Posgrao en Seguridade Informática para Intrusión de Sistemas + Grao Universitario en Consultoría en Seguridade Informática: Hacking Ético (Dobre Grao + 8 ECTS) Posgrao en Seguridade Informática para Intrusión de Sistemas + Grao Universitario en Consultoría en Seguridade Informática: Hacking Ético (Dobre Grao + 8 ECTS)

Formación en liña

Posgrao en Seguridade Informática para Intrusión de Sistemas + Grao Universitario en Consultoría en Seguridade Informática: Hacking Ético (Dobre Grao + 8 ECTS)

icon-image--AbjlOSDZzVEJNY0s3S__icon_7yVPEV

500 horas

icon-image--AcnI1bkFZTjZZaTE3U__icon_xJgfxr

8 ECTS

icon-image--AWUI0N2tWMzVrNzMzT__icon_DgE8xz

castelán

A seguridade informática (e o hacking ético) é a área da informática que se centra na protección da infraestrutura informática e todo o relacionado con ela (incluída a información contida). Para conseguilo, existen unha serie de estándares, protocolos, métodos, regras, ferramentas e leis deseñados para minimizar os posibles riscos para as infraestruturas ou a información. Este Posgrao en Seguridade Informática para Intrusión de Sistemas ofrece formación especializada en seguridade informática - Hacking Ético. A seguridade informática inclúe software, bases de datos, metadatos, ficheiros e todo o que a organización valora (activo) e supón un risco se chega a mans doutras persoas.

Instituciones educativas

Logo institución
Logo institución
360

Solicita información

Estou interesado Estou interesado
Estou interesado

Detalles a ter en conta

icon-image--AUzhDQ3dCN3hXZ1RaS__icon_p9pcRc

Soporte multilingüe

icon-image--AQVZldVUybkd2c2xSS__icon_ptJqNh

Certificado dixital incluído

icon-image--AV0haRDQrMjBZRURoV__icon_zyt3R8

Asistente Phia

Obxectivos

Os obxectivos a acadar con este Curso de Intrusión en Seguridade Informática son os seguintes: - Coñecer o concepto e os modelos de seguridade, os tipos de control de acceso, autenticación de datos e posibles ataques aos que poden verse sometidos os sistemas informáticos. - Coñecer as directrices e ámbitos de aplicación da Normativa de Seguridade e a aplicación dos seus principais puntos da normativa en Windows. - Saber aplicar a lei de protección de datos aplicada en España: os principios de protección de datos e a forma en que se debe aplicar. - Coñecer a definición precisa dos distintos tipos de hackers e os seus obxectivos. - Coñecer a metodoloxía dun ataque e os medios para identificar vulnerabilidades ou fallos de seguridade a través dos que entrar nun sistema. - Coñecer os fallos físicos, que permiten o acceso directo aos ordenadores, e os fallos de rede e wifi, cada un deles é presentado e ilustrado con propostas de contramedidas. - Coñecer o Cloud Computing (a súa historia, como funciona) para dominar mellor a seguridade. - Ter en conta a seguridade web e os fallos actuais identificados grazas á axuda de ferramentas que o lector pode implementar facilmente nos seus propios sistemas. - Identificar sempre posibles fallos para establecer posteriormente a estratexia de protección adecuada. - Coñecer algúns exemplos de fallos do sistema en Windows ou Linux e fallos das aplicacións, para familiarizarse coa linguaxe ensambladora e comprender mellor as posibilidades de ataque.

Contido

Oportunidades de carreira

Despois de completar este curso en liña, poderás traballar en departamentos e proxectos de intrusión de Seguridade TI.

Para que te prepara

Este Curso de Seguridade Informática para a Intrusión de Sistemas prepárache principalmente para coñecer as técnicas dos atacantes. Deste xeito aprenderás a defenderte nas redes informáticas. Tamén podes aprender o mundo da seguridade informática, xa sexa control de acceso, protocolos de comunicación ou transferencias de datos.

Dirixido a

Este Curso de Seguridade Informática para Intrusión de Sistemas está dirixido a todas aquelas persoas que queiran formarse no mundo da seguridade informática, coñecendo os sistemas de protección en sistemas informáticos que garanten dende a privacidade dos datos ata a seguridade nas transaccións de información.

Metodoloxía

A nosa formación é 100% en liña, o que permite aos estudantes autorregular o seu estudo e adaptalo ás súas propias necesidades. Apostamos por un ensino personalizado e autónomo, cun enfoque baseado no pensamento crítico e no constructivismo.

Contamos cun equipo docente altamente especializado que te acompañará durante todo o proceso de ensino-aprendizaxe. Isto permitirache personalizar aínda máis o teu adestramento, xa que nos adaptamos ao teu ritmo e necesidades.

Terás acceso á nosa plataforma de aprendizaxe, MyLXP, desde calquera dispositivo e a calquera hora do día, o que che permitirá decidir como e cando estudar. Todo isto é posible grazas á nosa metodoloxía Educa LXP (Learning Experience Platform), unha contorna pensada para impulsar o teu progreso educativo, fomentar a innovación e ofrecer unha experiencia de aprendizaxe personalizada e adaptada a cada necesidade.

Formación relacionada

Microcredencial en Fundamentos de Ciberseguridade + 1 Crédito

UNIMIAMI - INTERNATIONAL UNIVERSITY OF MIAMI

Microcredencial en Fundamentos de Ciberseguridade + 1 Crédito

icon-image--ANlFPVW1HaVZORlcxV__icon_zk7t3d

45 horas

icon-image--AcWRyeEl4ZzBZUDRwY__icon_cKcHTw

En liña

icon-image--ARWNTdU02Q0U5RE14R__icon_R4QF8H

1 CR

29
instituciones-logos--AaTByOGxlUmtiSDRLb__multi_images_WjGeNw
Curso de Seguridad Osint, Investigación de Código Abierto

STRUCTURALIA

Curso de Seguridad Osint, Investigación de Código Abierto

icon-image--ANlFPVW1HaVZORlcxV__icon_zk7t3d-1

200 horas

icon-image--AcWRyeEl4ZzBZUDRwY__icon_cKcHTw-1

Online

icon-image--ARWNTdU02Q0U5RE14R__icon_R4QF8H-1

0 ECTS

360
Logo institución
Curso de Criptografía Empresarial

STRUCTURALIA

Curso de Criptografía Empresarial

icon-image--ANlFPVW1HaVZORlcxV__icon_zk7t3d-2

200 horas

icon-image--AcWRyeEl4ZzBZUDRwY__icon_cKcHTw-2

Online

icon-image--ARWNTdU02Q0U5RE14R__icon_R4QF8H-2

0 ECTS

360
Logo institución
Curso sobre Malware y Códigos Maliciosos

STRUCTURALIA

Curso sobre Malware y Códigos Maliciosos

icon-image--ANlFPVW1HaVZORlcxV__icon_zk7t3d-3

200 horas

icon-image--AcWRyeEl4ZzBZUDRwY__icon_cKcHTw-3

Online

icon-image--ARWNTdU02Q0U5RE14R__icon_R4QF8H-3

0 ECTS

360
Logo institución
Curso en Identidad Digital, Reputación, Fake News, Socint y Docking

STRUCTURALIA

Curso en Identidad Digital, Reputación, Fake News, Socint y Docking

icon-image--ANlFPVW1HaVZORlcxV__icon_zk7t3d-4

200 horas

icon-image--AcWRyeEl4ZzBZUDRwY__icon_cKcHTw-4

Online

icon-image--ARWNTdU02Q0U5RE14R__icon_R4QF8H-4

0 ECTS

360
Logo institución