Planificación de la Seguridad Informática Empresarial
Domina la ciberseguridad empresarial con este programa práctico. Aprende a identificar vulnerabilidades, implementar firewalls, gestionar VPNs y aplicar criptografía avanzada. Desarrolla las competencias necesarias para proteger los activos digitales de cualquier organización, garantizando el cumplimiento normativo y la continuidad del negocio frente a incidentes de seguridad.
Información del curso
- Duración80 horas lectivas
- UbicaciónEspaña
- EmpresaCOREMSA
Requisitos y destinatarios
Requisitos
- Pertenencia al sector Servicios a las empresas.
- Documentación: contrato de trabajo o cabecera de nómina.
- Identificación: DNI o NIE vigente.
Dirigido a
Trabajadores del sector de servicios a las empresas.
Qué aprenderás
- Diseñar planes integrales de seguridad informática alineados a objetivos empresariales
- Analizar vulnerabilidades y prevenir ataques de ingeniería social
- Implementar tecnologías de encriptación, firmas y certificados digitales
- Gestionar sistemas de autenticación avanzados y protocolos de acceso seguro
- Configurar redes privadas virtuales (VPN) para comunicaciones seguras
- Desplegar firewalls de siguiente generación y sistemas de filtrado de tráfico
- Utilizar herramientas IDS e IPS para la detección y prevención de intrusiones
Temario
Estructura del Programa: Seguridad Informática en la Empresa
Este programa formativo ofrece un recorrido técnico y estratégico por los pilares de la ciberseguridad actual.
1. Análisis de Amenazas y Vulnerabilidades
- Entorno de ataque: Motivaciones, metodologías y tipología de atacantes.
- Hacking: Herramientas de análisis y técnicas de ingeniería social.
- Respuesta: Estrategias de prevención y gestión de contingencias.
2. Seguridad en Redes y Autenticación
- Políticas: Diseño e implementación de gobernanza en seguridad.
- Autenticación: Implementación de protocolos como PAP, CHAP, RADIUS, 802.1X y sistemas biométricos.
3. Criptografía Aplicada
- Fundamentos: Encriptación simétrica y asimétrica.
- Identidad: Uso de firmas y certificados digitales.
- Web: Protocolos SSL/TLS y navegación mediante HTTPS.
4. Conectividad y Perímetros de Seguridad
- VPN: Arquitectura, beneficios y despliegue de redes privadas virtuales (IP Sec, SSL-TLS).
- Firewalls:
- Arquitectura de filtrado.
- Servidores Proxy.
- Filtrado con estado (Stateful).
- Firewalls de próxima generación (NGFW).
5. Detección de Intrusiones (IDS/IPS)
- Monitorización: Arquitecturas de sistemas IDS.
- Software especializado: Herramientas de detección.
- Engaño técnico: Uso de Honeypots para el análisis de intrusos.
Enfoque Profesional El curso no solo se centra en la teoría, sino en la aplicación práctica de medidas que garantizan la confidencialidad, integridad y disponibilidad de la información empresarial. A través de este temario, el alumno adquiere una visión holística capaz de mitigar riesgos y blindar la infraestructura digital frente a las amenazas del entorno profesional contemporáneo.