¿Qué quieres aprender?

Gestión de la ciberseguridad en pymes. Comercio electrónico seguro - Almería

Gestión de la ciberseguridad en pymes. Comercio electrónico seguro - Almería

GRUPO ATU

Curso subvencionado para desempleados presencial

Almería


Gratis

Al finalizar el curso de gestión de la ciberseguridad en pymes. Comercio electrónico seguro, el alumno habrá adquirido los conocimientos necesarios para identificar los aspectos del proceso de construcción de marcas publicitarias comerciales o corporativas y conseguir una sólida base teórica y conceptual del Branding en el sector de la publicidad y del Branding digital.

¿Quieres hablar con un asesor sobre este curso?

Sedes

Localización

Fecha inicio

Almería

Requisitos

"Nivel 3: Se debe cumplir alguno de los siguientes requisitos: Título de Bachiller. Certificado de profesionalidad de nivel 3. Certificado de profesionalidad de nivel 2 de la misma familia y área profesional. Cumplir el requisito académico de acceso a los ciclos formativos de grado superior o bien haber superado las correspondientes pruebas de acceso reguladas por las administraciones educativas. Tener superada la prueba de acceso a la universidad para mayores de 25 años y/o de 45 años Tener las competencias clave necesarias, d

Temario completo de este curso

Curso de gestión de la ciberseguridad en pymes. Comercio electrónico seguro

Con el curso de gestión de la ciberseguridad en pymes. Comercio electrónico seguro, adquirirás los conocimientos necesarios para identificar los aspectos del proceso de construcción de marcas publicitarias comerciales o corporativas y conseguir una sólida base teórica y conceptual del Branding en el sector de la publicidad y del Branding digital.


1. INTRODUCCIÓN A LA CIBERSEGURIDAD


Identificación de los conceptos básicos de ciberseguridad y su relación con la seguridad
– Definición y alcance de la ciberseguridad
– Áreas de actuación de la ciberseguridad
– Ubicación de la ciberseguridad
– Dimensiones de la seguridad y garantías que ofrece
– Implementación de las dimensiones
– Protección de la información
Relación entre las amenazas y las vulnerabilidades reconociendo sus efectos en los sistemas
– Ingeniería social
– Vulnerabilidades en la autenticación
– Malware y botnets
– Seguridad en el perímetro de las redes
– Riesgos de seguridad
– Incidentes de seguridad
Identificación de los mecanismos de defensa a implementar en las redes privadas
– Defensa en profundidad y la DMZ
– Antimalware
– Contraseñas
– Control de acceso
– Controles para definir una red segura
– Sistemas de detección de ataques
– Recuperación de los sistemas ante un ciberataque
Utilidad de la correlación de eventos en la prevención e investigación de incidentes
– Eventos y tipos
– Eventos de los sistemas de seguridad
– Criticidad de los eventos
– Tratamiento de los eventos para su automatización
– Soluciones de automatización. El SIEM
Identificación de las medidas de seguridad en las redes inalámbricas y dispositivos móviles
– La conexión inalámbrica y las redes
– Configuración de seguridad de las WLAN
– Medidas de seguridad en el router
– Amenazas en los terminales móviles
Caracterización de los mecanismos de protección de la información
– Fuga de la información
– Gestión de la fuga de información
– Métodos de copia de seguridad
– Restauración de los datos
Reconocimiento de los sistemas biométricos y aplicaciones
– Técnicas biométricas
– Aplicaciones de la biometría
– Gestión de riesgos en biometría
Identificación de los servicios que se implementan en la nube
– Cloud computing
– Seguridad en la nube
– Servicios de seguridad en la nube
Caracterización de los diferentes tipos de ciberataques
– Categorías de los ciberataques
– Ataques para obtener información
– Ataques a nivel de red
– Ataques de monitorización
– Ataques de autenticación
– Ataques de denegación de servicio


2. APLICACIÓN DE LA CIBERSEGURIDAD EN LAS PYMES


Introducción de la ciberseguridad en la empresa
– Seguridad en la empresa
– Causas de los ataques en la empresa
– Revisión de ciberseguridad en la empresa
– Pilares de una estrategia de ciberseguridad
– Roles en ciberseguridad
– Controles de seguridad a establecer en una organización
Identificación del usuario como elemento de ciberseguridad en la empresa
– Rol del usuario en el puesto de trabajo
– Protección del puesto de trabajo
– Acceso remoto y teletrabajo
– Escritorio virtual
Detección de necesidades de protección y seguridad en las empresas
– Clasificación de la información empresarial
– Medidas de protección de la información
– Almacenamiento seguro de la información
– Eliminación de los datos. Borrado seguro
– Conservación de la información
– Almacenamiento extraíble
Desarrollo de planes y políticas de seguridad en una empresa
– Plan director de seguridad
– Políticas de seguridad dirigidas a los componentes de la empresa
– Normas y procedimientos técnicos
Utilidad de los planes de continuidad de negocio en la empresa
– Análisis y gestión de riesgos
– Plan de continuidad de negocio
– Plan de contingencia
– Auditorías de seguridad
Necesidad de un plan de recuperación de desastres en la empresa
– En plan de recuperación de desastres
– Guía de desarrollo de un plan de recuperación de desastres
Introducción a la seguridad en el comercio electrónico
– Identidad digital y reputación empresarial
– Cliente online y su protección
– Redes sociales y la empresa
– Fraude online
– Protección de la web
Aplicación de medidas de ciberseguridad en redes inalámbricas y dispositivos móviles
– Formas de ataque y métodos de seguridad en las redes inalámbricas
– Sistemas de gestión de dispositivos móviles de la empresa
– Estrategia BYOD
Caracterización de la tecnología IoT en la empresa
– IoT en la empresa en la actualidad y en el futuro.
– Riesgos de seguridad
– Recomendaciones de seguridad


En GRUPO atu, nos preocupamos de que mejores tu empleabilidad. Descubre por que este curso es gratuito

Ver más