¿Qué quieres aprender?

IFCT050PO - GESTION DE LA SEGURIDAD DE LA EMPRESA

IFCT050PO - GESTION DE LA SEGURIDAD DE LA EMPRESA

SCF Soluciones

Curso subvencionado para trabajadores presencial

Villarrobledo (Albacete)


Gratis

Duración : 3 Meses

Capacitar a los participantes en la identificación, análisis y gestión de riesgos relacionados con la seguridad informática.

¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Villarrobledo
Septiembre 2025

Objetivos

Capacitación en el sector informático, en relación a la seguridad informática de una empresa.

A quién va dirigido

A personas trabajadoras u ocupadas y/o personas desempleadas inscritas como demandantes de empleo.

Requisitos

Nivel 1: no se requiere titulación académica.

Temario completo de este curso

Contenidos Formativos (9 Bloques Principales) 1. Introducción a la seguridad

  • Conceptos clave: seguridad de la información, ciclo de vida, CIA (confidencialidad, integridad, disponibilidad), políticas, tácticas de ataque, hacking, árbol de ataque, amenazas, vulnerabilidades (Windows, multiplataforma, Unix/macOS), buenas prácticas

2. Políticas de seguridad

  • Importancia, contenidos correctos e incorrectos, cómo redactarlas, y garantizar su cumplimiento

3. Auditoría y normativa de seguridad

  • Auditoría e implementación de sistemas de gestión de seguridad, ciclo de SGSI, activos, seguridad física y humana, comunicaciones y operaciones, control de accesos, continuidad del negocio, conformidad normativa

4. Estrategias de seguridad

  • Principios como menor privilegio, defensa en profundidad, punto de choque, fallo seguro, diversificación de la defensa, participación universal, simplicidad, entre otros enfoques estratégicos

5. Exploración de redes

  • Inventario de red, herramientas de reconocimiento (NMAP, Scanline), y fases de reconocimiento: limitar, explorar y enumerar

6. Ataques remotos y locales

  • Clasificación de ataques, ataques en UNIX (remotos e inseguros), ataques locales, y pautas de actuación al detectar un ataque

7. Seguridad en redes inalámbricas

  • Estándar 802.11 Wi‑Fi, topologías, redes abiertas, mecanismos de cifrado como WEP y otros, y vulnerabilidades asociadas

8. Criptografía y criptoanálisis

  • Fundamentos de cifrado/descifrado, criptografía clásica y moderna, criptografía simétrica y asimétrica, claves públicas y privadas en sesiones

9. Autenticación

  • Métodos: clave secreta compartida, Diffie‑Hellman, centros de distribución de claves, protocolo Kerberos, autenticación basada en clave pública e interbloqueos

Ver más