
La preocupante situación de seguridad informática actual, supone para la sociedad un gran desafío al que debe enfrentarse diariamente y ante el cual no está lo suficientemente preparada para hacerlo.
La formación en hacking ético y seguridad en redes, proporciona al alumnado los conocimientos, técnicas y herramientas usadas por los ciberdelincuentes, con el fin de utilizarlos de forma ética, con una metodología adecuada, permitiéndole de este modo, utilizar la formación adquirida para implementar las medidas de ciberseguridad más eficaces, con especial incidencia en las relacionadas con las redes de comunicaciones.
La formación en hacking ético y seguridad en redes, proporciona al alumnado los conocimientos, técnicas y herramientas usadas por los ciberdelincuentes, con el fin de utilizarlos de forma ética, con una metodología adecuada, permitiéndole de este modo, utilizar la formación adquirida para implementar las medidas de ciberseguridad más eficaces, con especial incidencia en las relacionadas con las redes de comunicaciones.

Valorar la necesidad de la gestin de la seguridad en las organizaciones.
Conocer las principales amenazas a los sistemas de informacin e identificar las principales herramientas de seguridad y su aplicacin en cada caso.
El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologas de la informacin: los virus, el "malware", los intentos de intrusin y el robo de informacin confidencial, entre otros.
Veremos cules son las principales amenazas y cmo funcionan. A partir de este conocimiento, aprenderemos cmo protegernos ante ellas, adquiriendo tcnicas preventivas que harn que nuestra documentacin y privacidad estn a salvo.
Conocer las principales amenazas a los sistemas de informacin e identificar las principales herramientas de seguridad y su aplicacin en cada caso.
El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologas de la informacin: los virus, el "malware", los intentos de intrusin y el robo de informacin confidencial, entre otros.
Veremos cules son las principales amenazas y cmo funcionan. A partir de este conocimiento, aprenderemos cmo protegernos ante ellas, adquiriendo tcnicas preventivas que harn que nuestra documentacin y privacidad estn a salvo.