Formación bonificada para empresas

Diploma emitido por FUNDAE


Ejemplo de diploma acreditativo FUNDAE + Ampliar

i ¿Quiénes somos?
Valore esta página: Votos: 5/5 (1 votos)


Curso online de Ciberseguridad Defensiva para Infraestructuras Empresariales bonificado

Cursos bonificados Calendario: Flexible.

FUNDAE cursos Fecha disponible: Inmediata.

Cursos bonificados seguridad social Porcentaje de Bonificación: 100%

Cursos online bonificados Diploma acreditativo emitido por FUNDAE.

Cursos bonificados para empresas Certificado acreditativo para concursos y oposiciones.

cursos virtuales bonificados Temario Personalizado.

FUNDAE cursos Modalidades: teleformación, aula virtual y MIXTA

Curso online de Ciberseguridad Defensiva para Infraestructuras Empresariales

INCIBE gestionó 122.223 incidentes de ciberseguridad en España durante 2025, con 237.028 sistemas vulnerables detectados y un 26% de incremento interanual

122.223
incidentes de ciberseguridad gestionados por INCIBE-CERT en 2025, un +26% respecto a 2024 (Balance INCIBE, feb-2026)
237.028
sistemas vulnerables detectados en infraestructuras españolas durante 2025 — superficie de ataque defensiva real

El curso

📊 ¿Por qué este curso?
122.223
incidentes de ciberseguridad gestionados por INCIBE-CERT en 2025 (+26% interanual) y 237.028 sistemas vulnerables
Fuente: INCIBE Balance 2025 · feb-2026
Plan de Igualdad Empresas Duración
La duración del curso de Ciberseguridad Defensiva para Infraestructuras Empresariales es de 60 horas, acreditadas en el Diploma del mismo.

PLAZO DE REALIZACIÓN:

El plazo se puede establecer según las necesidades del alumno o del plan de formación de la empresa.
empresas de cursos bonificados

Objetivos

  • Conocer algoritmos criptográficos modernos para proteger información y comunicaciones empresariales
  • Aplicar medidas de seguridad defensiva en infraestructuras y sistemas operativos
  • Identificar vulnerabilidades y gestionar riesgos de ciberseguridad en entornos corporativos
  • Utilizar herramientas especializadas para detectar y responder a incidentes de seguridad
  • Desarrollar estrategias de protección de identidades digitales y prevención de amenazas cibernéticas


Bonificación Bonificación Curso bonificable al 100%
Bonificacion

Bonificación

Este curso puede ser bonificado al 100% para la empresa receptora, incluso aunque esta tenga un porcentaje de copago en razón de su número de empleados en plantilla. El coste de la formación se recuperará mediante descuento en el pago de los seguros sociales.
Este descuento será aplicable libremente en cualquier mes del año posterior a la fecha en que haya finalizado la formación. Podrán bonificarse las matrículas de aquellos alumnos que realicen al menos el 75% del curso con éxito.
Modalidades Modalidades Teleformación · Aula virtual · Mixta · Presencial
Modalidades

Modalidades

EN CURSOS ONLINE
Teleformación: En esta modalidad todo el curso se realiza a través de internet, con acceso las 24 hs. todos los días de la semana y plazo máximo de seis meses. No hay actividades como clases a las que el alumno deba asistir en horarios y fechas programados.
Aula virtual: En esta modalidad la formación se imparte mediante clases en directo a través de internet, es decir clases tele-presenciales, que se llevarán a cabo a través de ZOOM, Skype u otra herramienta a convenir.
Modalidad MIXTA: Combinación de las dos modalidades anteriores. Los trabajadores asisten a clases en directo (por ejemplo una a la semana) y entre clases disponen de material para avanzar en el curso en la plataforma. Es la más completa para grupos de trabajadores que realizan un mismo curso.

EN CURSOS PRESENCIALES o SEMI - PRESENCIALES
En esta modalidad los trabajadores realizan el curso asistiendo físicamente a un aula en la que se imparte la formación. Puede ser complementada igualmente con acceso a una plataforma online entre clases. Para esta modalidad se requiere una consulta previa de disponibilidad en la ciudad donde se desee llevar a cabo.

cursos tripartita

Temario


NOTA:

Trabajamos con la metodologia de curso personalizado, creada por Ciberaula en 1997. Usted puede solicitar un curso a la medida de sus objetivos, que combine lecciones de 2 o mas cursos en un plan de formacion a su medida. Si este es su caso consultenos, esta metodologia ofrece un aprovechamiento maximo de la formacion en los cursos bonificados para trabajadores.

El temario predefinido del curso online de Ciberseguridad Defensiva para Infraestructuras Empresariales es el siguiente:

1 FUNDAMENTOS DE CIBERSEGURIDAD DEFENSIVA

1.1 Qué es la ciberseguridad defensiva y por qué es clave en la empresa

1.2 Tipos de amenazas y vectores de ataque más frecuentes

1.3 Marcos normativos: ISO 27001, GDPR y PCI-DSS

1.4 Cuestionario: Fundamentos de ciberseguridad defensiva

2 CRIPTOGRAFÍA Y PROTECCIÓN DE LA INFORMACIÓN

2.1 Algoritmos de cifrado simétrico: AES y sus aplicaciones

2.2 Criptografía asimétrica: RSA y curvas elípticas

2.3 Infraestructura de clave pública (PKI) y certificados digitales

2.4 Protección de datos en tránsito y en reposo

2.5 Cuestionario: Criptografía y protección de la información

3 SEGURIDAD EN REDES Y SISTEMAS

3.1 Configuración y gestión de firewalls con Pfsense

3.2 Sistemas de detección de intrusiones (IDS) con SecurityOnion

3.3 Sistemas de prevención de intrusiones (IPS) y proxies

3.4 Redes privadas virtuales (VPN): diseño e implementación

3.5 Cuestionario: Seguridad en redes y sistemas

4 PROTECCIÓN DE ENDPOINTS Y SISTEMAS OPERATIVOS

4.1 Antivirus, EDR y XDR: diferencias y casos de uso

4.2 Hardening de sistemas Windows

4.3 Hardening de sistemas Linux

4.4 Gestión de identidades y control de accesos

4.5 Cuestionario: Protección de endpoints y sistemas operativos

5 GESTIÓN DE VULNERABILIDADES

5.1 Metodología de análisis y evaluación de vulnerabilidades

5.2 Herramientas de escaneo y auditoría de seguridad

5.3 Modelado de amenazas y gestión del riesgo

5.4 Planes de parcheo y ciclo de vida de la vulnerabilidad

5.5 Cuestionario: Gestión de vulnerabilidades

6 MONITORIZACIÓN Y RESPUESTA A INCIDENTES

6.1 Gestión de eventos de seguridad con Splunk

6.2 Plataformas de respuesta a incidentes: TheHive y Cortex

6.3 Análisis forense básico y preservación de evidencias

6.4 Elaboración de planes de respuesta y recuperación

6.5 Cuestionario: Monitorización y respuesta a incidentes

7 PREVENCIÓN DE FUGAS DE DATOS

7.1 Soluciones DLP (Data Loss Prevention)

7.2 Gestión de derechos de la información (IRM)

7.3 Clasificación y etiquetado de datos sensibles

7.4 Cuestionario: Prevención de fugas de datos

8 EVALUACIÓN FINAL

8.1 Cuestionario final del curso


Todo lo que necesitas saber antes de empezar

Información práctica — pulsa cada sección para desplegarla

💻 Software

  • VirtualBox — gratis, para ejecutar las VMs del curso (pfSense, Kali, SecurityOnion).
  • Kali Linux (ISO gratis) — incluye Nmap, Wireshark, Metasploit y herramientas de auditoría.
  • pfSense Community Edition — gratis, cortafuegos y router virtualizable.
  • Security Onion — gratis, plataforma IDS/IPS/NSM lista para VM.
  • TheHive + Cortex — gratis en su versión Community, para gestión de incidentes.
  • Splunk Free — licencia gratuita hasta 500 MB/día, suficiente para las prácticas del curso.
  • OpenVPN Community — gratis, para los ejercicios de VPN.

?️ Hardware

  • RAM mínima: 8 GB — necesitarás levantar 2-3 VMs simultáneamente (pfSense + Kali + SecurityOnion).
  • CPU con virtualización habilitada en BIOS (Intel VT-x o AMD-V) — la mayoría de equipos de los últimos 6 años lo tienen activo por defecto.
  • Disco: 40 GB libres para las imágenes de máquina virtual.
  • PC o portátil de los últimos 6-7 años vale perfectamente.

🔑 Cuentas necesarias

  • TryHackMe o HackTheBox — cuenta gratuita, para prácticas de detección y análisis.
  • INCIBE-CERT (incibe.es) — acceso gratuito a recursos y alertas de vulnerabilidades.

📚 Conocimientos previos

  • Uso básico de Linux en terminal: moverse por directorios, editar ficheros, gestionar servicios.
  • Conceptos básicos de redes: qué es una IP, una subred, DNS y TCP/UDP.
  • No hace falta experiencia en seguridad: el curso arranca desde los fundamentos defensivos.

Cada bloque del curso termina con una práctica sobre un escenario empresarial real. Esto es lo que construirás y analizarás a lo largo del curso:

  1. Laboratorio de red segmentada con pfSense — Configura un firewall perimetral con reglas por zonas (LAN, DMZ, WAN) simulando la red de una PYME. Caso de uso: aislar servidores públicos del tráfico interno.
  2. Despliegue de IDS con Security Onion — Instala y configura Security Onion en una VM para capturar y analizar tráfico de red. Detecta un escaneo Nmap y un ataque de fuerza bruta SSH en tiempo real.
  3. Hardening de un servidor Linux y Windows — Aplica una checklist de bastionado: deshabilitar servicios innecesarios, configurar sudo, auditar permisos y activar AppLocker en Windows. Caso de uso: reducir la superficie de ataque en servidores de producción.
  4. Gestión de vulnerabilidades con OpenVAS — Lanza un escaneo completo sobre una VM vulnerable, prioriza CVEs por criticidad y elabora un plan de parcheo. Caso de uso: informe mensual de vulnerabilidades para un responsable de sistemas.
  5. Respuesta a incidente con TheHive y Splunk — Simula una alerta de ransomware: ingesta logs en Splunk, crea un caso en TheHive, documenta la cadena de evidencias y redacta el informe de cierre. Caso de uso: protocolo de respuesta ante un incidente real en una empresa.
  6. Política DLP y clasificación de datos sensibles — Define etiquetas de clasificación (público, interno, confidencial, secreto), configura reglas DLP básicas y prueba la exfiltración bloqueada de un fichero con datos de tarjetas. Caso de uso: cumplimiento PCI-DSS en una empresa con pagos online.
¿Estás listo para este curso?
5 preguntas rápidas para saber si tus conocimientos actuales encajan con el punto de partida del curso. No se trata de aprobar: es para que sepas dónde estás antes de empezar.
1 Estás en un servidor Linux. ¿Cómo compruebas qué puertos están escuchando en ese momento?
2 ¿Qué representa la triada CIA en ciberseguridad?
3 Una empresa quiere cifrar la comunicación entre su web y los usuarios. ¿Qué tecnología es la base de esa protección?
4 ¿Qué diferencia hay entre un IDS y un IPS?
5 ¿Qué es una vulnerabilidad de tipo CVE?

Estos son los fallos técnicos que cometen con más frecuencia los profesionales que empiezan a gestionar seguridad defensiva en entornos empresariales:

  • Firewall con regla «allow all» temporal que nunca se elimina. Se abre durante una urgencia y se olvida. Audita periódicamente todas las reglas con comentario de fecha y propietario.
  • Credenciales en texto plano en ficheros de configuración. Claves de base de datos en .env subidas a un repositorio, o contraseñas hardcodeadas en scripts de automatización.
  • Sin MFA en cuentas privilegiadas. Una contraseña robada basta para comprometer el dominio entero si el administrador no tiene segundo factor activado.
  • Permisos chmod 777 en directorios web o de datos. «Para que funcione rápido» se convierte en puerta abierta a escritura y ejecución remota.
  • Logs que nadie lee. Tener Splunk o un SIEM configurado sin alertas activas ni revisiones periódicas equivale a no tenerlo.
  • Copias de seguridad no probadas. El backup existe pero nunca se ha restaurado. Se descubre que está corrupto justo durante un incidente real.
  • Sistemas sin parchear por miedo a la interrupción del servicio. Retrasar actualizaciones de seguridad críticas semanas o meses porque «no hay ventana de mantenimiento» es el vector de ataque favorito del ransomware.
  • Confiar únicamente en el antivirus como capa de protección. El antivirus es una capa más, no la única. Sin segmentación de red, EDR y monitorización, un malware evasivo pasa sin problemas.
  • No notificar una brecha de seguridad en el plazo legal. El RGPD exige notificar a la AEPD en un máximo de 72 horas. Muchas empresas lo descubren demasiado tarde.
  • Ignorar el modelado de amenazas hasta que ocurre el incidente. Aplicar controles sin haber analizado antes cuáles son los activos críticos y sus vectores de riesgo lleva a proteger lo que no importa y dejar expuesto lo que sí.

Recursos gratuitos y herramientas que te acompañarán durante el curso y después de él:

?️ Herramientas esenciales (todas gratuitas)

  • VirtualBox — virtualbox.org. Para montar tu laboratorio local con pfSense, Kali y SecurityOnion.
  • Splunk Free — splunk.com. Hasta 500 MB/día para prácticas de SIEM sin coste.
  • TheHive Community — thehive.project. Gestión de incidentes y casos de seguridad.
  • OpenVAS / Greenbone Community — greenbone.net. Escáner de vulnerabilidades de código abierto.
  • Wireshark — wireshark.org. Análisis de tráfico de red, estándar de la industria.

📑 Referencias oficiales imprescindibles

  • INCIBE — incibe.es. Alertas, guías de hardening y recursos formativos en español.
  • CCN-CERT — ccn-cert.cni.es. Guías CCN-STIC para bastionado de Windows, Linux y aplicaciones.
  • AEPD — aepd.es. Guías prácticas sobre RGPD, brechas de seguridad y cumplimiento.
  • NIST Cybersecurity Framework — nist.gov/cyberframework. Marco de referencia para gestión de riesgos.
  • OWASP — owasp.org. Top 10 de vulnerabilidades web y guías de desarrollo seguro.

🌐 Plataformas de práctica gratuitas

  • TryHackMe — tryhackme.com. Rutas guiadas de defensa (SOC Level 1, Blue Team) con máquinas listas para practicar.
  • PortSwigger Web Security Academy — portswigger.net/web-security. Laboratorios de seguridad web completamente gratuitos.
  • OverTheWire — overthewire.org. Wargames de Linux y seguridad para afianzar la terminal.
  • CVE Details — cvedetails.com. Consulta de vulnerabilidades por producto, versión y severidad.

👥 Comunidades activas

  • r/netsec y r/AskNetsec — Reddit. Discusión técnica de seguridad ofensiva y defensiva.
  • r/sysadmin — Reddit. Comunidad de administradores de sistemas con hilos frecuentes de seguridad práctica.
  • Discord de TryHackMe y HackTheBox — Canales en español para resolver dudas de laboratorios y herramientas.

⚖️ Ficha normativa — Formación de obligado cumplimiento

Resumen legal extraído del marco normativo aplicable a esta materia en España

↓ Más información detallada, periodicidad, contenidos y novedades normativas en el bloque inferior ↓

Información normativa detallada

Solicitar información

Respondemos en 3 hs. promedio


Glosario FUNDAE  —  Diccionario técnico de los 300 términos del sistema de formación bonificada Ver glosario →