IFCT0158 Gestión de la seguridad informática en la empresa
Gestionar y proteger de forma integral la seguridad informática en la empresa, implementando políticas, auditorías y medidas de protección ante amenazas, además de garantizar el cumplimiento normativo y la continuidad del negocio.
- Compatibilidad
- SCORM 1.2. Compatible con Moodle, Canvas, Blackboard, TalentLMS y otros
- Trazabilidad para FUNDAE
- Registros completos de actividad y evaluación, listos para auditoría
- Idiomas
- Castellano, catalán, euskera y gallego
- Última revisión
- 2026
Para quién es
Esta acción formativa está dirigida a profesionales de los siguientes sectores:
- Administración y gestión
- Convenios: Oficinas y despachos
- Energía
- Convenios: Sector de la industria eléctrica
- Finanzas y seguros
- Convenios: Banca
- Gran distribución
- Convenios: Grandes almacenes
- Hostelería y turismo
- Convenios: Hostelería
- Servicios a las empresas
- Convenios: Empresas de consultoría y estudios de mercado y de la opinión pública · Empresas de trabajo temporal
- Economía e industria digital
- Convenios: Economía e industria digital
- Transversal
- Convenios: Intersectorial/transversal de autónomos
Contenido del programa
Fundamentos y Políticas de Seguridad
5 secciones
Ver todoOcultar
Fundamentos y Políticas de Seguridad
5 secciones
Conocimiento de los fundamentos de Seguridad de la Información
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Modelo de ciclo de vida de la seguridad de la información
- Conceptos de confidencialidad, integridad y disponibilidad
- Identificación de tácticas de ataque y concepto de hacking
- Buenas prácticas y recomendaciones para la seguridad de la red
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Implementación de Políticas de Seguridad
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Elementos clave de una política de seguridad
- Errores comunes y diseño de políticas efectivas
- Estrategias para hacer cumplir las políticas
- Árbol de ataque
- Lista de amenazas para la seguridad de la información
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Tratamiento de vulnerabilidades
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Vulnerabilidades y su clasificación
- Vulnerabilidades en sistemas Windows
- Vulnerabilidades en aplicaciones multiplataforma
- Vulnerabilidades en sistemas Unix y Mac OS
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Identificación de buenas prácticas y salvaguardas para la seguridad de la red. Recomendaciones para la seguridad de la red
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Buenas prácticas y salvaguardas para la seguridad de la red
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Conocimiento de conceptos sobre sostenibilidad.
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Optimización del consumo energético mediante la gestión eficiente de recursos.
- Gestión eficiente del almacenamiento para reducir el desperdicio de espacio.
- Implementación de prácticas de reciclaje y disposición responsable de hardware.
- Uso de herramientas de monitorización para identificar y reducir el consumo innecesario de recursos.
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Auditoría y Estrategias de Seguridad
2 secciones
Ver todoOcultar
Auditoría y Estrategias de Seguridad
2 secciones
Auditoría y Normativa de Seguridad
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Introducción a la auditoría de seguridad
- Sistemas de gestión de seguridad de la información (SGSI)
- Clasificación y protección de los activos
- Control de accesos y gestión de continuidad del negocio
- Cumplimiento normativo y legalidad
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Aplicación de estrategias de Seguridad
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Principio del menor privilegio y defensa en profundidad
- Identificación de puntos críticos y fallos seguros
- Estrategias de diversificación y simplicidad
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Exploración y Seguridad en Redes
2 secciones
Ver todoOcultar
Exploración y Seguridad en Redes
2 secciones
Exploración de Redes
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Técnicas de exploración y enumeración de redes
- Uso de herramientas de reconocimiento (Nmap y Scanline)
- Reconocimiento pasivo y activo
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Seguridad en Redes Inalámbricas
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Estándares de redes inalámbricas (802.11 y WIFI)
- Seguridad en redes Wireless y vulnerabilidades de WEP
- Mecanismos de cifrado y seguridad avanzados.
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Criptografía y Autenticación
2 secciones
Ver todoOcultar
Criptografía y Autenticación
2 secciones
Conocimiento de los fundamentos de la criptografía y el criptoanálisis
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Definiciones y conceptos básicos
- Cifrado y descifrado en criptografía
- Claves públicas y privadas (simétricas y asimétricas)
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Gestión de la autenticación
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Validación de identificación en redes
- Métodos y protocolos de autenticación (Diffie-Hellman, Kerberos, etc.)
- Autenticación basada en clave pública
- Autenticación con centros de distribución de claves.
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Diseñado para que terminen
Los cursos buenos son los que se terminan. Cada recurso está pensado para mantener a tus estudiantes avanzando: desde el primer objetivo hasta el cierre del curso.
Objetivos
Saben qué van a aprender al inicio de cada tema. Sin avanzar a ciegas.
Diagramas
Conceptos clave visualizados antes de leer. Menos esfuerzo, mejor retención.
Podcasts
Otro formato para avanzar fuera del ordenador: en el coche, andando, entre tareas.
Autoevaluaciones
Saben dónde están en cada paso. Sin sorpresas al final del curso.
Tarjetas de estudio
Repasan en 5 minutos. No tienen que releer todo el tema antes de avanzar.
Recuerda
Cierre de cada tema con lo esencial. Pasan al siguiente con todo claro.
Quiero saber más
Opcional, para curiosos. No alarga el curso de quien solo quiere terminar.
Demo abierta
Pruébalo tú mismo. Un curso completo, sin formularios.
SEAD025PO Básico de Gestión de Prevención de Riesgos Laborales · 50h · 4 idiomas
Bonificación FUNDAE
Ocupados 2024-2027, 2ª Fase
ESTATAL_2024_27_F2
Importe subvencionable y modalidades
Lo que tú cobras por estudiante al impartir esta acción bonificada. No es el precio del SCORM.
Duración
100h
Importe subvencionable por estudiante
1100€
Módulo económico: 11.00€/hora
Duración
100h
Importe subvencionable por estudiante
556€
Módulo económico: 5.56€/hora
