Curso Implantación y gestión de la ciberseguridad

Curso subvencionado desempleados y trabajadores

Online

Curso gratis
subvencionado por el Estado

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Subvencionado

  • Metodología

    Online

El curso Implantación y gestión de la ciberseguridad te guía para comprender y aplicar de forma efectiva los principios, estrategias y herramientas que protegen los sistemas, datos y servicios digitales frente a las amenazas actuales. A lo largo de la formación aprenderás a analizar riesgos, diseñar e implementar políticas de seguridad, configurar controles de protección, monitorizar eventos y responder ante incidentes, todo con un enfoque práctico orientado a escenarios reales. Esta capacitación te permite fortalecer la seguridad de los entornos tecnológicos que gestionas, anticipar y mitigar riesgos, y aportar mayor resiliencia a los sistemas y procesos digitales en agencias de comunicación y publicidad, estudios de diseño, productoras audiovisuales, medios o empresas de artes gráficas.

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

24 feb 2026Matrícula abierta
16 mar 2026Matrícula abierta

A tener en cuenta

Dirigido a personas trabajadoras que desempeñan funciones de seguridad de sistemas, operaciones IT, administración de infraestructura o gestión tecnológica dentro de agencias de publicidad y comunicación, estudios de diseño, productoras audiovisuales, medios de prensa y editoriales y empresas de artes gráficas, que necesitan implementar y gestionar estrategias de ciberseguridad para proteger datos, sistemas y servicios digitales, garantizar la continuidad operativa y fortalecer la defensa de los activos tecnológicos de su organización.

Para acceder al curso es necesario cumplir, como mínimo, uno de los siguientes requisitos académicos: disponer de un título de Grado o equivalente, contar con un título de Postgrado (Máster) o equivalente, tener un título de Técnico Superior de Formación Profesional (Grado Superior) o equivalente de la familia profesional de Informática y Comunicaciones, o contar con un certificado de profesionalidad de nivel 3 de la misma familia profesional.

En caso de no disponer de acreditación o titulación, se requerirá una experiencia profesional mínima de dos años en tareas relacionadas con la gestión de redes o sistemas informáticos.
Además, es recomendable contar con conocimientos básicos sobre la estructura de los paquetes de los protocolos de comunicación en redes de ordenadores. Cuando no se disponga de la acreditación o titulación exigida, la persona candidata deberá demostrar que cuenta con los conocimientos y competencias suficientes mediante una prueba competencial práctica de nivel, consistente en la identificación de los diferentes campos de paquetes de datos en protocolos de comunicación en redes de ordenadores.

Una vez completada y superada la formación exitosamente, recibirás tu diploma acreditativo.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Emagister S.L. (responsable) tratará tus datos para realizar acciones promocionales (vía email y/o teléfono), publicar opiniones o gestionar incidencias. En la política de privacidad conocerás tus derechos y gestionarás la baja.

Opiniones

Logros de este Centro

2022

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 23 años en Emagister.

Materias

  • Eventos
  • Firewall
  • Herramientas de gestión
  • Instalación de redes
  • Control de gestión
  • Protocolo
  • Virus
  • Prevención
  • Dispositivos móviles
  • Gestión por procesos
  • Sistemas de seguridad
  • Mantenimiento
  • Riesgos tecnológicos
  • Ciberseguridad
  • Infecciones
  • Firma digital
  • Aplicaciones web
  • Copias de seguridad
  • Management
  • Resiliencia

Temario

Módulo 1: Protección y detección de ataques

  • Gestión de incidentes de ciberseguridad: Centro de Operaciones de Seguridad – SOC
    • El peligro
    • Defensores en la guerra contra el delito cibernético
  • Inspección detallada de los ataques a través de la red
    • Herramientas de supervisión del tráfico de red
    • Vulnerabilidades y ataques al protocolo
    • Vulnerabilidades y ataques a los servicios
  • Aplicación de medidas de protección de ataques
    • Métodos de intrusiones en sistemas
    • Métodos de infecciones de aplicaciones
    • Herramientas para el descubrimiento de nuevos patrones de ataque
    • Métodos de detección basados en firma
    • Métodos de detección heurísticos
    • Métodos de detección de comportamiento anormal

Módulo 2: Herramientas básicas de prevención

  • Análisis de los Cortafuegos
    • Principios de funcionamiento
    • Tipos de cortafuegos: tradicionales, UTM (Unified Threat Management) y NGFW (Next Generation Firewall)
    • Políticas de filtrado
    • Gestión y configuración de firewalls
  • Aplicación de sistemas de protección contra virus y malware
    • APT: Amenazas persistentes avanzadas
    • Concepto de EPP (Endpoint protecction platform)
    • Concepto de EDR (Endpoint Detection and Response)
    • Gestión y configuración de sistemas EDR
    • Estrategias de configuración de sistemas de protección en los endpoints.
    • Ejemplos de sistemas EDR y EPP

Módulo 3: Control de acceso de usuarios y aplicaciones

  • Configuración de mecanismos de control de acceso y autenticación
    • Métodos de identificación de los usuarios (contraseñas, biometría, etc.)ID digital y firma-eRiesgos y beneficios de la ID digital
    • Sistemas de gestión de los derechos de acceso de usuario: ACL, RBAC, PBAC
    • Sistemas de autenticación vsautorización
    • Sistemas de federación de Identidades: SSO
    • Artefactos de acreditación de derechos de acceso (SAML)
    • Procedimientos de otros y bajas de usuarios y privilegios.
  • Análisis de propuestas prácticas de control de acceso a aplicaciones
    • Autenticación y autorización en servicios WEB.
    • OAuth, OAuth2 y tokens.

Módulo 4: Herramientas de gestión de procesos de recuperación

  • Planificación de la recuperación y restauración de servicios después de un incidente
    • Definición e implantación de los planes de recuperación, según el tipo de incidente e impacto
    • Definición e implantación de los planes de restauración de los procesos de negocio.
    • Planificación y ejecución de ejercicios de recuperación y restauración
  • Gestión de las copias de seguridad
    • Tipo de copias de seguridad, según la frecuencia y la ubicación de las copias
    • Herramientas de automatización de procesos de copia
    • Procedimientos y pruebas de recuperación de copias
    • Protección de las copias de seguridad
    • Políticas de copias de seguridad
  • Aplicación de herramientas de configuración y mantenimiento remotos
    • Herramientas de acceso remoto a dispositivos de sobremesa y portátiles.
    • Herramientas de acceso remoto a dispositivos móviles
    • Capacidades de instalación, control y configuración remotas

Módulo 5: Planes de instalación y operaciones de sistemas de gestión de la ciberseguridad

  • Detección de anomalías en el tráfico de una red corporativa
    • Configuración de una herramienta de supervisión del tráfico en la red
    • Configuración de una herramienta de detección de anomalías en la red
  • Detección de indicadores de ataque o incidente
    • Reconocimiento de patrones de ataque
    • Detección de intrusiones e infecciones en las redes y sistemas corporativos
  • Automatización de procedimientos
    • Instalación y configuración de las herramientas de protección contra incidentes.
    • Supervisión de funcionamiento y optimización de eficiencia
  • Recuperación después de un incidente de seguridad informática
    • Planificación de los procedimientos y designación de responsabilidades
    • Puesta en práctica y validación de los procedimientos

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Curso Implantación y gestión de la ciberseguridad

Curso gratis
subvencionado por el Estado