IFCT0158·Transversal

IFCT0158 Gestión de la seguridad informática en la empresa

Gestionar y proteger de forma integral la seguridad informática en la empresa, implementando políticas, auditorías y medidas de protección ante amenazas, además de garantizar el cumplimiento normativo y la continuidad del negocio.

Compatibilidad
SCORM 1.2. Compatible con Moodle, Canvas, Blackboard, TalentLMS y otros
Trazabilidad para FUNDAE
Registros completos de actividad y evaluación, listos para auditoría
Idiomas
Castellano, catalán, euskera y gallego
Última revisión
2026

Para quién es

Esta acción formativa está dirigida a profesionales de los siguientes sectores:

Administración y gestión
Convenios: Oficinas y despachos
Energía
Convenios: Sector de la industria eléctrica
Finanzas y seguros
Convenios: Banca
Gran distribución
Convenios: Grandes almacenes
Hostelería y turismo
Convenios: Hostelería
Servicios a las empresas
Convenios: Empresas de consultoría y estudios de mercado y de la opinión pública · Empresas de trabajo temporal
Economía e industria digital
Convenios: Economía e industria digital
Transversal
Convenios: Intersectorial/transversal de autónomos

Contenido del programa

Fundamentos y Políticas de Seguridad

5 secciones

Ver todo

Conocimiento de los fundamentos de Seguridad de la Información

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Modelo de ciclo de vida de la seguridad de la información
  • Conceptos de confidencialidad, integridad y disponibilidad
  • Identificación de tácticas de ataque y concepto de hacking
  • Buenas prácticas y recomendaciones para la seguridad de la red
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Implementación de Políticas de Seguridad

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Elementos clave de una política de seguridad
  • Errores comunes y diseño de políticas efectivas
  • Estrategias para hacer cumplir las políticas
  • Árbol de ataque
  • Lista de amenazas para la seguridad de la información
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Tratamiento de vulnerabilidades

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Vulnerabilidades y su clasificación
  • Vulnerabilidades en sistemas Windows
  • Vulnerabilidades en aplicaciones multiplataforma
  • Vulnerabilidades en sistemas Unix y Mac OS
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Identificación de buenas prácticas y salvaguardas para la seguridad de la red. Recomendaciones para la seguridad de la red

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Buenas prácticas y salvaguardas para la seguridad de la red
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Conocimiento de conceptos sobre sostenibilidad.

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Optimización del consumo energético mediante la gestión eficiente de recursos.
  • Gestión eficiente del almacenamiento para reducir el desperdicio de espacio.
  • Implementación de prácticas de reciclaje y disposición responsable de hardware.
  • Uso de herramientas de monitorización para identificar y reducir el consumo innecesario de recursos.
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Auditoría y Estrategias de Seguridad

2 secciones

Ver todo

Auditoría y Normativa de Seguridad

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Introducción a la auditoría de seguridad
  • Sistemas de gestión de seguridad de la información (SGSI)
  • Clasificación y protección de los activos
  • Control de accesos y gestión de continuidad del negocio
  • Cumplimiento normativo y legalidad
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Aplicación de estrategias de Seguridad

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Principio del menor privilegio y defensa en profundidad
  • Identificación de puntos críticos y fallos seguros
  • Estrategias de diversificación y simplicidad
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Exploración y Seguridad en Redes

2 secciones

Ver todo

Exploración de Redes

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Técnicas de exploración y enumeración de redes
  • Uso de herramientas de reconocimiento (Nmap y Scanline)
  • Reconocimiento pasivo y activo
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Seguridad en Redes Inalámbricas

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Estándares de redes inalámbricas (802.11 y WIFI)
  • Seguridad en redes Wireless y vulnerabilidades de WEP
  • Mecanismos de cifrado y seguridad avanzados.
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Criptografía y Autenticación

2 secciones

Ver todo

Conocimiento de los fundamentos de la criptografía y el criptoanálisis

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Definiciones y conceptos básicos
  • Cifrado y descifrado en criptografía
  • Claves públicas y privadas (simétricas y asimétricas)
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Gestión de la autenticación

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Validación de identificación en redes
  • Métodos y protocolos de autenticación (Diffie-Hellman, Kerberos, etc.)
  • Autenticación basada en clave pública
  • Autenticación con centros de distribución de claves.
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Diseñado para que terminen

Los cursos buenos son los que se terminan. Cada recurso está pensado para mantener a tus estudiantes avanzando: desde el primer objetivo hasta el cierre del curso.

  • Objetivos

    Saben qué van a aprender al inicio de cada tema. Sin avanzar a ciegas.

  • Diagramas

    Conceptos clave visualizados antes de leer. Menos esfuerzo, mejor retención.

  • Podcasts

    Otro formato para avanzar fuera del ordenador: en el coche, andando, entre tareas.

  • Autoevaluaciones

    Saben dónde están en cada paso. Sin sorpresas al final del curso.

  • Tarjetas de estudio

    Repasan en 5 minutos. No tienen que releer todo el tema antes de avanzar.

  • Recuerda

    Cierre de cada tema con lo esencial. Pasan al siguiente con todo claro.

  • Quiero saber más

    Opcional, para curiosos. No alarga el curso de quien solo quiere terminar.

Demo abierta

Pruébalo tú mismo. Un curso completo, sin formularios.

SEAD025PO Básico de Gestión de Prevención de Riesgos Laborales · 50h · 4 idiomas

Bonificación FUNDAE

Ocupados 2024-2027, 2ª Fase

ESTATAL_2024_27_F2

PrioritariaEmpleoInnovaciónDescarbonizaciónDigitalización

Importe subvencionable y modalidades

Lo que tú cobras por estudiante al impartir esta acción bonificada. No es el precio del SCORM.

Presencial

Duración

100h

Importe subvencionable por estudiante

1100

Módulo económico: 11.00€/hora

Teleformación

Duración

100h

Importe subvencionable por estudiante

556

Módulo económico: 5.56€/hora