Gestión de la ciberseguridad en Pymes - Comercio electrónico seguro

Grupo Colon-IECM
Grupo Colon-IECM
CUM LAUDE

Curso subvencionado para trabajadores

Online

Curso gratis
subvencionado por el Estado

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Subvencionado a trabajadores

  • Nivel

    Nivel intermedio

  • Metodología

    Online

  • Idiomas

    Castellano

  • Horas lectivas

    50h

  • Duración

    12 Días

  • Inicio

    Fechas a elegir

Implementa medidas de defensa digital

Este curso tiene como objetivo aplicar los principios clave de la ciberseguridad para proteger la información y recursos digitales de pequeñas y medianas empresas. Aprenderás a detectar ciberataques, implementar mecanismos de defensa, garantizar la continuidad del negocio y desarrollar políticas de seguridad eficaces. Además, se abordarán herramientas y procedimientos para proteger información sensible, asegurar la disponibilidad de los dispositivos y fomentar un entorno seguro para el comercio electrónico. Ideal para profesionales del entorno digital y responsables de seguridad TIC.

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

Aplicar los aspectos fundamentales en los que se basa la ciberseguridad para detectar posibles ciberataques e implementar en las pequeñas y medianas empresas, mecanismos de defensa que protejan la información y los recursos que manejan dicha información, así como los aspectos que permiten garantizar la continuidad del negocio en una empresa mediante el desarrollo de políticas de seguridad, la aplicación de recursos humanos, técnicos y de procedimiento para proteger la información sensible y el aseguramiento de la disponibilidad de los dispositivos que manejan la información.

A trabajadores y autónomos que residan en la Comunidad de Madrid.

-Asignación de plaza sujeta a previa comprobación del sector empresarial.

Se debe disponer como mínimo de alguna de las siguientes acreditaciones o titulaciones:
-Título de Técnico Superior (FP Grado Superior) o equivalente
-Haber superado la prueba de acceso a Ciclos Formativos de Grado Superior
-Haber superado cualquier prueba oficial de acceso a la universidad
-Certificado de profesionalidad de nivel 3 Título de Grado o equivalente
-Título de Postgrado (Máster) o equivalente

Al finalizar el curso recibirás un diploma acreditativo, expedido por la Comunidad de Madrid.

Nuestro método de aprendizaje incluye: cursos presenciales en centros de formación en Madrid, con docentes altamente cualificados y actualizados en diferentes sectores, que proporcionan las técnicas y herramientas de cada profesión. Estos cursos se imparten bajo nuestro modelo formativo, probado durante 40 años, que permite a desempleados y trabajadores adquirir conocimientos de alta calidad, adentrarse en nuevas disciplinas y perfeccionar sus habilidades, impulsando el aprendizaje y el desarrollo profesional y personal.

Te solicitaremos más datos de tu perfil para asesorarte de la mejor manera y encontrar el curso que encaje con tus necesidades y requisitos.

Grupo Colón-IECM es un grupo de centros de formación con 40 años de experiencia impartiendo formación para el empleo a profesionales del sector.

Los requisitos que necesitas para poder escribirte en caso de estar empleado son: vida laboral y DNI actualizados.

Para inscribirte en el curso, simplemente haz clic en el botón «Pide información» y te contactaremos para tramitar tu matrícula. Las plazas son limitadas, sujetas a los requisitos de la Administración pública.

- Técnico/a en Ciberseguridad para PYMES
- Analista de Ciberseguridad
- Consultor/a de Ciberseguridad
- Especialista en Protección de Datos y Cumplimiento (RGPD)

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Emagister S.L. (responsable) tratará tus datos para realizar acciones promocionales (vía email y/o teléfono), publicar opiniones o gestionar incidencias. En la política de privacidad conocerás tus derechos y gestionarás la baja.

Opiniones

Logros de este Centro

2025
2024
2023
2022
2021
2020

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 10 años en Emagister.

Materias

  • Gestión de pymes
  • Comercio electrónico
  • Ciberseguridad
  • Pymes
  • Comercio seguro
  • Seguridad online
  • Redes inalámbricas
  • Análisis de riesgos
  • Eventos
  • Fraude
  • Seguridad de datos
  • Protección de datos
  • Prevención
  • Gestión de riesgos
  • Dispositivos móviles
  • Recuperación ante desastres
  • Tecnología de redes
  • Seguridad de redes
  • Seguridad en el trabajo
  • Sistemas de seguridad

Profesores

Equipo  Docente

Equipo Docente

Docencia

Temario

UNIDAD DIDÁCTICA 1. Introducción a la Ciberseguridad

  1. Identificación de los conceptos básicos de ciberseguridad y su relación con la seguridad
  2. - Definición y alcance de la ciberseguridad
  3. - Áreas de actuación de la ciberseguridad
  4. - Ubicación de la ciberseguridad
  5. - Dimensiones de la seguridad y garantías que ofrece
  6. - Implementación de las dimensiones
  7. - Protección de la información
  8. Relación entre las amenazas y las vulnerabilidades reconociendo sus efectos en los sistemas
  9. - Ingeniería social
  10. - Vulnerabilidades en la autenticación
  11. - Malware y botnets
  12. - Seguridad en el perímetro de las redes
  13. - Riesgos de seguridad
  14. - Incidentes de seguridad
  15. Identificación de los mecanismos de defensa a implementar en las redes privadas
  16. - Defensa en profundidad y la DMZ
  17. - Antimalware
  18. - Contraseñas
  19. - Control de acceso
  20. - Controles para definir una red segura
  21. - Sistemas de detección de ataques
  22. - Recuperación de los sistemas ante un ciberataque
  23. Utilidad de la correlación de eventos en la prevención e investigación de incidentes
  24. - Eventos y tipos
  25. - Eventos de los sistemas de seguridad
  26. - Criticidad de los eventos
  27. - Tratamiento de los eventos para su automatización
  28. - Soluciones de automatización. El SIEM
  29. Identificación de las medidas de seguridad en las redes inalámbricas y dispositivos móviles
  30. - La conexión inalámbrica y las redes
  31. - Configuración de seguridad de las WLAN
  32. - Medidas de seguridad en el router
  33. - Amenazas en los terminales móviles
  34. Caracterización de los mecanismos de protección de la información
  35. - Fuga de la información
  36. - Gestión de la fuga de información
  37. - Métodos de copia de seguridad
  38. - Restauración de los datos
  39. Reconocimiento de los sistemas biométricos y aplicaciones
  40. - Técnicas biométricas
  41. - Aplicaciones de la biometría
  42. - Gestión de riesgos en biometría
  43. Identificación de los servicios que se implementan en la nube
  44. - Cloud computing
  45. - Seguridad en la nube
  46. - Servicios de seguridad en la nube
  47. Caracterización de los diferentes tipos de ciberataques
  48. - Categorías de los ciberataques
  49. - Ataques para obtener información
  50. - Ataques a nivel de red
  51. - Ataques de monitorización
  52. - Ataques de autenticación
  53. - Ataques de denegación de servicio

UNIDAD DIDÁCTICA 2. Aplicación de la ciberseguridad en las PYMES

  1. Introducción de la ciberseguridad en la empresa
  2. - Seguridad en la empresa
  3. - Causas de los ataques en la empresa
  4. - Revisión de ciberseguridad en la empresa
  5. - Pilares de una estrategia de ciberseguridad
  6. - Roles en ciberseguridad
  7. - Controles de seguridad a establecer en una organización
  8. Identificación del usuario como elemento de ciberseguridad en la empresa
  9. - Rol del usuario en el puesto de trabajo
  10. - Protección del puesto de trabajo
  11. - Acceso remoto y teletrabajo
  12. - Escritorio virtual
  13. Detección de necesidades de protección y seguridad en las empresas
  14. - Clasificación de la información empresarial
  15. - Medidas de protección de la información
  16. - Almacenamiento seguro de la información
  17. - Eliminación de los datos. Borrado seguro
  18. - Conservación de la información
  19. - Almacenamiento extraíble
  20. Desarrollo de planes y políticas de seguridad en una empresa
  21. - Plan director de seguridad
  22. - Políticas de seguridad dirigidas a los componentes de la empresa
  23. - Normas y procedimientos técnicos
  24. Utilidad de los planes de continuidad de negocio en la empresa
  25. - Análisis y gestión de riesgos
  26. - Plan de continuidad de negocio
  27. - Plan de contingencia
  28. - Auditorías de seguridad
  29. Necesidad de un plan de recuperación de desastres en la empresa
  30. - En plan de recuperación de desastres
  31. - Guía de desarrollo de un plan de recuperación de desastres
  32. Introducción a la seguridad en el comercio electrónico
  33. - Identidad digital y reputación empresarial
  34. - Cliente online y su protección
  35. - Redes sociales y la empresa
  36. - Fraude online
  37. - Protección de la web
  38. Aplicación de medidas de ciberseguridad en redes inalámbricas y dispositivos móviles
  39. - Formas de ataque y métodos de seguridad en las redes inalámbricas
  40. - Sistemas de gestión de dispositivos móviles de la empresa
  41. - Estrategia BYOD
  42. Caracterización de la tecnología IoT en la empresa
  43. - IoT en la empresa en la actualidad y en el futuro.
  44. - Riesgos de seguridad
  45. - Recomendaciones de seguridad

Información adicional

¡Formación 100% subvencionada!

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Gestión de la ciberseguridad en Pymes - Comercio electrónico seguro

Curso gratis
subvencionado por el Estado