Código oficial: IFCT0216Familia: Informática y comunicaciones
multisectoral

Planificación y gestión de la seguridad informática empresarial

Planificar, implementar y gestionar estrategias de seguridad informática en la empresa, protegiendo los sistemas y redes frente a amenazas a la par que garantizando la integridad, confidencialidad y disponibilidad de la información.

Convocatoria

Financiación y modalidades

Convocatoria

Ocupados 2024-2027, 2ª Fase

ESTATAL_2024_27_F2

Prioritario SEPEInnovaciónDescarbonizaciónDigitalización

Dirigido a profesionales de

ADMINISTRACIÓN Y GESTIÓN

Convenios:

  • Oficinas y despachos

SERVICIOS A LAS EMPRESAS

Convenios:

  • Empresas de consultoría y estudios de mercado y de la opinión pública

ECONOMÍA E INDUSTRIA DIGITAL

Convenios:

  • Economía e Industria Digital

Opciones de impartición

Modalidad: Presencial o Teleformación

Puede impartirse en formato presencial o a distancia

Presencial

Duración

80h

Coste/hora

11.00

Ingreso por alumno: 880

Teleformación

Duración

80h

Coste/hora

5.56

Ingreso por alumno: 445

Temario

Contenido del programa

  • Identificación de las debilidades, amenazas y ataques(4h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Reconocimiento de tipos de atacantes
    • Motivaciones y metodología del atacante
    • Vulnerabilidades y ataques comunes (ransomware, phishing, zero-day, etc.)
    • Herramientas de hacking ético
    • Técnicas de ingeniería social (vishing, smishing, etc.)
    • Prevención de ataques
    • Respuesta a contingencias y gestión de incidentes

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Conocimiento de las tecnologías criptográficas(4h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Encriptación simétrica (AES, DES, etc.)
    • Encriptación asimétrica (RSA, ECC, etc.)
    • Firmas y certificados digitales (PKI, X.509, etc.)
    • Navegación segura mediante SSL/TLS (HTTPS)
    • Criptografía en blockchain y su impacto en la seguridad

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más

Actividades del módulo

  • Aplicaciones prácticas
  • Glosario
  • Bibliografía
  • Legislación de referencia
  • Actividades prácticas
  • Examen
IFCT0216 Planificación y gestión de la seguridad informá... | Contenidos SCORM para Centros | Hawkings Learning House