Want to create interactive content? It’s easy in Genially!

Reuse this genially

2025-26-SEMI- Presentación-Ciberseguridad

Juan Carlos Requena

Created on September 19, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Curso de Especialización Ciberseguridad SEmipresencial 2025-26

Inicio 1 de Octubre

Hacking Ético

Puesta en producción segura

Incidentes de Seguridad

Bastionado de redes y sistemas

Análisis Forense

Normativa

Calendario

Inicio de curso 1 de octubre Fin de Curso 19 de Junio como máximo

Calendario - Evaluaciones

1ª convocatoria ordinaria

  • Pruebas 1ª Evaluación: 3 al 7 de febrero.
  • Pruebas 2ª Evaluación: 2 al 6 de junio.
2ª convocatoria ordinaria
  • Pruebas con lo pendiente: 16 al 20 de junio.

Interacción en Aules

En cumplimiento del régimen interno del centro referido al régimen semipresencial, aquel alumn@ que no interaccione en la plataforma aules durante 10 días lectivos consecutivos durante el mes de octubre se le dará de baja de oficio del módulo. A partir del mes de noviembre, aquel alumno/a que no interaccione en la plataforma aules durante 10 días lectivos consecutivos perderá el derecho a la evaluación continua. Tendrá que recuperar el módulo por medio de una prueba objetiva que designe el profesorado, en la convocatoria ordinaria de junio.

Tutorías colectivas e individuales

Mañanas

Tardes

Características

Denominación: Ciberseguridad en entornos de las tecnologías de la información.Nivel: Formación Profesional de Grado Superior.Duración: 720 horas.Familia Profesional: Informática y Comunicaciones (únicamente a efectos de clasificación de las enseñanzas de formación profesional).Rama de conocimiento: Ingeniería y Arquitectura.Créditos ECTS: 43.Grado: E

Normativa

Normativa semipresencial

CAPÍTULO VIIProceso de evaluación, promoción y titulación del alumnado 2. Los exámenes de los diferentes módulos profesionales serán presenciales y se organizarán, para cada evaluación, en un máximo de cinco días lectivos consecutivos. La asistencia a los exámenes presenciales en cada evaluación es obligatoria y, por tanto, el alumnado que no se presente a los mismos, no podrán ser evaluados parcialmente. No obstante, el alumnado en ningún caso perderá el derecho a la 1ª convocatoria de evaluación y a la 2ª ordinaria, cuya asistencia también será presencial.

Normativa semipresencial

CAPÍTULO VIIProceso de evaluación, promoción y titulación del alumnado3. El alumnado podrá solicitar la renuncia a la evaluación de uno o varios módulos profesionales, a fin de que dicha convocatoria no le sea computada a efectos de la limitación del número de convocatorias que establezca la normativa vigente.

Normativa entrega de tareas

El Real Decreto 479/2020 que establece este curso de especialización, una de las competencias que el alumando ha de conseguir es:Artículo 5. Competencias profesionales, personales y sociales.k) Elaborar documentación técnica y administrativa cumpliendo con la legislación vigente, respondiendo a los requisitos establecidos.Se ha estalecido una normativa para la entrega de tareas que hay que cumplir para que se pueda corregir la misma.

¿Qué aprenderás en este curso?

  • Elaborar e implementar planes de prevención y concienciación en ciberseguridad en la organización, aplicando la normativa vigente.
  • Detectar e investigar incidentes de ciberseguridad, documentándolos e incluyéndolos en los planes de securización de la organización.
  • Diseñar planes de securización contemplando las mejores prácticas para el bastionado de sistemas y redes.
  • Configurar sistemas de control de acceso y autenticación en sistemas informáticos, cumpliendo los requisitos de seguridad y minimizando las posibilidades de exposición a ataques.

¿Qué actividades profesionales podrás llevar a cabo?

Este profesional ejercerá su actividad en entidades de los sectores donde sea necesario establecer mecanismos y medidas para la protección de los sistemas de información y redes de comunicaciones.Las ocupaciones y puestos de trabajo más relevantes son los siguientes:

  • Experto/a en ciberseguridad.
  • Auditor/a de ciberseguridad.
  • Consultor/a de ciberseguridad.
  • Hacker ético.

Metodología

Las metodologías didácticas empleadas serán fundamentalmente procedimentales, basadas en la realización de tareas, prácticas, proyectos y retos de forma que los contenidos teóricos del módulo pasan a un segundo plano, dando mayor importancia a los contenidos procedimentales.

Incidentes de Seguridad

Formación necesaria para desempeñar las funciones de análisis, detección y respuesta a los incidentes de ciberseguridad de la organización.La función de análisis y detección de incidentes de ciberseguridad incluye aspectos como la monitorización de los sistemas para la recopilación de evidencias que permita dar una respuesta adecuada a los incidentes detectados.Las actividades profesionales asociadas a esta función se aplican mediante la instalación y configuración de las herramientas necesarias para hacer frente a los ciberataques.

Análisis Forense

Formación necesaria para desempeñar la función de análisis forense.La función de análisis forense incluye aspectos como el análisis de dispositivos de almacenamiento no volátil, de ficheros Logs, dispositivos móviles, Cloud e IoT.Las actividades profesionales asociadas a esta función se aplican en la extracción de las evidencias para su análisis mediante la estrategia adecuada que garantice la disponibilidad de los recursos.

Bastionado de redes y sistemas

Formación necesaria para desempeñar la función de bastionado de los sistemas y redes de la organización.La función de bastionado incluye aspectos como la administración de los sistemas y redes contemplando la normativa, tanto a nivel nacional como internacional, de ciberseguridad en vigor.Las actividades profesionales asociadas a esta función se aplican en el diseño de planes de securización y en el diseño de las redes contemplando los requisitos de seguridad que apliquen a la organización.

Puesta en producción segura

Formación necesaria para desempeñar la función de puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro.La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes.Las actividades profesionales asociadas a esta función se aplican en el análisis de las aplicaciones web y dispositivos móviles así como en la configuración de servidores web.

Hacking ético

Formación necesaria para desempeñar la función detectar las vulnerabilidades de la organización mediante hacking ético.La función de hacking incluye aspectos como el ataque programado a las redes y a las aplicaciones web de la organización.Las actividades profesionales asociadas a esta función se aplican en el ataque de las redes de comunicaciones para acceder a datos o funcionalidades no autorizadas con el propósito de encontrar vulnerabilidades.

Normativa de Ciberseguridad

Formación necesaria para desempeñar la función de diseñar el sistema de cumplimiento normativo de ciberseguridad en una organización.La función de diseñar un sistema de cumplimiento normativo incluye aspectos como la caracterización de los principales aspectos de las diferentes normativas de ciberseguridad de obligado cumplimiento para la organización.Las actividades profesionales asociadas a esta función se aplican en la integración, de las últimas actualizaciones en normativa de ciberseguridad a nivel nacional e internacional que apliquen, en el sistema de cumplimiento normativo de la organización.

Webfamilia

En el sobre de matrícula se os facilitó una hoja para la solicitud WebFamilia, deberíais estar dados de alta.

Comunicación con el profesorado

Por norma general, las comunicaciones hay que realizarlas por la plataforma Aules, ya sea por el foro correspondiente o diálogo privado.

Tutor

Miguel Albert Soler m.albertsoler@edu.gva.es