Gestión de la Seguridad Informática Empresarial
Domina la gestión integral de la ciberseguridad corporativa. Este programa formativo ofrece las herramientas necesarias para identificar vulnerabilidades, diseñar políticas de protección robustas y auditar sistemas. Ideal para profesionales que buscan mitigar riesgos digitales, asegurar la continuidad del negocio y garantizar la confidencialidad de la información crítica en entornos empresariales complejos.
Información del curso
- Duración100 horas lectivas
- UbicaciónNavarra
- EmpresaACCION
Requisitos y destinatarios
Requisitos
- Trabajadores/as en activo.
Dirigido a
Trabajadores en activo
Qué aprenderás
- Diseñar e implementar políticas de seguridad informática efectivas.
- Identificar y gestionar vulnerabilidades en sistemas Windows, Unix y Mac OS.
- Realizar auditorías de seguridad y aplicar normativas vigentes.
- Aplicar estrategias de defensa como el modelo de menor privilegio.
- Analizar redes inalámbricas y protegerlas contra intrusiones.
- Implementar protocolos avanzados de autenticación y cifrado.
- Gestionar la continuidad del negocio ante ciberataques.
Temario
Estructura del Programa: Blindaje Digital Corporativo
Este programa está diseñado para convertir al alumno en un estratega de la seguridad digital. La formación se divide en ejes fundamentales que combinan teoría analítica y práctica operativa.
1. Fundamentos y Política de Seguridad
- Principios de Seguridad: Comprender la confidencialidad, integridad y disponibilidad como pilares básicos.
- Ciclo de Vida y Amenazas: Análisis de vulnerabilidades en sistemas Windows, Unix y MacOS.
- Gobierno de la Seguridad: Elaboración de políticas internas eficaces, gestión de cumplimiento y alineación con la estrategia empresarial.
2. Auditoría, Gestión y Estrategia
- SGSI (Sistemas de Gestión): Implementación de marcos de trabajo, clasificación de activos y gestión de la continuidad de negocio.
- Defensa en Profundidad: Aplicación de arquitecturas de seguridad, principio de menor privilegio y diversificación de defensas para minimizar riesgos.
- Cumplimiento Legal: Adaptación a las normativas vigentes de protección de datos.
3. Seguridad Operativa y Redes
- Reconocimiento y Análisis: Uso profesional de Nmap y herramientas de escaneo para el inventario y detección temprana de brechas.
- Seguridad en el Entorno Wireless: Identificación de debilidades en estándares 802.11 y refuerzo de cifrados frente a intrusiones.
- Gestión de Incidentes: Protocolos de actuación ante ataques remotos y locales.
4. Criptografía y Autenticación Avanzada
- Fundamentos Criptográficos: Del cifrado clásico al moderno.
- Gestión de Claves: Implementación de claves públicas, privadas y sesiones.
- Protocolos de Identidad: Validación segura mediante Kerberos, Diffie-Hellman e interbloqueos de autenticación.
Este recorrido permite al alumno visualizar la seguridad no como un freno, sino como un habilitador de confianza para cualquier organización moderna.
¿Este curso no te encaja al 100%?
Nuestra IA analiza más de 6.000 cursos de toda España