Reconocidos por:

Reconocidos por QS Stars Rating System

Acreditados como:

Acreditados como Google Partner

Temario

MÓDULO 1. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

Opiniones

Lo que dicen nuestros alumnos:

Jesús Campos

Madrid

Sobre todo de la parte de análisis forense informático.

5

Francisco Morato

Madrid

El manejo de los datos según la LOPD, las diferentes maneras de gestionar datos sensibles y las necesidades básicas para una auditoría.

4

Juan Muñoz

Valencia/valència

La gestión de los incidentes de seguridad informática.

4

álvaro Rivas

Vizcaya

Especialmente sobre la parte de ciberseguridad.

4

Manuel Suárez

Sevilla

Aspectos importantes sobre la intrusión y seguridad.

4

Plan de estudios

Resumen salidas profesionales
Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para detectar y responder ante incidentes de seguridad informática.

Objetivos
- Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.
Salidas profesionales
Los conocimientos adquiridos en este Curso de Gestión de Incidentes de Seguridad Informática pueden desarrollarse en departamentos de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.
Para qué te prepara
La presente formación se ajusta al itinerario formativo del Módulo Formativo MF0488_3 Gestión de Incidentes de Seguridad Informática, certificando el haber superado las distintas Unidades de Competencia en él incluidas, y va dirigido a la acreditación de las Competencias Profesionales adquiridas a través de la experiencia laboral y de la formación no formal, vía por la que va a optar a la obtención del correspondiente Certificado de Profesionalidad, a través de las respectivas convocatorias que vayan publicando las distintas Comunidades Autónomas, así como el propio Ministerio de Trabajo ( Real Decreto 1224/2009 de reconocimiento de las competencias profesionales adquiridas por experiencia laboral)

A quién va dirigido
El presente curso va dirigido a todas aquellas personas que quieran orientar su futuro laboral en el mundo de la informática, desempeñando tareas de audítoria, configuración y temas relacionados con la seguridad informática, así como para aquellas personas que quieran ampliar sus conocimientos profesionales sobre esta área.

Metodología
Aprendizaje online gif Aprendizaje online
Aprendizaje 100% online
Plataforma web en la que se encuentra todo el contenido de la acción formativa. A través de ella podrá estudiar y comprender el temario mediante actividades prácticas, autoevaluaciones y una evaluación final.
Campus virtual Campus virtual
Campus virtual
Accede al campus virtual desde cualquier dispositivo, las 24 horas del día. Contando con acceso ilimitado a los contenidos de este curso.
Equipo docente especializado Equipo docente especializado
Equipo docente especializado
El alumnado cuenta con un equipo de profesionales en esta área de formación, ofreciéndole un acompañamiento personalizado.
Centro del estudiante Centro del estudiante
Centro del estudiante
Contacta a través de teléfono, chat y/o email. Obtendrás una respuesta en un tiempo máximo de 24/48 horas en función de la carga docente.
Carácter oficial
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

Titulación de curso de gestión de incidentes de seguridad informática

TITULACIÓN de haber superado la FORMACIÓN NO FORMAL que le Acredita las Unidades de Competencia recogidas en el Módulo Formativo MF0488_3 Gestión de Incidentes de Seguridad Informática regulado en el Real Decreto 686/2011, de 13 de mayo, por el que se establece el Certificado de Profesionalidad de Seguridad Informática. De acuerdo a la Instrucción de 22 de marzo de 2022, por la que se determinan los criterios de admisión de la formación aportada por las personas solicitantes de participación en el procedimiento de evaluación y acreditación de competencias profesionales adquiridas a través de la experiencia laboral o vías no formales de formación. EUROINNOVA FORMACIÓN S.L. es una entidad participante del fichero de entidades del Sepe, Ministerio de Trabajo y Economía Social.
EUROINNOVA
EURO_DIPLOMA

Claustro docente

Euroinnova International Online Education
Juan Rios Jiménez

Docente de la facultad de programación y desarrollo de software

Euroinnova International Online Education
Cristina Muñoz Aycuens

Docente de la facultad de ciberseguridad y cloud computing

Euroinnova International Online Education
Jorge Córdoba Merino

Docente de la facultad de ciberseguridad y cloud computing

Euroinnova International Online Education
Jorge López Blasco

Docente de la facultad de ciberseguridad y cloud computing

Descubre todas nuestras becas personalizadas

-25%
ANTIGUOS
ALUMNOS
-20%
BECA
DESEMPLEO
-15%
BECA
EMPRENDE
-15%
BECA
AMIGO
Metodología MyLxp

Curso de Gestión de Incidentes de Seguridad Informática MF0488_3 

En la actualidad es muy importante tener unos conocimientos avanzados en el sector informático debido a que la mayoría de dispositivos están digitalizados, es por ello que esta temática de los ataques informáticos es muy importante y a la vez sensible. Existen muchos aspectos que están evolucionando de forma constante y para tener una formación actualizada puedes optar por el Curso de Gestión de Incidentes de Seguridad Informática

Con la oferta formativa de Euroinnova International Online Education con el Curso de Gestión de Incidentes de Seguridad Informática MF0488_3 podrás conocer aquellos conocimientos informáticos profesionales para gestionar estos problemas, siendo estos los más actualizados del sector, dándote la capacidad de detectar, responder y resolver ante distintos tipos de incidentes relacionados con el hacking y la seguridad informática. 

CURSO DE GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

Fases de un ataque informático

Los ataques informáticos suelen seguir por norma general una serie de fases definidas, conocerlas puede ayudarte a prevenir estos ataques, identificarlos cuando se produzcan y saber en qué fase se encuentra para actuar. Estas son las siguientes fases:

  • Identificación, la identificación del objetivo al que se va a atacar es muy importante, durante esta fase se intenta recopilar el máximo de información posible, en muchos casos atacando ciertas bases de datos donde obtener información confidencial sobre este perfil. 
  • Preparación, durante la etapa de preparación se diseña y planifica el ataque, se deberá de escoger cuál será la técnica idónea para realizar este ataque dependiendo de la información que se ha conseguido recopilar. 
  • Transmisión, en esta etapa se produce el ataque al objetivo, algunas de las técnicas más utilizadas por los ciberdelincuentes son el phishing, utilizar fallas en el software o la red, utilizar información confidencial del perfil, o el malware. 
  • Robo, cuando se ha conseguido entrar en el sistema del objetivo se procede a explotar todo lo posible, robo de información, manipulación de datos o en muchos casos se busca un colapso del sistema o romperlo para así parar la actividad que se realiza con este sistema. 
  • Instalar, cuando se ha conseguido acceder se intenta realizar una serie de instalaciones que le permitan continuar con este acceso durante el tiempo establecido. 
  • Control, como dijimos en la fase de robo además de intentar colapsar o robar información se intenta en algunas ocasiones controlar el sistema para realizar actividades delictivas desde otro sistema informático. 
  • Nuevo objetivo, al haber accedido a este sistema se consigue obtener información privilegiada acerca de otros posibles objetivos y sus vulnerabilidades, comenzando a considerar cuál será el próximo objetivo. 

Tipos de ataques informáticos

A continuación podremos conocer algunos de los ataques informáticos más comunes y conocidos en el sector.

  • Phishing, esta técnica es una de las más utilizadas, cuando se realizan ataques con esta técnica se intenta hacerse pasar por una persona o empresa que parece confiable para el objetivo, en muchas ocasiones se realiza a través de correos electrónicos o mensajes que tienen un link malicioso. Para ello el diseño deberá de ser de calidad para confundir a la persona objetiva. El objetivo principal es obtener tu información para hacerse de nuevo pasar por ti. 
  • Spear Phishing, esta técnica es una de las variaciones que ha surgido de la anterior. En este caso se produce una especialización en el e-mailing para conseguir atacar a un objetivo. 
  • Malware, el malware consiste en crear un programa informático que te dé la posibilidad de colapsar, dañar o introducirte en un sistema informático. Esto se hace de forma sigilosa, consiguiendo que la persona o empresa no se dé cuenta de este ataque. Existen algunos software que utilizan esta técnica, estos pueden ser Spyware, Troyanos, Bots, Virus o Criptomalware.

Esta es la oportunidad que estabas esperando para conseguir una formación avanzada en la materia y poder dedicarte de manera profesional al mundo de la seguridad informática. Sé capaz de realizar gestiones eficientes de ataques en este sector con el MF0488_3 Curso de Gestión de Incidentes de Seguridad Informática ofertado por Euroinnova International Online Education. 

La modalidad online te permitirá compaginar esta formación en informática con otras actividades laborales, formativas o de ocio. Todo ello gracias a organizarte a tu manera y establecer tus propios tiempos de estudio. 

Pide información y no dudes en matricularte en el Curso de Gestión de Incidentes de Seguridad Informática. 

¡Te esperamos en Euroinnova!

Solicita información
Equipo docente especializado

¡Muchas gracias!

Hemos recibido correctamente tus datos. En breve nos pondremos en contacto contigo.