¡¡Pon un Técnico de Seguridad Infórmatica en tu empresa #Acostecero!! ¡¡Conoce a nuestr@s candidat@s!

Objetivo: 

El objetivo de esta Programa en Activo  es Difundir en el tejido empresarial la importancia que tiene la SEGURIDAD INFORMÁTICA en las empresas actuales y darles la oportunidad de conocer a un técnico en ciberseguridad que les ayude a auditar este área clave. 

A COSTE CERO

Para cumplir este objetivo debemos tomar conciencia sobre la importancia de la función que podrán desarrollar nuestros candidat@s

¿QUÉ PUEDE HACER EL ALUMN@ EN PRÁCTICAS,  EN SU EMPRESA? 

 Apoyar, facilitar y garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización, siempre apoyado para la resolución de dudas por el Tutor de Empresa/Centro de Formación.

¿EN QUÉ ÁMBITO PROFESIONAL PUEDE DESENVOLVERSE? 

Desarrolla su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia.

Sectores Productivos:

Está presente en múltiples sectores productivos, sobre todo en el sector servicios, aunque se percibe una marcada característica de transectorialidad. También está presente en los siguientes tipos de empresas:

-  Empresas de cualquier sector y tamaño que utilizan equipamiento informático en sus procesos de gestión.

-  Empresas que prestan servicios de asistencia técnica informática.

-  Empresas de externalización (outsourcing) de servicios.

¿PARA QUÉ OCUPACIONES O PUESTOS DE TRABAJO ESTARÍA PREPARAD@?

  • Técnico en Seguridad Informática
  • Auditor/a Informática

¿QUÉ MÓDULOS FORMATIVOS (MF) O UNIDADES ASOCIADAS (UF) HA ESTUDIADO EL ALUMN@ EN EL CURSO PARA OBTENER LA COMPETENCIA PROFESIONAL Y LOGRAR LOS OBJETIVOS?

MF0486_3: Seguridad en equipos informáticos. (90 horas)MF0487_3: Auditoría de seguridad informática. (90 horas)MF0488_3: Gestión de incidentes de seguridad informática. (90 horas)MF0489_3: Sistemas seguros de acceso y transmisión de datos. (60 horas) MF0490_3: (Transversal) Gestión de servicios en el sistema informático. (90 horas) MP0175: Modulo de prácticas profesionales no laborales de Seguridad informática. (80 horas+40)- Módulo pendiente

¿QUÉ RESPONSABILIDADES O FUNCIONES PODRÍA DESEMPEÑAR, SIEMPRE BAJO SUPERVISIÓN DEL TUTOR/A DE EMPRESA QUE LE FUERA ASIGNADO?

UC0486_3: Asegurar equipos informáticos.UC0487_3: Auditar redes de comunicación y sistemas informáticos.UC0488_3: Detectar y responder ante incidentes de seguridad.UC0489_3: Diseñar e implementar sistemas seguros de acceso y transmisión de datos.UC0490_3: Gestionar servicios en el sistema informático.

¿QUÉ HERRAMIENTAS/MEDIOS DE PRODUCCIÓN SON NECESARIAS PARA QUE PUEDA REALIZAR ESTAS FUNCIONES EN SU EMPRESA?

Aplicaciones ofimáticas corporativas. Verificadores de fortaleza de contraseñas. Analizadores de puertos. Analizadores de ficheros de registro del sistema. Cortafuegos. Equipos específicos y/o de propósito general. Cortafuegos personales o de servidor. Sistemas de autenticación: débiles: basados en usuario y contraseña y robustos: basados en dispositivos físicos y medidas biométricas. Programas de comunicación con capacidades criptográ cas. Herramientas de administración remota segura

Información utilizada o generada

Política de seguridad de infraestructuras telemáticas. Manuales de instalación, referencia y uso de cortafuegos. Información sobre redes locales y de área extensa y sistemas de comunicación públicos y privados. Información sobre equipos y software de comunicaciones.Normativa, reglamentación y estándares (ISO, EIA, UIT-T, RFC-IETF). Registro inventariado del hardware. Registro de comprobación con las medidas de seguridad aplicadas a cada sistema informático. Topología del sistema informático a proteger

¿Se podrían desarrollar las Prácticas en REMOTO desde la casa del alumno? 

En caso necesario y si así lo aprobase la consejería, las competencias de este CDPS son susceptibles de TELETRABAJO bajo supervisión directa del tutor del centro de formación y el tutor de la empresa

¿QUIERES CONOCER A LOS CANDIDAT@S?

Pincha y accede a sus perfiles y si estás interesado contacta con nosotros.

¿ESTÁS INTERESADO? Rellena este formulario y contactaremos contigo

¿QUIÉN ES EL TUTOR DE PRÁCTICAS Y RESPONSABLE DE ESTE PROGRAMA FORMATIVO?

Manuel Fernández Ramos

¿QUIERES CONTACTAR CON ÉL?

Escríbele a manuelframos@gmail o llama al teléfono 926 26 00 1

"PONER UN AUDITOR INFORMÁTICO EN TU EMPRESA A COSTE CERO ES UNA REALIDAD"

¡¡CONTACTA CON NOSOTROS Y SÚMATE A LA LISTA DE EMPRESAS COLABORADORAS!!

 

Y ya, que estás aquí, de paso te InFormamos de este aspecto crítico en las empresas...

¿Qué es y por qué es tan importante la Seguridad Informática o Ciberseguridad?

Los avances tecnológicos nos han permitido realizar multitud de actividades de manera telemática, con lo que ha mejorado en gran medida nuestra calidad de vida. Sin embargo, esta revolución tecnológica cuenta a su vez con algunos riesgos, como los ciberataques.

El término de Seguridad Informática o Ciberseguridad está actualmente de moda en todos los medios de comunicación. Muchos ciberataques han puesto en jaque la seguridad de las empresas generando grandes pérdidas económicas y en ocasiones exponiendo importantes pérdidas de datos e información.

Es muy importante ser conscientes de la situación tecnológica actual y formarse para así poder aumentar la seguridad.

¿Qué es?

La Seguridad Informática o Ciberseguridad es un apartado dentro de la Seguridad de la Información que se centra principalmente de la protección de la información digital que vive en los sistemas interconectados.

La Information Systems Audit and Control Association (ISACA) define la ciberseguridad como:

"Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados".

Siendo un activo de la información según la norma ISO 27001 como los conocimientos o datos que tienen valor para una organización.

¿Por qué es tan importante?

Las empresas tienen la necesidad de realizar una trasformación digital y para ello necesitan poner más atención a las nuevas políticas de seguridad, y es por ello que la seguridad informática se ha convertido en una prioridad para cualquier empresa.

Según el Instituto Nacional de Ciberseguridad (INCIBE) , España se ha convertido en un objetivo claro para ataques informáticos , con lo cual es clave contar con buenas estrategias de seguridad tecnológica, tanto en empresas como en organizaciones e instituciones.

El 25 de mayo del pasado 2018 entro en vigor el Reglamento 2016/679 General de Protección de Datos (RGPD) en el que la privacidad está presente en todas las fases del ciclo de vida de un dato, desde su obtención hasta su destrucción. El cumplimiento de este Reglamento es obligatorio para toda organización y su incumplimiento se sancionara con grandes cuantías dependiendo de la facturación de dicha empresa.

El proceso de transformación digital al que deben enfrentarse la mayoría de las organizaciones, permiten que se puedan cometer ataques contra la seguridad informática de las empresas de manera remota desde cualquier parte del mundo con herramientas desde cualquier dispositivo conectado a la red de comunicaciones. Es por esto que las empresas deben de contar con profesionales que lleven el estudio, implementación y configuración de sus sistemas de protección.

¡Cuenta con un profesional de Seguridad Informática, asegura tu organización!

Si cuentas con uno de nuestros alumnos en prácticas del  Certificado de Profesionalidad de Seguridad Informática (IFCT0109) podrás garantizar en tu organización que los accesos y usos de la información registrada en los equipos informáticos no se hayan visto comprometidos, protegiéndolos de ataques e identificando vulnerabilidades. Podrás auditar redes de comunicación para configurar comunicaciones cifradas en una organización y diseñar e implementar sistemas seguros de acceso y transmisión de datos. 

Artículo de Javier Carrión (Ingeniero Infórmatico /Colaborador Grupo AKDcr) 

Todos estos servicios de auditoría, implementación y configuración de sistemas de protección los puede desempeñar un profesional con este certificado.

Si estás interesado o tienes cualquier duda, estas interesado en este tema puedes contactar con nosotros en el teléfono 926260001.

Información completa del programa https://sede.sepe.gob.es/especialidadesformativas/RXBuscadorEFRED/Detall...ialidad=IFCT0109  

Información del Programa de Acogida de Alumnos en prácticas https://grupoakd.com/producto/programas-de-acogida-de-alumnos-en-pr%C3%A1cticas-fpe-0

Información del Programa Plus https://grupoakd.com/producto/formacion-plus 

 

 

Programa

Información
Difusión PNL
Datos
¿Cuándo? Fechas de celebración: 

Comienzo previsto a partir de Septiembre 

Fin previsto Diciembre de 2020

80 h (Módulo Asociado al CP) +240 h (Prácticas Plus)

Jornada estándar de 9:00 a 14:00 h

Fechas y horario modificable en función de las necesidades de la empresa en consenso con las del alumno/a. 

Se organizará WEBINAR INFORMATIVO con todas las empresas interesadas

¿Para quién? Requisitos: 
  1. Empresas de Castilla la Mancha o empresas de ámbito nacional con Centros de Trabajo ubicados en Castilla La Mancha se valoraran a las candidatas teniendo en cuenta el Tejido empresarial de la zona y sobre todo el sector al que va orientado el CP (quedará definido en cada uno de los cursos en función de la Familia Profesional a la que pertenezca)
  2. Quedarán seleccionadas en base al NIVEL DE INTERÉS (del 1 al 5) que manifiesten una vez son conocedoras de las funciones que puede realizar el alumn@ y los medios necesarios para poder hacerlo.
  3. Tendrán prioridad aquellas que quieran CONOCER a los CANDIDATOS con una posterior posible contratación (en ningún caso obligatoria)
  4. Será el Equipo de Orientación /Administración junto con el TUTOR PNL los que gestionen los CONTACTOS CON LAS EMPRESAS para la confirmación de Puesta en Marcha del Proceso
  5. Es recomendable ENTREVISTA PREVIA CON EL CANDIDATO (por zoom o presencial) para que ambas partes puedan asegurar la realización productiva de las PNL de tal forma que tanto Funciones como temporización pueda ser acordada previa a la formalización del convenio de prácticas, quedando constatada en la FICHA TÉCNICA con los datos básicos de la empresa y enviada al responsable de tramitación.
  6. Una vez confirmado el interés por ambas partes, la empresa deberá asignar a un RESPONSABLE para tramitar la FIRMA DEL CONVENIO DE COLABORACIÓN  firmado con la Consejería de Economía Empresas y Empleo de la JCCM, el centro de formación referente del GrupoAKDcr o agente externo asociado que deberá ser leído y firmado en tiempo y forma para cumplir con los plazos administrativos de la Consejería
  7. El alumno no podrá empezar las PNL sin la autorización expresa de los técnicos de formación de la JCCM, asignados al programa

VENTAJAS PARA LA EMPRESA

  1. Los alumn@s cuentan con un seguro de accidentes y RC expedido por el centro de formación, que cubre todas las contingencias que puedan surgir durante las prácticas..
  2. Oportunidad de conocer con mayor detalle una posible candidatura en caso de realizar un proceso de selección.
  3. Se pueden formar a los alumnos en sus técnicas y procesos específicos, reduciendo así, en el caso de futura contratación, el tiempo de adaptación y los costes de selección del personal.
  4. Existen modalidades de contratación muy atractivas para la empresa una vez terminadas las PNL en el caso de jóvenes inscritos en Garantía Juvenil: contrato para la formación y el aprendizaje Bonificación de la SS del trabajador y empresa + subvención JCCM.

 

 

¿Cuánto? Financiación: 

COSTE CERO

COFINANCIADAS POR LA CONSEJERÍA DE ECONOMIA, EMPRESAS Y EMPLEO DE LA JCCM Y EL SEPE

Una oportunidad para la empresa y una oportunidad para el alumno.

¿Dónde? Lugar de celebración: 

Ciudad Real y provincia

">COLABORA AJE CIUDAD REAL 

Objetivo y contenidos

REALIZACIONES PROFESIONALES QUE PODRÍAN REALIZAR LOS ALUMNOS EN SU EMPRESA DURANTE EL PERIODO DE PRÁCTICAS (Según F13/programa que será enviado):

UC1) ASEGURAR EQUIPOS INFORMÁTICOS.

RP1: Aplicar políticas de seguridad para la mejora de la protección de servidores y equipos de usuario final según las necesidades de uso y condiciones de seguridad.RP2: Configurar servidores para protegerlos de accesos no deseados según las necesidades de uso y dentro de las directivas de la organización

RP3: Instalar y configurar cortafuegos en equipos y servidores para garantizar la seguridad ante los ataques externos según las necesidades de uso y dentro de las directivas de la organización UC2) AUDITAR REDES DE COMUNICACIÓN Y SISTEMAS INFORMÁTICOS.RP1: Realizar análisis de vulnerabilidades, mediante programas específicos para controlar posibles fallos en la seguridad de los sistemas según las necesidades de uso y dentro de las directivas de la organización

RP2: Verificar el cumplimiento de la normativa y requisitos legales vigentes en materia de protección de datos personales para asegurar la confidencialidad según las necesidades de uso y dentro de las directivas de la organización.RP3: Comprobar el cumplimiento de la política de seguridad establecida para afirmar la integridad del sistema según las necesidades de uso y dentro de las directivas de la organización

UC3) DETECTAR Y RESPONDER ANTE INCIDENTES DE SEGURIDAD.

RP1: Implantar procedimientos para la respuesta ante incidentes e implantarmecanismos para la detección de intrusos según directrices de los equipos de respuesta ante incidentes nacionales e internacionales.RP2: Detectar incidentes de seguridad de forma activa y preventiva para minimizar el riesgo según directrices de los equipos de respuesta ante incidentes nacionales e internacionales

RP3: Coordinar la respuesta ante incidentes de seguridad entre las distintas áreas implicadas para contener y solucionar el incidente según los requisitos de servicio y dentro de las directivas de la organización

UC4) DISEÑAR E IMPLEMENTAR SISTEMAS SEGUROS DE ACCESO 

RP1: Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso y dentro de las directivas de la organización.RP2: Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de información utilizando sistemas y protocolos criptográficos según las necesidades de uso y dentro de las directivas de la organización

RP3: Implementar infraestructuras de clave pública para garantizar la seguridad según los estándares del sistema y dentro de las directivas de la organización

UC5) GESTIONAR SERVICIOS EN EL SISTEMA INFORMÁTICO.

RP1: Gestionar la configuración del sistema para asegurar el rendimiento de los procesos según las necesidades de uso y dentro de las directivas de la organización.RP2: Administrar los dispositivos de almacenamiento según las necesidades de uso y dentro de las directivas de la organización

RP3: Gestionar las tareas de usuarios para garantizar los accesos al sistema y la disponibilidad de los recursos según especificaciones de explotación del sistema informáticoRP4: Gestionar los servicios de red para asegurar la comunicación entre sistemas informáticos según necesidades de explotación

Total de Realizaciones Profesionales que podrían realizar los alumnos en su empresa: 16

Clasificación
¿Cómo inscribirse? Reserva de plaza: 

Opciones:

  1. Solicita informacion a través del formulario web
  2. Rellena este formulario 
  3. Llámanos al 605889595 /926 26 00 01 
  4. Envia un correo a rlopez@akd-cr.com
  5. Contactaremos contigo para detallarte lo que necesites saber.

Solicita más información