Gestión de la Ciberseguridad en Pymes

5.0
1 opinión
  • En mi experiencia fue un curso bueno, creo que ha estado completo en cuanto a temario y la bibliografía muy abarcativa, en todo momento el proceso se desarrolla en acompañamiento de los tutores lo cual es muy significativo
    |

Curso

Online

Gratis

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Curso

  • Metodología

    Online

Identificar los aspectos del proceso de construcción de marcas publicitarias comerciales o corporativas y conseguir una sólida base teórica y conceptual del Branding en el sector de la publicidad y del Branding digital.

Información importante

Para realizar esta formación debes tener uno de estos niveles de estudios: Educación primaria, Graduado escolar / ESO o en último curso, Bachillerato o en último curso, CFGM, FP1 o en último curso, CFGS, FP2 o en último curso, Grado, Licenciatura, Diplomatura..., Máster, Posgrado, Doctorado o en último curso

A tener en cuenta

Identificar los aspectos del proceso de construcción de marcas publicitarias comerciales o corporativas y conseguir una sólida base teórica y conceptual del Branding en el sector de la publicidad y del Branding digital.

Trabajadores/as, ERTE, ERE, Autónomos/as.

Se debe cumplir alguno de los siguientes requisitos:
- Título de Graduado en Educación Secundaria Obligatoria.
- Certificado de profesionalidad de nivel 2.
- Certificado de profesionalidad de nivel 1 de la misma familia y área profesional.
- Cumplir el requisito académico de acceso a los ciclos formativos de grado medio o superar las correspondientes pruebas de acceso reguladas por las administraciones educativas.
- Superar la prueba de acceso a la universidad para mayores de 25 años y/o de 45 años.
- Tener las competencias necesarias según el anexo IV del real decreto 34/2008.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

5.0
  • En mi experiencia fue un curso bueno, creo que ha estado completo en cuanto a temario y la bibliografía muy abarcativa, en todo momento el proceso se desarrolla en acompañamiento de los tutores lo cual es muy significativo
    |
100%
4.8
excelente

Valoración del curso

Lo recomiendan

Valoración del Centro

Yolanda Perrote

5.0
02/04/2023
Sobre el curso: En mi experiencia fue un curso bueno, creo que ha estado completo en cuanto a temario y la bibliografía muy abarcativa, en todo momento el proceso se desarrolla en acompañamiento de los tutores lo cual es muy significativo
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Logros de este Centro

2022

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 8 años en Emagister.

Materias

  • Redes inalámbricas
  • Análisis de riesgos
  • Gestión de riesgos
  • Seguridad de datos
  • Seguridad Social
  • Dispositivos móviles
  • Sistemas de seguridad
  • Comercio electrónico
  • Redes sociales
  • Sistemas de información
  • Protección de datos

Temario

1. INTRODUCCIÓN A LA CIBERSEGURIDAD


Identificación de los conceptos básicos de ciberseguridad y su relación con la seguridad

– Definición y alcance de la ciberseguridad

– Áreas de actuación de la ciberseguridad

– Ubicación de la ciberseguridad

– Dimensiones de la seguridad y garantías que ofrece

– Implementación de las dimensiones

– Protección de la información

Relación entre las amenazas y las vulnerabilidades reconociendo sus efectos en los sistemas

– Ingeniería social

– Vulnerabilidades en la autenticación

– Malware y botnets

– Seguridad en el perímetro de las redes

– Riesgos de seguridad

– Incidentes de seguridad

Identificación de los mecanismos de defensa a implementar en las redes privadas

– Defensa en profundidad y la DMZ

– Antimalware

– Contraseñas

– Control de acceso

– Controles para definir una red segura

– Sistemas de detección de ataques

– Recuperación de los sistemas ante un ciberataque

Utilidad de la correlación de eventos en la prevención e investigación de incidentes

– Eventos y tipos

– Eventos de los sistemas de seguridad

– Criticidad de los eventos

– Tratamiento de los eventos para su automatización

– Soluciones de automatización. El SIEM

Identificación de las medidas de seguridad en las redes inalámbricas y dispositivos móviles

– La conexión inalámbrica y las redes

– Configuración de seguridad de las WLAN

– Medidas de seguridad en el router

– Amenazas en los terminales móviles

Caracterización de los mecanismos de protección de la información

– Fuga de la información

– Gestión de la fuga de información

– Métodos de copia de seguridad

– Restauración de los datos

Reconocimiento de los sistemas biométricos y aplicaciones

– Técnicas biométricas

– Aplicaciones de la biometría

– Gestión de riesgos en biometría

Identificación de los servicios que se implementan en la nube

– Cloud computing

– Seguridad en la nube

– Servicios de seguridad en la nube

Caracterización de los diferentes tipos de ciberataques

– Categorías de los ciberataques

– Ataques para obtener información

– Ataques a nivel de red

– Ataques de monitorización

– Ataques de autenticación

– Ataques de denegación de servicio


2. APLICACIÓN DE LA CIBERSEGURIDAD EN LAS PYMES


Introducción de la ciberseguridad en la empresa

– Seguridad en la empresa

– Causas de los ataques en la empresa

– Revisión de ciberseguridad en la empresa

– Pilares de una estrategia de ciberseguridad

– Roles en ciberseguridad

– Controles de seguridad a establecer en una organización

Identificación del usuario como elemento de ciberseguridad en la empresa

– Rol del usuario en el puesto de trabajo

– Protección del puesto de trabajo

– Acceso remoto y teletrabajo

– Escritorio virtual

Detección de necesidades de protección y seguridad en las empresas

– Clasificación de la información empresarial

– Medidas de protección de la información

– Almacenamiento seguro de la información

– Eliminación de los datos. Borrado seguro

– Conservación de la información

– Almacenamiento extraíble

Desarrollo de planes y políticas de seguridad en una empresa

– Plan director de seguridad

– Políticas de seguridad dirigidas a los componentes de la empresa

– Normas y procedimientos técnicos

Utilidad de los planes de continuidad de negocio en la empresa

– Análisis y gestión de riesgos

– Plan de continuidad de negocio

– Plan de contingencia

– Auditorías de seguridad

Necesidad de un plan de recuperación de desastres en la empresa

– En plan de recuperación de desastres

– Guía de desarrollo de un plan de recuperación de desastres

Introducción a la seguridad en el comercio electrónico

– Identidad digital y reputación empresarial

– Cliente online y su protección

– Redes sociales y la empresa

– Fraude online

– Protección de la web

Aplicación de medidas de ciberseguridad en redes inalámbricas y dispositivos móviles

– Formas de ataque y métodos de seguridad en las redes inalámbricas

– Sistemas de gestión de dispositivos móviles de la empresa

– Estrategia BYOD

Caracterización de la tecnología IoT en la empresa

– IoT en la empresa en la actualidad y en el futuro.

– Riesgos de seguridad

– Recomendaciones de seguridad

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Gestión de la Ciberseguridad en Pymes

Gratis