IFCT0216·Especialidad Multisectorial

IFCT0216 Planificación y gestión de la seguridad informática empresarial

Planificar, implementar y gestionar estrategias de seguridad informática en la empresa, protegiendo los sistemas y redes frente a amenazas a la par que garantizando la integridad, confidencialidad y disponibilidad de la información.

Compatibilidad
SCORM 1.2. Compatible con Moodle, Canvas, Blackboard, TalentLMS y otros
Trazabilidad para FUNDAE
Registros completos de actividad y evaluación, listos para auditoría
Idiomas
Castellano, catalán, euskera y gallego
Última revisión
2026

Para quién es

Esta acción formativa está dirigida a profesionales de los siguientes sectores:

Administración y gestión
Convenios: Oficinas y despachos
Servicios a las empresas
Convenios: Empresas de consultoría y estudios de mercado y de la opinión pública
Economía e industria digital
Convenios: Economía e industria digital

Contenido del programa

Amenazas y tecnologías criptográficas

2 secciones

Ver todo

Identificación de las debilidades, amenazas y ataques

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Reconocimiento de tipos de atacantes
  • Motivaciones y metodología del atacante
  • Vulnerabilidades y ataques comunes (ransomware, phishing, zero-day, etc.)
  • Herramientas de hacking ético
  • Técnicas de ingeniería social (vishing, smishing, etc.)
  • Prevención de ataques
  • Respuesta a contingencias y gestión de incidentes
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Conocimiento de las tecnologías criptográficas

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Encriptación simétrica (AES, DES, etc.)
  • Encriptación asimétrica (RSA, ECC, etc.)
  • Firmas y certificados digitales (PKI, X.509, etc.)
  • Navegación segura mediante SSL/TLS (HTTPS)
  • Criptografía en blockchain y su impacto en la seguridad
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Seguridad en redes y sistemas de autenticación

2 secciones

Ver todo

Administración de la seguridad en redes

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Diseño e implantación de políticas de seguridad
  • Aplicación de controles de acceso
  • Segmentación de redes
  • Implementación de medidas de seguridad (firewalls, VPNs, etc.)
  • Evaluación y mejora continua de la seguridad
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Sistemas y protocolos de autenticación

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Tecnologías de identificación y autenticación (PAP, CHAP, etc.)
  • Uso de RADIUS y el protocolo 802.1X
  • Componentes de la suite EAP (LEAP, PEAP y EAP-TLS)
  • Sistemas biométricos (reconocimiento facial, huellas, retina, etc.)
  • Autenticación multifactor (MFA)
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Redes virtuales privadas y firewalls

2 secciones

Ver todo

Conocimiento de las características de las redes virtuales privadas

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Beneficios y características de las VPN
  • Uso de IPsec en entornos empresariales
  • Aplicaciones en VPNs con SSL-TLS
  • Acceso remoto seguro en la nube
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Configuración y gestión de firewalls

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Fundamentos de arquitectura de firewalls
  • Filtrado de paquetes sin estados y dinámico (stateful)
  • Servidores proxy y firewalls de próxima generación (NGFW)
  • Integración con IDS/IPS para detección de amenazas
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Detección y prevención automatizada de intrusiones (IDS/IPS)

6 secciones

Ver todo

Conocimiento de las bases de la arquitectura de sistemas IDS/IPS

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Conocimiento de las bases de la arquitectura de sistemas IDS/IPS
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Identificación de las herramientas de software IDS/IPS (Snort, Suricata, Zeek)

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Identificación de las herramientas de software IDS/IPS (Snort, Suricata, Zeek)
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Aplicación de técnicas de detección de intrusos

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Aplicación de técnicas de detección de intrusos
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Captura de intrusos mediante honeypots y análisis de ataques

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Captura de intrusos mediante honeypots y análisis de ataques
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Integración con SIEM para monitorización continua

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Integración con SIEM para monitorización continua
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Conocimiento de conceptos sobre sostenibilidad y eficiencia energética

  • Introducción
  • Objetivos
  • Diagrama
  • Evaluación inicial
  • Optimización del consumo energético mediante la gestión eficiente de recursos
  • Gestión eficiente del almacenamiento para reducir el desperdicio de espacio
  • Implementación de prácticas de reciclaje y disposición responsable de hardware
  • Uso de herramientas de monitorización para identificar y reducir el consumo innecesario de recursos
  • Podcast
  • Recuerda
  • Tarjetas de estudio
  • Autoevaluación
  • Quiero saber más

Diseñado para que terminen

Los cursos buenos son los que se terminan. Cada recurso está pensado para mantener a tus estudiantes avanzando: desde el primer objetivo hasta el cierre del curso.

  • Objetivos

    Saben qué van a aprender al inicio de cada tema. Sin avanzar a ciegas.

  • Diagramas

    Conceptos clave visualizados antes de leer. Menos esfuerzo, mejor retención.

  • Podcasts

    Otro formato para avanzar fuera del ordenador: en el coche, andando, entre tareas.

  • Autoevaluaciones

    Saben dónde están en cada paso. Sin sorpresas al final del curso.

  • Tarjetas de estudio

    Repasan en 5 minutos. No tienen que releer todo el tema antes de avanzar.

  • Recuerda

    Cierre de cada tema con lo esencial. Pasan al siguiente con todo claro.

  • Quiero saber más

    Opcional, para curiosos. No alarga el curso de quien solo quiere terminar.

Demo abierta

Pruébalo tú mismo. Un curso completo, sin formularios.

SEAD025PO Básico de Gestión de Prevención de Riesgos Laborales · 50h · 4 idiomas

Bonificación FUNDAE

Ocupados 2024-2027, 2ª Fase

ESTATAL_2024_27_F2

PrioritariaInnovaciónDescarbonizaciónDigitalización

Importe subvencionable y modalidades

Lo que tú cobras por estudiante al impartir esta acción bonificada. No es el precio del SCORM.

Presencial

Duración

80h

Importe subvencionable por estudiante

880

Módulo económico: 11.00€/hora

Teleformación

Duración

80h

Importe subvencionable por estudiante

445

Módulo económico: 5.56€/hora