• No se han encontrado resultados

B E C A S W O M A N R E T H I N K I N G D I G I TA L E m p l e a t u t a l e n t o d i g i t a l e n C i b e r s e g u r i d a d.

N/A
N/A
Protected

Academic year: 2022

Share "B E C A S W O M A N R E T H I N K I N G D I G I TA L E m p l e a t u t a l e n t o d i g i t a l e n C i b e r s e g u r i d a d."

Copied!
8
0
0

Texto completo

(1)

B E C A S

W O M A N

R E T H I N K I N G D I G I TA L

E m p l e a t u t a l e n t o d i g i t a l e n C i b e r s e g u r i d a d

D e la m a n o d e

(2)

Woman Rethinking digital

Woman Rethinking Digital es u n p ro g ra m a formativo y d e

desarrollo q u e n a c e c o n el

objetivo d e potenciar el talento digital femenino.

En España hacen falta, al menos, 120.000 mujeres de perfil profesional IT.

¡Esta es una oportunidad de potenciar tu futuro!

D e s d e H u m a n A g e In stitute y Fujitsu p o n e m o s e n m a r c h a el p rogr am a Wom an Reth in kin g Dig ita l d i r i g i d o a m u j e r e s nacidas en el año 2004 o anteriores, residentes en España y con nivel de inglés mínimo de B2. Con interés en desarrollarse profesionalmente en el ámbito de la Ciberseguridad, interés en la búsqueda de un nuevo empleo tecnológico o en la mejora de empleo y en la adquisición de competencias tecnológicas necesarias para ello.

Estas becas combinan formación técnica, de la mano de CISCO, formación

en habilidades, acompañamiento, networking y acceso a oportunidades de

empleo.

(3)

Tra n s fórm a te

E l p ro g ra m a Woman Rethinking Digital s e divide en 4 Eta p a s

SELECCIÓN DE FINALISTAS A LA FORMACIÓN BECADA EN CIBERSEGURIDAD

Van a tener u n periodo d e formación y selección y durante esta etapa, tendran q u e superar:

Periodo: 4 semanas.

Preparación para el acceso a tu beca del 07/03 al 20/03.

Evaluaciones clasificatorias y selección de finalistas a la beca del 21/03 al 02/04.

ENROLLMENT

El periodo de solicitud para participar en Woman Rethinking Digital estará abierto hasta el 4 de Marzo de 2022.

TU PROGRAMA EN CIBERSEGURIDAD

Si h a s llegado hasta aquí y estás dentro d e las 40 mejores,tendrás la posibilidad d e formarte en Ciberseguridad.

Entrarás e n u n periodo d e formación d e 11 s e m a n a sde abril a junio de 2022.

Formación: 11 semanas.

SALTO A TU BECA en CIBERSEGURIDAD

E n n u e s t r o C ó r n e r D i g i t a l e n c o n t r a r á s

a g e n d a d a s d i s t i n t a s a c t i v i d a d e s q u e

o r g a n i z a r e m o s d e l a m a n o d e F u j i t s u y s e r á t u o p o r t u n i d a d p a r a h a c e r t e v i s i b l e .

U n curso d e formación técnica C C N A 1:Introduction to Networking (70 horas).

Itinerario d e C om p eten cia s Soft Skills (5 horas).

U n a p ru eb a técnica o n line .

U n a s s es s m en t o n line q u e m ed irá n sus competencias.

(4)

T u p r o g r a m a e n C i b e r s e g u r i d a d

C u rs o s 100% online, p e n s a d o s para potenciar t us ca p a c i d a d e s digitales FA S E 1: C U R S O S O B L I G ATO R I O S C L A S I F I C ATO R I O S

R E D E S : C C N A 1

Horas lectivas: 7 0 horas Este p rim er curso es c o m ú n a todas las especialida des y e n él se asientan las b a s es teóricas y se presenta la arquitectura, funciones, c o m p o n e n t e s y m o d e l o s d e Internet, así c o m o la estructura d e las redes informáticas. S e a b ord a n los principios d e d ireccion a m ien to I P y los con cep tos f u n d a m e n - tales d e Ethernet.

Módulos:

L a s redes e n la a ctu a lid a d C o n fi g u r a c i ó n b á s ica d e switches y terminales

Protocolos y m o d e l o s S istem a s n u m é r i c o s C a p a física

C a p a d e en la ce d e datos C o n m u t a c i ó n E th ern et C a p a d e red

Res olu ción d e dirección

C o n fi g u r a c i ó n b á s ica d e u n router A s ig n a ción d e direcciones I P v4 A s ig n a ción d e direcciones I P v6 I C M P

C a p a d e transporte C a p a d e aplicación

F u n d a m e n t o s d e s eg u rid a d d e la red Creación d e u n a red b á s ica

C u rs o valorado en: 5 0 0 € Gracias a tu beca: 0 €

S O F T SKILLS: Habilidades blandas

Horas lectivas: 5 horas

S e trabajan y p oten cia n 4 Soft Skills f u n d a m e n t a l e s para tu d e s e m p e ñ o profesional:

trabajo e n equipo, resolución d e p rob lem a s complejos, inteligencia em ocion a l y com u n ica ción .

Módulos:

Atmósfera positiva: Estab lecer u n entorno laboral positivo.

E l em e n t o s d e u n eq u ip o coh esionado.

Res olu ción d e prob lemas: id en tificar y desarrollar las fortalezas.

T o m a d e decisiones: tom a r decis ion es difíciles

¿ Q u é es la inteligencia em oc io n a l?

C o m u n i c a c i ó n efectiva e n u n equipo.

C u rs o valorado en: 5 0 0 € Gracias a tu beca: 0 € C u rs o valorado en: 5 0 0 €

Gracias a tu beca: 0 €

(5)

Horas lectivas: 7 0 horas E l curso C y b e r O p s Associate

introduce los con cep tos d e s eg u rid a d f u n d a m e n t a l e s y las habilida d es necesarias para monitorear, detectar, analizar y dar respuesta a la

ciber-delincuencia, el ciber-espionaje, las a m e n a z a s internas, las a m e n a z a s persistentes avanzadas, los requisitos normativos y otros p rob lem a s d e cib ers eg u rid a d q u e en fren ta n las organizaciones. S e enfatiza la aplicación práctica c o n el objetivo d e entrenar las habilida des necesarias para m a n t e n e r y garantizar la disponib ilida d d e s eg u rid a d operativa d e los sistemas e n red.

Módulos:

Introducción – Amenazas, actores e impa cto Ciberseguridad: el Centro d e Operaciones de Seguridad –S O C

Sistema operativo Windows Sistema operativo Linux Protocolos de red Protocolos Ethernet e IP Principios d e seguridad en red Protocolo d e resolución d e direcciones C a p a d e transporte

Servicios d e red

Dispositivos d e comunicación d e red Infraestructura d e seguridad d e red Atacantes y sus herramientas A m en a za s y ataques com u n es

Monitorización d e las operaciones d e red Ataques a los fundamentos

Ataques a los servicios Comprensión d e la defensa Control d e acceso

Inteligencia d e a m en a za s Criptografía d e clave pública - P K I Protección d e puntos finales

Evaluación d e vulnerabilidades en puntos finales

Tecnologías d e seguridad y protocolos Monitorización d e la seguridad y tipos de datos

Evaluación de alertas

Interpretación d e los datos d e monitorización Análisis forense. Respuesta y gestión de incidencias

C y b e r O p s A s s o c ia te

(200-201 C B R O P S : Ci sc o C y b e r Op s Associate)

C I B E R S E G U R I D A D

(6)

Y además...

Tod as las a l u m n a s q u e h a y a n s u p e r a d o satisfactoriamen te el p r o g r a m a formativo t e n d r á n la p osib ilid ad d e a c c e d e r al e x a m e n d e certificación c o n u n d e s c u e n t o del 5 0 %

A u m e n t a r ás tu em p leab ilid ad y t u s p osib ilid ad es d e desarrollo profesional e n u n sector e n a u g e .

Ten d rás a c c e s o exclu sivo a o f e r t a s d e e m p l e o y p r á c t i c as e n FUJITS U .

P o d r á s a c c e d e r al foro d e a l u m n a s p ara resolver dudas.

Pod rás p articip ar en in iciativas p ara visib ilizar p r ofesion es STEM en m u jer es.

Ap rovech a esta op ortu n id ad p ara potenciar tu talento digital, d e la m a n o d e Fu n d ació n H u m a n A g e Institute, C I S C O y F U J I T S U y ú n ete al p r o g r a m a d e b e c a s q u e imp u lsará tu emp leab ilid ad y posibilidades d e desarrollo profesional.

Visita n u estra w e b aquí

(7)

Objetivo

Potenciar el Talento Digital impulsando el conocimiento tecnológico e n el colectivo femenino y d e este m o d o aumentar su desarrollo profesional e n el sector d e la tecnología.

¿Cómo?

Mediante 40 becas formativas. Las becas consistirán e n el acceso gratuito a formación oficial específica e n

Ciberseguridad proporcionada por Cisco Networking Academy.

Requisitos:

Este programa d e Becas va dirigido a toda mujer nacidas en el año 2004 o anteriores, residente en España y con un mínimo de nivel de inglés de B2.

Con interés e n desarrollarse profesionalmente e n el ámbito de la Ciberseguridad y e n la adquisición d e competencias

tecnológicas necesarias para ello.

Solicitaremos tu compromiso d e finalización y aprovechamiento de tu beca.

Duración:

La duración del programa de becas será de 3 meses, en concreto de abril a junio de 2022.

B a s e s

(8)

Referencias

Documento similar

Le Gouvernement luxembourgeois considère qu’il est nécessaire de parvenir à un compromis acceptable pour tous les Etats membres, à la fois pour ne pas retarder le

En junio, último mes del primer semestre del año 2022, los indicadores del comercio formal de leche cruda de vaca en los departamentos de Córdoba y Sucre

We propagated the initial conditions in Table 7 for values of the solver tol- erance from 10 ´4 to 10 ´15 with the formulations implemented in THALASSA The CPU time as a function of

Experiment 6.4: Compare the execution time and energy consump- tion of DGA, DGA-II, and ODGA when using all cluster nodes and the total number of individuals is divided into

13 construir relaciones de largo plazo y redituables no solo en términos financieros, sino también humanos, que ofrezcan al tendero de barrio valor así como

[r]

Castillo, Juan Julián Merelo Guervós, Antonio Miguel Mora, Juan Luís Jiménez Laredo, Maribel García Arenas A Distributed Ser- vice Oriented Framework for Metaheuristics Using a

La Estrategia de Fomento a la Gastronomía se desprenden del PMTS 2030, el cual reconoce al turismo gastronómico como una alternativa de diversificación turística para el estado