Buscar formación para trabajar de seguridad informatica 2 


Buscar formación

  

Filtrar resultados

Temática

  •  
    Informática e Internet

Subtemáticas

  •  
    Seguridad informática

Cursos de Seguridad informática

106 cursos encontrados (mostrándose del 16 al 30)

  • Seguridad de la Información EmpresarialOBS - Online Business School  |  Máster Propio  |  OnlineLas empresas necesitan implementar soluciones y procesos que aseguren su información, tanto de amenazas externas como de internas, es por eso que la Seguridad de la Información Empresarial actualmente representa un aspecto a ser considerado dentro del Plan Estratégico de toda organización.

    Facilita a profesionales y directivos la definición de estrategias y el conocimiento de herramientas que permitan trabajar en torno a la seguridad de los datos. Más información »
  • Experto en Análisis y Gestión de RiesgosES-CIBER: Áudea Formación  |  Curso  |  OnlineJosé A. Mañas, Ingeniero de Telecomunicación y Doctor en Informática por la Universidad Politécnica de Madrid es Catedrático de Universidad en el Departamento de Ingeniería de Sistemas Telemáticos de la E.T.S.I. de Telecomunicación de la Universidad Politécnica de Madrid. Participa en el comité nacional CTN71/SC27 de AENOR y colabora con el Centro Criptológico Nacional en materia de seguridad de la información (CCN).

    José A. Mañas es el creador de la herramienta PILAR de Análisis y Gestión de Riesgos acorde a la metodología MAGERIT y los contenidos del Curso Experto en Análisis y Gestión de Riesgo han sido elaborados por él.

    ¿Cuáles son los objetivos generales del curso?

    Mejorar la identificación de oportunidades y de amenazas
    Establecer una base fiable para la toma de decisiones y la planificación
    Mejorar el gobierno empresarial
    Mejorar la seguridad y la confianza de las partes interesadas
    Asignar y utilizar de manera eficaz los recursos para el tratamiento del riesgo Más información »
  • Preparación CISMES-CIBER: Áudea Formación  |  Curso  |  Online¿Cuáles son los objetivos generales del curso?

    La certificación CISM se orienta a aquellos que gestionan, diseñan, supervisan y/o evalúa la seguridad de la información de una empresa (IS).
    La certificación CISM promueve prácticas internacionales y proporciona la seguridad que aquellos que obtienen la certificación tienen la experiencia y el conocimiento requeridos para llevar a cabo la gestión eficaz de la seguridad y servicios de asesoramiento. Más información »
  • Concienciación en Seguridad de la Información para ResponsablesES-CIBER: Áudea Formación  |  Curso  |  Online¿Qué es concienciar en S.I?

    La concienciación y el aprendizaje en seguridad de la información es fundamental para la estrategia de seguridad de la información de cualquier organización y sus operaciones de seguridad asociadas, por lo tanto, es preciso educar a los usuarios en lo que su organización considera un comportamiento apropiado y consciente de la seguridad y también informarles sobre prácticas recomendadas de seguridad que se deben adoptar en la actividad laboral diaria.

    ¿Cuáles son los objetivos generales del curso?

    Conocer los principales conceptos y responsabilidades a las que se enfrenta un Responsable de Seguridad de la Información.
    Conocer como tratar la información según su clasificación y estar al tanto de las normativas y procesos que se deben llevar a cabo en caso de fuga y/o incidente en seguridad de información, así como el buen uso de los medios existentes.
    Poder sensibilizar y concienciar a los trabajadores a su cargo sobre cumplimiento, normativa y procedimientos de seguridad ya que esto es esencial para hacer posible los objetivos marcados por su empresa Más información »
  • Fundamentos de la Informática ForenseES-CIBER: Áudea Formación  |  Curso  |  Online ¿Qué es la Informática Forense?

    La Informática Forense es la aplicación de técnicas científicas y analíticas especializadas en la infraestructura y dispositivos tecnológicos que permite identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
    En la actualidad la estructura documental de presentación de cualquier reclamación judicial, querellas o escrito tiene una estructura clara y definida, que permanece invariable, y que de no ser así se rechaza por defecto de forma.

    ¿Cuáles son los objetivos generales del curso?

    Adquirir conocimientos básicos de los componentes de un sistema, pudiendo identificar a nivel básico, los principales elementos de un sistema TIC.
    Conocer los esquemas básicos del procedimiento forense aplicado a las TIC, y las tres actividades críticas: adquisición, cadena de custodia, análisis.

    ¿Qué estudiaré en este curso?

    Módulo 1. Presentación del curso
    Módulo 2. Conocimientos tecnológicos básicos sobre TIC.
    Módulo 3. Procedimientos forenses aplicados a las TIC
    Módulo 4. Informes periciales TIC
    Módulo 5. Casos reales Más información »
  • Concienciación en LOPD para Personal SanitarioES-CIBER: Áudea Formación  |  Curso  |  Online¿Qué es Concienciar en materia LOPD?

    La protección de los datos personales se basa en la defensa de un derecho fundamental de todas las personas, el derecho a la intimidad. La intimidad a la que todos tenemos derecho en nuestros gustos, relaciones, aficiones, creencias y en definitiva, en la forma en que vivimos nuestra vida. Es un derecho de todos y que nos implica a todos. Todos somos responsables del respeto de la privacidad ajena, siendo fundamental concienciarse de que el respeto de nuestra privacidad implica el respeto a la de los demás.

    ¿Cuáles son los objetivos generales del curso?

    Identificar y clasificar los datos personales en el ámbito sanitario.
    Conocer las figuras legales existentes.
    Conocer las medidas de seguridad aplicables a los datos sanitarios.
    Conocer nuestros derechos como dueños de nuestra información.
    Conocer nuestras funciones y obligaciones como usuarios con acceso a datos personales en el ámbito sanitario.
    Conocer las figuras legales existentes y obligaciones como Responsable de Fichero. Más información »
  • Seguridad de la Información para DirectivosES-CIBER: Áudea Formación  |  Curso  |  Online¿Qué es concienciar en Seguridad de la Información?

    La concienciación y el aprendizaje en seguridad de la información es fundamental para la estrategia de seguridad de la información de cualquier organización y sus operaciones de seguridad asociadas, por lo tanto, es preciso educar a los Directivos en lo que su organización considera un comportamiento apropiado y consciente de la seguridad y también informarles sobre prácticas recomendadas de seguridad que se deben adoptar en la actividad laboral diaria.

    ¿Cuáles son los objetivos generales del curso?

    Conocer los principales conceptos y responsabilidades a las que se enfrenta la Dirección
    La alta dirección de una organización es personal clave para el desarrollo de una estrategia de seguridad de la información. Asumir las responsabilidades, predicar con el ejemplo, y dotar de suficiente liderazgo al principal o principales responsables en esta materia es vital para el éxito de toda iniciativa Más información »
  • Seguridad Informática: Iniciación al Hacking ÉticoES-CIBER: Áudea Formación  |  Curso  |  Online¿Qué es el Hacking Ético?

    Un hacker es una persona apasionada por la seguridad informática que cuenta con un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.

    Aunque comúnmente se habla de hacker como delincuente informático o pirata, lo cierto es que no todos los son. Los hay que se centran en descubrir vulnerabilidades, asegurar y proteger los sistemas de tecnologías de la información y comunicación, son “los buenos”, los White hats, los hackers éticos.

    Un hacker ético es un profesional de la seguridad que aplica sus conocimientos de hacking con fines defensivos y legales.

    En definitiva, el hacking ético puede definirse como el uso de las técnicas de intrusión y estudio de vulnerabilidades de un sistema para protegerlo ante posibles amenazas en vez de aprovecharse de ellas.

    ¿Cuáles son los objetivos generales del curso?

    Aprender y profundizar en los conceptos fundamentales de la Seguridad Informática
    Además de sentar las bases y conocimientos básicos del hacking ético conociendo los tipos de amenazas a las que nos podemos enfrentar, para poder defendernos de ellas.

    ¿Qué estudiaré en este curso?

    Módulo 1 Presentación del curso
    Módulo 2 Introducción a la Seguridad Informática
    Módulo 3 Criptografía y Seguridad en las comunicaciones
    Módulo 4 Hacking Ético
    Módulo 5 Seguridad en redes
    Módulo 6 Seguridad de los sistemas
    Módulo 7 Seguridad de las aplicacion Más información »
  • Hacking Ético AvanzadoES-CIBER: Áudea Formación  |  Curso  |  OnlineEl hacking ético puede definirse como el uso de las técnicas de intrusión y estudio de vulnerabilidades de un sistema para protegerlo ante posibles amenazas en vez de aprovecharse de ellas. Más información »
  • Certificado y Firma digital:DNI ElectrónicoAnamar Centro de Formación  |  Curso  |  Online  |  Mátricula GratisEl contenido de este curso ha sido realizado por un equipo de expertos en la materia. Presenta contenidos, de forma atractiva e intuitiva para que puedas realizar el aprendizaje de forma clara.

    Adquirir las herramientas necesarias para llevar a cabo transacciones online de forma segura. Índice: incorporación a la sociedad de las tecnologías de la información y las comunicaciones; efectos de las TIC en la sociedad de la información.

    El temario se compone de una serie de iconos y enlaces, con los que podrás interactuar con los mismos. El seguimiento del curso, te resultará atractivo y ameno hasta que puedas realizar una rápida comprensión y uso de la información que realizas.

    El curso se realiza en la modalidad on-line, una vez hayas comprado el curso, recibirás en un plazo máximo de 24 horas, las claves de usuario y contraseña, para que puedas acceder a nuestro campus virtual. Una vez accedas tendrás acceso al temario y a la evaluación. Cualquier duda las podrás resolver contactacto con la secretaria del centro, en el enlace habilidad para ello.
    Temario

    1. Incorporación de la sociedad a las nuevas tecnologías de la información y las comunicaciones (tic)

    1.1 referencias históricas

    1.1.a) la rueda

    1.1.b) la imprenta

    1.1.c) el telégrafo y el teléfono

    1.1.d) el teléfono

    1.1.e) la red internet

    1.2 la sociedad de la información

    1.2.1. Concepto de las tic

    1.2.2. Ventajas y desventajas de las tic

    1.2.3. La digitalización

    1.2.4. Las redes

    2. Efectos de las tic en la so Más información »
  • PDFS AccesiblesAnamar Centro de Formación  |  Curso  |  OnlineOBJETIVOS ESPECÍFICOS

    Conocer la amplitud de significados que implica el término Accesibilidad.

    Reflexionar sobre la importancia del desarrollo accesible para lograr una igualdad de derecho entre todos.
    Saber elaborar un pdf accesible a partir de un documento redactado con Microsoft Word.
    Saber elaborar un pdf accesible a partir de un documento redactado con OpenOffice Writer.
    Aprender a utilizar las funciones de accesibilidad disponibles en Adobe Acrobat.
    Conocer y saber aplicar las herramientas para validar la accesibilidad en documentos pdf.
    Unidad Didáctica 1: Introducción a los documentos accesibles

    1.1. Introducción a la accesibilidad.



    1.1.1. Concepto de accesibilidad.



    1.1.2. Accesibilidad y usabilidad.



    1.1.3. Las barreras.



    1.1.4. Dimensiones de la accesibilidad.



    1.1.5. Accesibilidad Integral.



    1.1.6. Dimensión dinámica de la accesibilidad.



    1.2. Características de un documento accesible.



    1.2.1. Introducción



    1.2.2. Texto generado por ordenador.



    1.2.3. Etiquetado.



    1.2.4. Orden de lectura.



    1.2.5. Texto alternativo de las imágenes.



    1.2.6. Lenguaje empleado.



    1.2.7. Hipervínculos.



    1.2.8. Ayudas a la navegación.



    1.2.9. Opciones de seguridad.





    Unidad Didáctica 2: Crear documentos para generar PDFs accesibles



    2.1. Creación de PDFs accesibles mediante Microsoft Word.



    2.1.1. Introducción.



    2.1.2. Estructurar los contenidos.



    2.1.3. Utilización de estilos.



    2.1.4. Columnas.



    2.1.5. Listas.



    2.1.6. Tablas.



    2.1.7. Hipervínculos.



    2.1.8. Alternativas de texto.



    2.1.9. Generar el PDF.



    2.2. Creación de PDFs accesibles mediante OpenOffice Writer.



    2.2.1. Introducción.



    2.2.2. Utilización de estilos.



    2.2.3. Columnas.



    2.2.4. Listas.



    2.2.5. Tablas.



    2.2.6. Hipervínculos.



    2.2.7. Alternativas de texto.



    2.2.8. Generar el PDF.



    Unidad Didáctica 3: Accesibilidad con Adobe Acrobat



    3.1. Notas sobre las versiones



    3.2. Creación de un PDF accesible a partir de otro PDF.



    3.3. Herramientas de Acrobat de análisis y corrección.



    3.3.1. Comprobar la accesibilidad del documento.



    3.3.2. Panel de etiquetas del documento.



    A. Vista y navegación por las etiquetas



    B. Añadir textos alternativos y cambiar el tipo de etiqueta.



    C. Integrar elementos no etiquetados.



    3.3.3. Especificar idioma del documento.



    3.3.4. Recomendaciones para formularios.



    3.3.5. Navegación con teclado



    3.4. Herramientas de accesibilidad.



    3.4.1. Validadores de accesibilidad.



    A. eGOVMON.



    B. PAC.



    3.4.2. Lectores de pantalla. Más información »
  • Ciberseguridad (Desarrollado por Deloitte)IMF Business School  |  Máster Propio  |  Semipresencial  |  DescuentoEl alumno adquirirá un amplio conocimiento en la seguridad informática, ciberinteligencia, auditorías, malware, hacking... para poder mitigar los posibles ciberataques a sus organizaciones. Dirigido tanto a recién titulados universitarios busquen orientar su carrera profesional al ámbito de seguridad informática, a profesionales junior que deseen una mayor especialización y a personas con experiencia en sistemas o programación que deseen dar un giro a su carrera. Más información »
  • Certificado Profesional de Hacking ÉticoThe Security Sentinel  |  Curso  |  Online Más información »
  • Especialista Seguridad Informática - Ethical HackingDelena Formación  |  Curso  |  Online Más información »
  • Experto en Fundamentos y Técnicas de Ciberseguridad con Certificación OficialINTECSSA - Instituto Inertia de Sistemas y Software Avanzado  |  Curso  |  Online Más información »
16 al 30 de 106  ‹  ›