveedores de servicios digitales, están obligados a cumplir la normativa NIS (Network and Information Systems Regulations 2018). Entre otras disposiciones, el Reglamento exige a las organizaciones que apliquen medidas técnicas y organizativas adecuadas para gestionar sus riesgos de seguridad.
  • Seguridad en la red: La seguridad de la red implica abordar las vulnerabilidades que afectan a sus sistemas operativos y a la arquitectura de la red, incluidos los servidores y los hosts, los cortafuegos y los puntos de acceso inalámbricos, y los protocolos de red
  • Seguridad en la nube: La seguridad en la nube se ocupa de proteger los datos, las aplicaciones y la infraestructura en la nube.
  • Seguridad del IoT (Internet de las cosas): La seguridad en la nube se ocupa de proteger los datos, las aplicaciones y la infraestructura en la nube.
  • Seguridad de las aplicaciones: La seguridad de las aplicaciones implica abordar las vulnerabilidades resultantes de procesos de desarrollo inseguros en el diseño, la codificación y la publicación de un software o un sitio web.

¿Dónde puedo estudiar ciberseguridad?

Estamos seguros de que nuestro Ciclo Superior Ciberseguridad está hecho para ti… ¡Ven y matricúlate!

Ponte en contacto con nosotros mediante nuestro número de atención al cliente para atender tus dudas. Las resolveremos en el menor tiempo posible y de manera profesional. Es hora de que comiences a apostar ya por una formación de calidad y no esperar más tiempo en aprovecharte de los beneficios y ventajas podemos ofrecerte con nuestro proceso formativo. Estas te permitirán poder iniciar y mejorar con satisfacción tu formación.

Formándote con nosotros, verás que nuestros cursos y másteres a distancia se caracterizan por una actividad especial: la de facilitar al usuario su aprendizaje en función de sus ocupaciones académicas o laborales. Se trabaja con una metodología 100% online para que puedas adaptar tus estudios a tu vida. Además del Curso especialización Ciberseguridad, podrás acceder a todo tipo de cursos complementarios en el sector de la tecnología y la informática.

Si quieres consultar más formaciones relacionadas con el Curso Preparatorio para las Pruebas Libres del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red consulta nuestro amplio catálogo de diplomados, másteres, cursos, maestrías, haz clic aquí y podrás impulsar tus oportunidades.

No te lo pienses más y matricúlate en el Curso Especialización Ciberseguridad. ¡Esperamos que te pongas en contacto con nosotros lo antes posible! ¡En Euroinnova estaremos encantados de recibirte!

Preguntas al director académico sobre el Curso ciclo superior ciberseguridad

Artículos relacionados

¿Tienes dudas?
Llámanos gratis al (+34)958 050 200