Código oficial: IFCT0158Familia: Informática y comunicaciones
transversal

Gestión de la seguridad informática en la empresa

Gestionar y proteger de forma integral la seguridad informática en la empresa, implementando políticas, auditorías y medidas de protección ante amenazas, además de garantizar el cumplimiento normativo y la continuidad del negocio.

Convocatoria

Financiación y modalidades

Convocatoria

Ocupados 2024-2027, 2ª Fase

ESTATAL_2024_27_F2

Prioritario SEPEEmpleoInnovaciónDescarbonizaciónDigitalización

Dirigido a profesionales de

ADMINISTRACIÓN Y GESTIÓN

Convenios:

  • Oficinas y despachos

ENERGÍA

Convenios:

  • Sector de la industria eléctrica

FINANZAS Y SEGUROS

Convenios:

  • Banca

GRAN DISTRIBUCIÓN

Convenios:

  • Grandes Almacenes

HOSTELERÍA Y TURISMO

Convenios:

  • Hostelería

SERVICIOS A LAS EMPRESAS

Convenios:

  • Empresas de consultoría y estudios de mercado y de la opinión pública
  • Empresas de trabajo temporal

ECONOMÍA E INDUSTRIA DIGITAL

Convenios:

  • Economía e Industria Digital

TRANSVERSAL

Convenios:

  • Intersectorial/transversal de autónomos

Opciones de impartición

Modalidad: Presencial o Teleformación

Puede impartirse en formato presencial o a distancia

Presencial

Duración

100h

Coste/hora

11.00

Ingreso por alumno: 1100

Teleformación

Duración

100h

Coste/hora

5.56

Ingreso por alumno: 556

Temario

Contenido del programa

  • Conocimiento de los fundamentos de Seguridad de la Información(3h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Modelo de ciclo de vida de la seguridad de la información
    • Conceptos de confidencialidad, integridad y disponibilidad
    • Identificación de tácticas de ataque y concepto de hacking
    • Buenas prácticas y recomendaciones para la seguridad de la red

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Implementación de Políticas de Seguridad(2.5h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Elementos clave de una política de seguridad
    • Errores comunes y diseño de políticas efectivas
    • Estrategias para hacer cumplir las políticas
    • Árbol de ataque
    • Lista de amenazas para la seguridad de la información

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Tratamiento de vulnerabilidades(5.1h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Vulnerabilidades y su clasificación
    • Vulnerabilidades en sistemas Windows
    • Vulnerabilidades en aplicaciones multiplataforma
    • Vulnerabilidades en sistemas Unix y Mac OS

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Identificación de buenas prácticas y salvaguardas para la seguridad de la red. Recomendaciones para la seguridad de la red(1h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Buenas prácticas y salvaguardas para la seguridad de la red

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Conocimiento de conceptos sobre sostenibilidad.(1h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Optimización del consumo energético mediante la gestión eficiente de recursos.
    • Gestión eficiente del almacenamiento para reducir el desperdicio de espacio.
    • Implementación de prácticas de reciclaje y disposición responsable de hardware.
    • Uso de herramientas de monitorización para identificar y reducir el consumo innecesario de recursos.

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más

Actividades del módulo

  • Aplicaciones prácticas
  • Glosario
  • Bibliografía
  • Legislación de referencia
  • Actividades prácticas
  • Examen
IFCT0158 Gestión de la seguridad informática en la empresa | Contenidos SCORM para Centros | Hawkings Learning House