Menú
¡Llama gratis! 900 264 357

Curso Experto en Ciberseguridad Empresarial del centro GADEBS

Programa de Curso Experto en Ciberseguridad Empresarial

Modalidad: Online
Horario: 300 horas
Precio: 1000 €

Descripción

Si te gusta el mundo de la seguridad informática, este curso es para ti.

La tecnología en la actualidad se ha convertido en una parte fundamental para cualquier sector laboral o personal. De esta manera nace la necesidad de mantener seguros los medios informáticos. Así mismo, la seguridad informática es hoy en día una de las principales preocupaciones de las empresas. 

A quién va dirigido

  1. La formación se encuentra destinada a profesionales del sector que estén interesados en aprender todo lo relacionado con la seguridad informática.
  2. Perfiles técnicos del mundo de las tecnologías de la información como administradores técnicos de redes o sistemas, desarrolladores de software.
  3. Profesionales del sector derecho que deseen especializarse en seguridad informática. 

Objetivos

  1. Aprenderás cómo funcionan y cómo puedes proteger las redes informáticas, las vías de comunicación que enlazan nuestros sistemas, servidores, terminales y nos comunican o aíslan de internet.
  2. Aprende sobre la arquitectura de red, los protocolos seguros e inseguros, sus amenazas y riesgos, la configuración de redes y la seguridad de terminales como un elemento más de la red. Igualmente, obtén conocimientos sobre la seguridad física de nuestras infraestructuras, por las cuales viaja nuestra información y que son la primera línea de defensa antes de nuestros equipos conectados.

Temario

Módulo 1.- Ciberseguridad

1.-CONCEPTOS BÁSICOS 

   1.1. Conceptos básicos I 

   1.2. Conceptos básicos II 

   1.3. Qué es una IP 

   1.4. TCP/IP 

   1.5. Ciberseguridad 

   1.6. Lectura I: Conceptos básicos de ciberseguridad 

   1.7. Test 1 Conceptos básicos 

2.-AMENAZAS 

   2.1. Lectura II: Amenazas, vulnerabilidades y riesgos 

   2.2. La vulnerabilidad eres tú 

   2.3. Test 2: Amenazas, vulnerabilidades y riesgos 

   2.4. Las amenazas 

   2.5. Malware 

   2.6. Gusano 

   2.7. Troyano 

   2.8. Adware 

   2.9. WhatsApp 

   2.10. Spyware 

   2.11. Rogue 

   2.12. Ransomware 

   2.13. Spam, hoax y phishing 

   2.14. Lectura 3: Amenazas 

   2.15. Test 3: Amenazas 

3.-LOPD-GDD Y OTROS 

   3.1. Conceptos básicos 3 

   3.2. LOPD-GDD 1 

   3.3. Lectura 4: LOPD-GDD 

   3.4. Test 4: LOPD-GDD 

5.-PREVENCIÓN Y CURA 

   5.1. Lectura 5: Seguridad Cloud 

   5.2. Lectura 6: NAS 

   5.3. Lectura 7: Proveedores y clientes 

   5.4. Lectura 8: Herramientas de ciberseguridad 

   5.5. Test 5 

   5.6. El Firewall 

   5.7. El Firewall II 

   5.8. El Cifrado 

   5.9. Certificado digital 

   5.10. Copias de seguridad 

   5.11. Guardar, prevenir, curar. 

   5.12. Lectura 9: Productos de ciberseguridad 

   5.13. Test 6: Ciberseguridad 

Anexo: Guía oficial NAS

Módulo 2.- Seguridad en Internet

1.- INTRODUCCIÓN A LA SEGURIDAD

   1. Introducción a la Seguridad 

     1.1. VIDEO. Introducción a la seguridad. 

2.- ACTUALIZACIÓN DE SISTEMAS OPERATIVOS 

  2. Actualización de sistemas operativos. 

     2.1 VIDEO. Actualizaciones sistemas operativos. 

     2.2 VIDEO. Actualizaciones Windows 10 

      2.3 VIDEO. Actualizaciones Mac OS 

3.- INFORMACIÓN EN LOS DISPOSITIVOS 

   3. Información en los dispositivos 

     3.1. VIDEO 

4.- ANTIVIRUS ORDENADORES Y MÓVILES 

   4. Antivirus: Ordenadores y móviles 

     4.0. VIDEO. Antivirus Ordenadores y móviles. 

     4.1. VIDEO. Desinstalar antivirus que viene por defecto en Windows 

     4.2. VIDEO. Windows Defender. 

     4.3. VIDEO. Instalación Antivirus 360 Total Security en Windows

     4.4. VIDEO. Antivirus en Mac OS 

     4.5. VIDEO. Antivirus en dispositivos Android 

     4.6. VIDEO. Antivirus en dispositivos Apple 

 5.- FIREWALL 

   5. FIREWALL 

     5.0. VIDEO. Firewall. 

     5.1. VIDEO. Configuración de firewall en Windows 10 

     5.2. VIDEO. Configuración de firewall en Mac OS 

6.- ANTIESPIAS (SPYWARE) 

   6. Anti-espías (spyware) 

     6.0. VIDEO. Spyware y antispyware 

     6.1. VIDEO. Instalar software antispyware (malware bytes) Windows 10 

     6.2. VIDEO. Instalación y análisis con antispyware (malware bytes) Mac 

7.- CONTRASEÑAS 

   7. Contraseñas 

     7.0. VIDEO. Contraseñas 

 8.- COPIAS DE SEGURIDAD 

   8. Copias de seguridad. 

      8.0. VIDEO. Copias de Seguridad 

9.- NAVEGADORES SEGUROS Y SEGURAS 

   9. Navegadores seguros y seguras 

      9.0. VIDEO. Navegadores seguros y seguras. 

10.- OBLIGACIÓN DE DAR DATOS EN LA WEB 

    10. Obligación de dar datos en la web 

       10.0. VIDEO. Datos en la web Ley Orgánica 3-2018 de 5 dic LOPD-GDD Reglamento (UE) 2016/679 del parlamento europeo.

11.- NAVEGACIÓN PRIVADA EN INTERNET. NAVEGADORES 

    11. Navegación privada en Internet. Navegadores. 

       11.0. VIDEO. Navegación privada en internet. Navegadores 

       10.1. VIDEO. Ajustes privacidad navegadores (Firefox) 

12.- REDES SOCIALES 

    12. Privacidad en las redes sociales.

       12.0. VIDEO. Privacidad en redes sociales 

       12.1. VIDEO. Privacidad en Instagram 

       12.2. VIDEO. Privacidad en Facebook 

       12.3. VIDEO. Privacidad en Twitter 

       12.4. VIDEO. Privacidad en YouTube

13.- CORREO Y SEGURIDAD - PROTEGER MI CORREO ELECTRÓNICO 

    13. Correo y seguridad - proteger mi correo electrónico. 

       13.0. VIDEO. Correo y seguridad. 

14.- PHISHING 

    14. Phishing. 

       14.0. VIDEO. Phishing 

15.- TIMOS MENSAJERÍA INSTANTÁNEA, BULOS 

    15. Timos mensajería instantánea, bulos. 

       15.0. VIDEO. Timos, mensajería instantánea, bulos. 

16.- INTERNET EN CASA 

   16. Internet en casa. 

      16.0. VIDEO. Internet en casa. 

17.- COMPRAS INTERNET 

    17. Compras por internet. 

       17.0. VIDEO. Compras por internet.

18.- LA NUBE 

   18. La nube 

      18.0. VIDEO. La nube. 

19.- COMPARTIR FICHEROS DE FORMA SEGURA 

    19. Compartir ficheros de forma segura. 

       19.0. VIDEO. Compartir ficheros de forma segura. 

20.-NIÑOS E INTERNET 

    20. Niños e Internet. 

       20.0. VIDEO. Niños e Internet 

       20.1. VIDEO. Ciberbullying o ciberacoso 

       20.2. VIDEO. Sexting → Guía para menores. → Guía para formadores. → Guía para centros educativos. 

21.- PULSERAS Y RELOJES INTELIGENTES 

    21. Pulseras y relojes inteligentes. 

       21.0. VIDEO. Pulseras y relojes inteligentes. 

Manual de seguridad en Internet

Módulo 3.- LOPD GDD

1.- REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS (Multimedia) 

   1.1. delegado de protección de datos 

   1.2. Transferencias internacionales 

   1.3. Tratamiento de datos de menores 

   1.4. Lista de verificación 

   1.5. Lista de verificación II 

   1.6. Lista de verificación III 

   1.7. Lista de verificación IV 

   1.8. Claves del Reglamento Europeo de Protección de Datos I 

    1.9. Claves del Reglamento Europeo de Protección de Datos II 

    1.10. Herramienta de ayuda RGPD 

    1.11. Facilita RGPD 

         1.1.11. Lectura II RGPD 

                Test III RGPD 

2.- LEY ORGÁNICA DE PROTECCIÓN DE DATOS Y GDD 

   2.1. LOPDGDD I

   2.2. LOPDGDD II 

   2.3. LOPDGDD III 

   2.4. LOPDGDD 

   2.5. Ley orgánica 5 diciembre 2018 LOPD 

   2.6. Test LOPD GDD 

3.- DESARROLLO DE LAS LEY DE PROTECCIÓN DE DATOS Y GDD 

  3.1. Principios de protección de datos 

  3.2. Derechos de las personas 

  3.3. Tratamiento concreto de datos 

  3.4. Responsable y encargado del tratamiento 

  3.5. Lectura LOPD GDD I 

  3.6. Test LOPD GDD I 

  3.7. Transferencias internacionales de datos 

  3.8. Autoridades de protección de datos 

  3.9. Lectura LOPD GDD II 

4.- SANCIONES 

  4.1. Sanciones 

  4.2. Infracciones leves 

  4.3. Infracciones graves 

  4.4. Infracciones muy graves 

  4.5. Lectura LOPD GDD III 

  4.6. Test LOPD GDD II

5. GARANTÍA DE DERECHOS DIGITALES 

    5.1. Garantía de los derechos digitales I 

    5.2. Garantía de los derechos digitales II 

    5.3. Lectura GDD 

    5.4. Test GDD III

Titulación obtenida

Cuándo la formación haya llegado a su fin se otorgará a los estudiantes un diploma por parte del centro en el que se acreditan los conocimientos obtenidos a lo largo del curso.

Requisitos

No son necesarios requisitos previos.

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​