Gestión de la ciberseguridad en PYMES, comercio electrónico seguro (COMM03) (I5244P07-01)
Curso
Online
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
50h
-
Inicio
Fechas a elegir
Este curso COMM03 Gestión de la ciberseguridad en PYMES. Comercio Electrónico Seguro ofrece una especialidad formativa de la Familia Profesional del Comercio y Marketing. Este curso COMM03 Gestión de la ciberseguridad en PYMES. Comercio Electrónico Seguro permite al alumno conocer todos aquellos aspectos en los que se basa la ciberseguridad y que pueden emplearse en PYMES para permitir aumentar la protección de nuestra seguridad e impedir ciberataques.
Información importante
Documentos
- Info Psique Group Formacion.pdf
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Título propio con registro personalizado en ANCED, asociación que trabaja por la calidad de la formación e-learning
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 6 años en Emagister.
Materias
- Sistemas de información
- Sistemas de seguridad
- Comercio electrónico
- Seguridad de redes
- Seguridad de datos
- Redes inalámbricas
- Análisis de riesgos
- Gestión de riesgos
- Protección de datos
- Gestión de pymes
- Recuperación ante desastres
- Dispositivos móviles
- Seguridad en el trabajo
- Redes sociales
- Tecnología de redes
- Redes móviles
- Cloud computing
Temario
- Identificación de los conceptos básicos de ciberseguridad y su relación con la seguridad
- - Definición y alcance de la ciberseguridad
- - Áreas de actuación de la ciberseguridad
- - Ubicación de la ciberseguridad
- - Dimensiones de la seguridad y garantías que ofrece
- - Implementación de las dimensiones
- - Protección de la información
- Relación entre las amenazas y las vulnerabilidades reconociendo sus efectos en los sistemas
- - Ingeniería social
- - Vulnerabilidades en la autenticación
- - Malware y botnets
- - Seguridad en el perímetro de las redes
- - Riesgos de seguridad
- - Incidentes de seguridad
- Identificación de los mecanismos de defensa a implementar en las redes privadas
- - Defensa en profundidad y la DMZ
- - Antimalware
- - Contraseñas
- - Control de acceso
- - Controles para definir una red segura
- - Sistemas de detección de ataques
- - Recuperación de los sistemas ante un ciberataque
- Utilidad de la correlación de eventos en la prevención e investigación de incidentes
- - Eventos y tipos
- - Eventos de los sistemas de seguridad
- - Criticidad de los eventos
- - Tratamiento de los eventos para su automatización
- - Soluciones de automatización. El SIEM
- Identificación de las medidas de seguridad en las redes inalámbricas y dispositivos móviles
- - La conexión inalámbrica y las redes
- - Configuración de seguridad de las WLAN
- - Medidas de seguridad en el router
- - Amenazas en los terminales móviles
- Caracterización de los mecanismos de protección de la información
- - Fuga de la información
- - Gestión de la fuga de información
- - Métodos de copia de seguridad
- - Restauración de los datos
- Reconocimiento de los sistemas biométricos y aplicaciones
- - Técnicas biométricas
- - Aplicaciones de la biometría
- - Gestión de riesgos en biometría
- Identificación de los servicios que se implementan en la nube
- - Cloud computing
- - Seguridad en la nube
- - Servicios de seguridad en la nube
- Caracterización de los diferentes tipos de ciberataques
- - Categorías de los ciberataques
- - Ataques para obtener información
- - Ataques a nivel de red
- - Ataques de monitorización
- - Ataques de autenticación
- - Ataques de denegación de servicio
- Introducción de la ciberseguridad en la empresa
- - Seguridad en la empresa
- - Causas de los ataques en la empresa
- - Revisión de ciberseguridad en la empresa
- - Pilares de una estrategia de ciberseguridad
- - Roles en ciberseguridad
- - Controles de seguridad a establecer en una organización
- Identificación del usuario como elemento de ciberseguridad en la empresa
- - Rol del usuario en el puesto de trabajo
- - Protección del puesto de trabajo
- - Acceso remoto y teletrabajo
- - Escritorio virtual
- Detección de necesidades de protección y seguridad en las empresas
- - Clasificación de la información empresarial
- - Medidas de protección de la información
- - Almacenamiento seguro de la información
- - Eliminación de los datos. Borrado seguro
- - Conservación de la información
- - Almacenamiento extraíble
- Desarrollo de planes y políticas de seguridad en una empresa
- - Plan director de seguridad
- - Políticas de seguridad dirigidas a los componentes de la empresa
- - Normas y procedimientos técnicos
- Utilidad de los planes de continuidad de negocio en la empresa
- - Análisis y gestión de riesgos
- - Plan de continuidad de negocio
- - Plan de contingencia
- - Auditorías de seguridad
- Necesidad de un plan de recuperación de desastres en la empresa
- - En plan de recuperación de desastres
- - Guía de desarrollo de un plan de recuperación de desastres
- Introducción a la seguridad en el comercio electrónico
- - Identidad digital y reputación empresarial
- - Cliente online y su protección
- - Redes sociales y la empresa
- - Fraude online
- - Protección de la web
- Aplicación de medidas de ciberseguridad en redes inalámbricas y dispositivos móviles
- - Formas de ataque y métodos de seguridad en las redes inalámbricas
- - Sistemas de gestión de dispositivos móviles de la empresa
- - Estrategia BYOD
- Caracterización de la tecnología IoT en la empresa
- - IoT en la empresa en la actualidad y en el futuro.
- - Riesgos de seguridad
- - Recomendaciones de seguridad
Información adicional
Gestión de la ciberseguridad en PYMES, comercio electrónico seguro (COMM03) (I5244P07-01)