260€
221€
-15% (hasta el 30/10/2025)
* Becas y descuentos no aplicables a formación programada
- Presentación
- Temario
- Metodología
- Titulación
Descripción
¿A quién va dirigido?
Este Curso de Gestión de la Seguridad Informática en la Empresa va dirigido a cualquier persona interesada en conocer los conceptos básicos de la seguridad informática y iniciarse en en el mundo. Además, también es apto para administradores de redes, informáticos y cualquier persona relacionada con este ámbito que quiera explorarlo y obtener conocimientos.
Objetivos
- Comprender los principios de la seguridad de la información y los modelos de ciclo de vida de la seguridad.
- Identificar las amenazas y vulnerabilidades de los sistemas informáticos.
- Conocer las políticas de seguridad y cómo elaborarlas.
- Aprender a implementar estrategias de seguridad efectivas.
- Dominar herramientas para explorar y auditar redes.
- Saber cómo clasificar y responder a los distintos tipos de ataques.
- Entender la criptografía y los protocolos de autenticación.
Salidas Profesionales
Con este Curso de Gestión de la Seguridad Informática en la Empresa tendrás acceso a un mercado laboral en auge y constante cambio en el que las empresas están buscando perfiles que sean capaces de securizarles los sistemas y redes que tienen y evitar las posibles fallas que se puedan presentar, además de aplicar las correctas políticas y normativas.
Temario
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LA SEGURIDAD
- Introducción a la seguridad de información.
- Modelo de ciclo de vida de la seguridad de la información.
- Confidencialidad, integridad y disponibilidad. Principios de protección de la seguridad de la información.
- Políticas de seguridad.
- Tácticas de ataque.
- Concepto de hacking.
- Árbol de ataque.
- Lista de amenazas para la seguridad de la información.
- Vulnerabilidades.
- Vulnerabilidades en sistemas Windows.
- Vulnerabilidades en aplicaciones multiplataforma.
- Vulnerabilidades en sistemas Unix y Mac OS.
- Buenas prácticas y salvaguardas para la seguridad de la red.
- Recomendaciones para la seguridad de su red.
UNIDAD DIDÁCTICA 2. POLÍTICAS DE SEGURIDAD.
- Introducción a las políticas de seguridad.
- ¿Por qué son importantes las políticas?
- Qué debe de contener una política de seguridad.
- Lo que no debe contener una política de seguridad.
- Cómo conformar una política de seguridad informática.
- Hacer que se cumplan las decisiones sobre estrategia y políticas.
UNIDAD DIDÁCTICA 3. AUDITORIA Y NORMATIVA DE SEGURIDAD.
- Introducción a la auditoría de seguridad de la información y a los sistemas de gestión de seguridad de la información.
- Ciclo del sistema de gestión de seguridad de la información.
- Seguridad de la información.
- Definiciones y clasificación de los activos.
- Seguridad humana, seguridad física y del entorno.
- Gestión de comunicaciones y operaciones.
- Control de accesos.
- Gestión de continuidad del negocio.
- Conformidad y legalidad.
UNIDAD DIDÁCTICA 4. ESTRATEGIAS DE SEGURIDAD.
- Menor privilegio.
- Defensa en profundidad.
- Punto de choque.
- El eslabón más débil.
- Postura de fallo seguro.
- Postura de negación establecida: lo que no está prohibido.
- Postura de permiso establecido: lo que no está permitido.
- Participación universal.
- Diversificación de la defensa.
- Simplicidad.
UNIDAD DIDÁCTICA 5. EXPLORACIÓN DE LAS REDES.
- Exploración de la red.
- Inventario de una red. Herramientas del reconocimiento.
- NMAP Y SCANLINE.
- Reconocimiento. Limitar y explorar.
- Reconocimiento. Exploración.
- Reconocimiento. Enumerar.
UNIDAD DIDÁCTICA 6. ATAQUES REMOTOS Y LOCALES.
- Clasificación de los ataques.
- Ataques remotos en UNIX.
- Ataques remotos sobre servicios inseguros en UNIX.
- Ataques locales en UNIX.
- ¿Qué hacer si recibimos un ataque?
UNIDAD DIDÁCTICA 7. SEGURIDAD EN REDES ILANÁMBRICAS
- Introducción.
- Introducción al estándar inalámbrico 802.11 - WIFI
- Topologías.
- Seguridad en redes Wireless. Redes abiertas.
- WEP.
- WEP. Ataques.
- Otros mecanismos de cifrado.
UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA Y CRIPTOANÁLISIS.
- Criptografía y criptoanálisis: introducción y definición.
- Cifrado y descifrado.
- Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
- Ejemplo de cifrado: criptografía moderna.
- Comentarios sobre claves públicas y privadas: sesiones.
UNIDAD DIDÁCTICA 9. AUTENTICACIÓN.
- Validación de identificación en redes.
- Validación de identificación en redes: métodos de autenticación.
- Validación de identificación basada en clave secreta compartida: protocolo.
- Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
- Validación de identificación usando un centro de distribución de claves.
- Protocolo de autenticación Kerberos.
- Validación de identificación de clave pública.
- Validación de identificación de clave pública: protocolo de interbloqueo.
Metodología
EDUCA LXP se basa en 6 pilares
Item
Titulación
Titulación de Curso en Gestión de la Seguridad Informática en la Empresa con 200 horas y 8 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.

Explora nuestras Áreas Formativas
Construye tu carrera profesional
Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.
Curso en Gestión de la Seguridad Informática en la Empresa + 8 Créditos ECTS
260€
221€
260€
221€