Código oficial: IFCT116Familia: Informática y comunicaciones
transversal

Gestión de la seguridad informática en la empresa

Gestionar la seguridad informática en la empresa, adquiriendo los conocimientos necesarios para poder establecer protocolos adecuados de seguridad sobre los equipos informáticos de la empresa y redes empresariales.

Convocatoria

Financiación y modalidades

Convocatoria

Ocupados 2024-2027, 2ª Fase

ESTATAL_2024_27_F2

Prioritario SEPEEficiencia EnergéticaIndustriaDescarbonizaciónDigitalización

Dirigido a profesionales de

TRANSVERSAL

Convenios:

  • Intersectorial/transversal de economía social

Opciones de impartición

Modalidad: Teleformación

100% a distancia online

Teleformación

Duración

60h

Coste/hora

5.56

Ingreso por alumno: 334

Temario

Contenido del programa

  • Aproximación hacia los elementos que intervienen en la seguridad.(3h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Aproximación hacia los elementos que intervienen en la seguridad.

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Identificación de las políticas de seguridad(3h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Identificación de las políticas de seguridad

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Caracterización de la auditoría de seguridad y gestión de la normativa de seguridad.(3h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Caracterización de la auditoría de seguridad y gestión de la normativa de seguridad.

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Aplicación de estrategias de seguridad.(3h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Aplicación de estrategias de seguridad.

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Exploración de las redes.(2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Exploración de las redes.

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Clasificación de ataques remotos y locales.(2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Clasificación de ataques remotos y locales.

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Profundización en la seguridad en redes inalámbricas(2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Profundización en la seguridad en redes inalámbricas

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Utilización de criptografía y criptoanálisis(3h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Utilización de criptografía y criptoanálisis

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Implementación de autentificación.(3h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Implementación de autentificación.

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más

Actividades del módulo

  • Aplicaciones prácticas
  • Glosario
  • Bibliografía
  • Legislación de referencia
  • Actividades prácticas
  • Examen