InicioConvocatoria 2022
SedeAntequera
ModalidadPresencial
Forma de pagoCuotas sin intereses
Total comodidadTramitamos tu beca
Descuento matrícula50%
Ciclo Formativo Superior enDesarrollo de Ciberseguridad en Entornos de las Tecnologías de la Información
Técnico Superior en Ciberseguridad en Entornos de las Tecnologías de la Información es un título oficial de la Junta de Andalucía.
El profesional que posea este título ejercerá la actividad en entidades de los sectores donde sea necesario establecer mecanismos y medidas para la protección de los sistemas de información y redes de comunicaciones.
El ciclo comprende 720 horas.
Horas de formación con el instituto
720
Horario lectivo
de 15.30 a 21.45
Asignaturas
Con el Grado Superior de Ciberseguridad, ejercerás la actividad en entidades de los sectores donde sea necesario establecer mecanismos y medidas para la protección de los sistemas de información y redes de comunicaciones.
El temario de ciberseguridad consta de un curso de 720 horas:
Ciberseguridad en Entornos de las Tecnologías de la Información
En esta asignatura, contiene la formación necesaria para desempeñar las funciones de análisis, detección y respuesta a los incidentes de ciberseguridad de la organización.
Las funciones de análisis, detección y respuesta a los incidentes de ciberseguridad de la organización incluyen aspectos como:
- La elaboración de planes de prevención y concienciación de ciberseguridad.
- La detección de incidentes mediante distintas herramientas de monitorización.
- La implantación de las medidas necesarias para responder a los incidentes detectados.
- Identificación de la normativa nacional e internacional aplicable en la organización.
- La notificación de incidentes tanto interna como externa, si procede, mediante los procedimientos adecuados.
En esta asignatura, contiene la formación necesaria para desempeñar la función de bastionado de los sistemas y redes de la organización.
La función de bastionado de los sistemas y redes de la organización incluye aspectos como:
- El diseño de planes de securización de la organización.
- El diseño de redes de computadores.
- La administración de los sistemas de control de acceso.
En esta asignatura, contiene la formación necesaria para desempeñar la función de puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro.
La función de puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro incluye aspectos como:
- El análisis de la estructura de aplicaciones y dispositivos móviles.
- Los vectores de ataque más comunes.
- El análisis del nivel de seguridad requerido por las aplicaciones.
- La configuración de servidores web seguros.
- La detección de los problemas de seguridad de las aplicaciones para los dispositivos móviles.
- La implantación de sistemas seguros de desplegado de software.
En esta asignatura, contiene la formación necesaria para desempeñar la función de análisis forense.
La función de análisis forense incluye aspectos como:
- Las metodologías de análisis forense.
- Las herramientas de análisis forense.
- La toma de evidencias.
- El análisis de resultados.
- Los informes de resultados.
- Las fases del análisis Cloud y herramientas para llevarlo a cabo.
- La estrategia de análisis forense en IoT.
En esta asignatura contiene la formación necesaria para desempeñar la función de detectar las vulnerabilidades de la organización mediante hacking ético.
La función de detectar las vulnerabilidades de la organización mediante hacking ético incluye aspectos como:
- Los objetivos y las fases del hacking ético.
- Las herramientas de seguridad y hacking.
- La administración remota de sistemas.
- El ataque ético a redes de comunicaciones, a sistemas y a las aplicaciones web.
En esta asignatura, contiene la formación necesaria para desempeñar la función de diseñar el sistema de cumplimiento normativo de ciberseguridad en una organización.
La función de diseñar el sistema de cumplimiento normativo de ciberseguridad en una organización incluye aspectos como:
- La identificación de los cambios de la normativa de ciberseguridad, tanto nacional como internacional, que afectan a la organización.-
- La elaboración de mapas de riesgos.
- La elaboración de materiales de formación y concienciación como presentaciones, guías, etc.
- La investigación de incidentes de ciberseguridad.
- La legislación y jurisprudencia en materia de protección de datos de carácter personal.
- La notificación, tanto interna como externa de los incidentes detectados.
Salidas profesionales
- Experto/a en ciberseguridad.
- Auditor/a de ciberseguridad.
- Consultor/a de ciberseguridad.
- Hacker ético.
Requisitos
- Título de Técnico Superior en Administración de Sistemas Informáticos en Red establecido por el Real Decreto 1629/2009, de 30 de octubre.
- Título de Técnico Superior en Desarrollo de Aplicaciones Multiplataforma, establecido por el Real Decreto 450/2010, de 16 de abril.
- Título de Técnico Superior en Desarrollo de Aplicaciones Web, establecido por el Real Decreto 686/2010, de 20 de mayo.
- Título de Técnico Superior en Sistemas de Telecomunicaciones e Informáticos, establecido por el Real Decreto 883/2011, de 24 de junio.
- Título de Técnico Superior en Mantenimiento Electrónico establecido por el Real Decreto 1578/2011, de 4 de noviembre
Becas y financiación
Existen distintos tipos de becas y ayudas dirigidas a los alumnos con el objetivo de garantizar el acceso a la educación. A continuación se ofrecen las alternativas de las ayudas dependientes de la Junta de Andalucía y del Ministerio de Educación.