Gestión de la seguridad informática en la empresa
Gestionar la seguridad informática en la empresa, adquiriendo los conocimientos necesarios para poder establecer protocolos adecuados de seguridad sobre los equipos informáticos de la empresa y redes empresariales.
Financiación y modalidades
Ocupados 2024-2027, 2ª Fase
ESTATAL_2024_27_F2
Dirigido a profesionales de
TRANSVERSAL
Convenios:
- Intersectorial/transversal de economía social
Opciones de impartición
Modalidad: Teleformación
100% a distancia online
Duración
60h
Coste/hora
5.56€
Ingreso por alumno: 334€
Contenido del programa
- Aproximación hacia los elementos que intervienen en la seguridad.(3h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Aproximación hacia los elementos que intervienen en la seguridad.
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Identificación de las políticas de seguridad(3h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Identificación de las políticas de seguridad
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Caracterización de la auditoría de seguridad y gestión de la normativa de seguridad.(3h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Caracterización de la auditoría de seguridad y gestión de la normativa de seguridad.
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Aplicación de estrategias de seguridad.(3h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Aplicación de estrategias de seguridad.
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Exploración de las redes.(2h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Exploración de las redes.
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Clasificación de ataques remotos y locales.(2h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Clasificación de ataques remotos y locales.
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Profundización en la seguridad en redes inalámbricas(2h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Profundización en la seguridad en redes inalámbricas
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Utilización de criptografía y criptoanálisis(3h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Utilización de criptografía y criptoanálisis
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Implementación de autentificación.(3h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Implementación de autentificación.
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
Actividades del módulo
- Aplicaciones prácticas
- Glosario
- Bibliografía
- Legislación de referencia
- Actividades prácticas
- Examen