IFCT0216 Planificación y gestión de la seguridad informática empresarial
Planificar, implementar y gestionar estrategias de seguridad informática en la empresa, protegiendo los sistemas y redes frente a amenazas a la par que garantizando la integridad, confidencialidad y disponibilidad de la información.
- Compatibilidad
- SCORM 1.2. Compatible con Moodle, Canvas, Blackboard, TalentLMS y otros
- Trazabilidad para FUNDAE
- Registros completos de actividad y evaluación, listos para auditoría
- Idiomas
- Castellano, catalán, euskera y gallego
- Última revisión
- 2026
Para quién es
Esta acción formativa está dirigida a profesionales de los siguientes sectores:
- Administración y gestión
- Convenios: Oficinas y despachos
- Servicios a las empresas
- Convenios: Empresas de consultoría y estudios de mercado y de la opinión pública
- Economía e industria digital
- Convenios: Economía e industria digital
Contenido del programa
Amenazas y tecnologías criptográficas
2 secciones
Ver todoOcultar
Amenazas y tecnologías criptográficas
2 secciones
Identificación de las debilidades, amenazas y ataques
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Reconocimiento de tipos de atacantes
- Motivaciones y metodología del atacante
- Vulnerabilidades y ataques comunes (ransomware, phishing, zero-day, etc.)
- Herramientas de hacking ético
- Técnicas de ingeniería social (vishing, smishing, etc.)
- Prevención de ataques
- Respuesta a contingencias y gestión de incidentes
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Conocimiento de las tecnologías criptográficas
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Encriptación simétrica (AES, DES, etc.)
- Encriptación asimétrica (RSA, ECC, etc.)
- Firmas y certificados digitales (PKI, X.509, etc.)
- Navegación segura mediante SSL/TLS (HTTPS)
- Criptografía en blockchain y su impacto en la seguridad
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Seguridad en redes y sistemas de autenticación
2 secciones
Ver todoOcultar
Seguridad en redes y sistemas de autenticación
2 secciones
Administración de la seguridad en redes
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Diseño e implantación de políticas de seguridad
- Aplicación de controles de acceso
- Segmentación de redes
- Implementación de medidas de seguridad (firewalls, VPNs, etc.)
- Evaluación y mejora continua de la seguridad
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Sistemas y protocolos de autenticación
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Tecnologías de identificación y autenticación (PAP, CHAP, etc.)
- Uso de RADIUS y el protocolo 802.1X
- Componentes de la suite EAP (LEAP, PEAP y EAP-TLS)
- Sistemas biométricos (reconocimiento facial, huellas, retina, etc.)
- Autenticación multifactor (MFA)
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Redes virtuales privadas y firewalls
2 secciones
Ver todoOcultar
Redes virtuales privadas y firewalls
2 secciones
Conocimiento de las características de las redes virtuales privadas
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Beneficios y características de las VPN
- Uso de IPsec en entornos empresariales
- Aplicaciones en VPNs con SSL-TLS
- Acceso remoto seguro en la nube
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Configuración y gestión de firewalls
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Fundamentos de arquitectura de firewalls
- Filtrado de paquetes sin estados y dinámico (stateful)
- Servidores proxy y firewalls de próxima generación (NGFW)
- Integración con IDS/IPS para detección de amenazas
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Detección y prevención automatizada de intrusiones (IDS/IPS)
6 secciones
Ver todoOcultar
Detección y prevención automatizada de intrusiones (IDS/IPS)
6 secciones
Conocimiento de las bases de la arquitectura de sistemas IDS/IPS
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Conocimiento de las bases de la arquitectura de sistemas IDS/IPS
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Identificación de las herramientas de software IDS/IPS (Snort, Suricata, Zeek)
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Identificación de las herramientas de software IDS/IPS (Snort, Suricata, Zeek)
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Aplicación de técnicas de detección de intrusos
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Aplicación de técnicas de detección de intrusos
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Captura de intrusos mediante honeypots y análisis de ataques
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Captura de intrusos mediante honeypots y análisis de ataques
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Integración con SIEM para monitorización continua
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Integración con SIEM para monitorización continua
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Conocimiento de conceptos sobre sostenibilidad y eficiencia energética
- Introducción
- Objetivos
- Diagrama
- Evaluación inicial
- Optimización del consumo energético mediante la gestión eficiente de recursos
- Gestión eficiente del almacenamiento para reducir el desperdicio de espacio
- Implementación de prácticas de reciclaje y disposición responsable de hardware
- Uso de herramientas de monitorización para identificar y reducir el consumo innecesario de recursos
- Podcast
- Recuerda
- Tarjetas de estudio
- Autoevaluación
- Quiero saber más
Diseñado para que terminen
Los cursos buenos son los que se terminan. Cada recurso está pensado para mantener a tus estudiantes avanzando: desde el primer objetivo hasta el cierre del curso.
Objetivos
Saben qué van a aprender al inicio de cada tema. Sin avanzar a ciegas.
Diagramas
Conceptos clave visualizados antes de leer. Menos esfuerzo, mejor retención.
Podcasts
Otro formato para avanzar fuera del ordenador: en el coche, andando, entre tareas.
Autoevaluaciones
Saben dónde están en cada paso. Sin sorpresas al final del curso.
Tarjetas de estudio
Repasan en 5 minutos. No tienen que releer todo el tema antes de avanzar.
Recuerda
Cierre de cada tema con lo esencial. Pasan al siguiente con todo claro.
Quiero saber más
Opcional, para curiosos. No alarga el curso de quien solo quiere terminar.
Demo abierta
Pruébalo tú mismo. Un curso completo, sin formularios.
SEAD025PO Básico de Gestión de Prevención de Riesgos Laborales · 50h · 4 idiomas
Bonificación FUNDAE
Ocupados 2024-2027, 2ª Fase
ESTATAL_2024_27_F2
Importe subvencionable y modalidades
Lo que tú cobras por estudiante al impartir esta acción bonificada. No es el precio del SCORM.
Duración
80h
Importe subvencionable por estudiante
880€
Módulo económico: 11.00€/hora
Duración
80h
Importe subvencionable por estudiante
445€
Módulo económico: 5.56€/hora
