Gestión de la ciberseguridad en pymes. Comercio electrónico seguro para trabajadores/as

Al finalizar el curso de gestión de la ciberseguridad en pymes. Comercio electrónico seguro, el alumno habrá adquirido los conocimientos para identificar los aspectos del proceso de construcción de marcas publicitarias comerciales o corporativas y conseguir una sólida base teórica y conceptual del Branding en el sector de la publicidad y del Branding digital.

10 ¡La gente está viendo este producto ahora!

SOLICITA INFORMACIÓN

Por favor, activa JavaScript en tu navegador para completar este formulario.
Nombre
Consentimiento
Según lo dispuesto en la normativa de Protección de Datos de Carácter Personal, con el envío acepta la política de privacidad. Sus datos personales serán tratados e incorporados en la actividad de tratamiento “Atención a Contactos”, con la finalidad de gestionar lo solicitado por usted y legitimado por su consentimiento.

SOLICITA INFORMACIÓN

    Por favor, activa JavaScript en tu navegador para completar este formulario.
    Nombre
    Consentimiento
    Según lo dispuesto en la normativa de Protección de Datos de Carácter Personal, con el envío acepta la política de privacidad. Sus datos personales serán tratados e incorporados en la actividad de tratamiento “Atención a Contactos”, con la finalidad de gestionar lo solicitado por usted y legitimado por su consentimiento.

    Curso de gestión de la ciberseguridad en pymes. Comercio electrónico seguro

    Con el curso de gestión de la ciberseguridad en pymes. Comercio electrónico seguro, adquirirás los conocimientos para identificar los aspectos del proceso de construcción de marcas publicitarias comerciales o corporativas y conseguir una sólida base teórica y conceptual del Branding en el sector de la publicidad y del Branding digital.

    1. INTRODUCCIÓN A LA CIBERSEGURIDAD

    Identificación de los conceptos básicos de ciberseguridad y su relación con la seguridad
    – Definición y alcance de la ciberseguridad
    – Áreas de actuación de la ciberseguridad
    – Ubicación de la ciberseguridad
    – Dimensiones de la seguridad y garantías que ofrece
    – Implementación de las dimensiones
    – Protección de la información
    Relación entre las amenazas y las vulnerabilidades reconociendo sus efectos en los sistemas
    – Ingeniería social
    – Vulnerabilidades en la autenticación
    – Malware y botnets
    – Seguridad en el perímetro de las redes
    – Riesgos de seguridad
    – Incidentes de seguridad
    Identificación de los mecanismos de defensa a implementar en las redes privadas
    – Defensa en profundidad y la DMZ
    – Antimalware
    – Contraseñas
    – Control de acceso
    – Controles para definir una red segura
    – Sistemas de detección de ataques
    – Recuperación de los sistemas ante un ciberataque
    Utilidad de la correlación de eventos en la prevención e investigación de incidentes
    – Eventos y tipos
    – Eventos de los sistemas de seguridad
    – Criticidad de los eventos
    – Tratamiento de los eventos para su automatización
    – Soluciones de automatización. El SIEM
    Identificación de las medidas de seguridad en las redes inalámbricas y dispositivos móviles
    – La conexión inalámbrica y las redes
    – Configuración de seguridad de las WLAN
    – Medidas de seguridad en el router
    – Amenazas en los terminales móviles
    Caracterización de los mecanismos de protección de la información
    – Fuga de la información
    – Gestión de la fuga de información
    – Métodos de copia de seguridad
    – Restauración de los datos
    Reconocimiento de los sistemas biométricos y aplicaciones
    – Técnicas biométricas
    – Aplicaciones de la biometría
    – Gestión de riesgos en biometría
    Identificación de los servicios que se implementan en la nube
    – Cloud computing
    – Seguridad en la nube
    – Servicios de seguridad en la nube
    Caracterización de los diferentes tipos de ciberataques
    – Categorías de los ciberataques
    – Ataques para obtener información
    – Ataques a nivel de red
    – Ataques de monitorización
    – Ataques de autenticación
    – Ataques de denegación de servicio

    2. APLICACIÓN DE LA CIBERSEGURIDAD EN LAS PYMES

    Introducción de la ciberseguridad en la empresa
    – Seguridad en la empresa
    – Causas de los ataques en la empresa
    – Revisión de ciberseguridad en la empresa
    – Pilares de una estrategia de ciberseguridad
    – Roles en ciberseguridad
    – Controles de seguridad a establecer en una organización
    Identificación del usuario como elemento de ciberseguridad en la empresa
    – Rol del usuario en el puesto de trabajo
    – Protección del puesto de trabajo
    – Acceso remoto y teletrabajo
    – Escritorio virtual
    Detección de necesidades de protección y seguridad en las empresas
    – Clasificación de la información empresarial
    – Medidas de protección de la información
    – Almacenamiento seguro de la información
    – Eliminación de los datos. Borrado seguro
    – Conservación de la información
    – Almacenamiento extraíble
    Desarrollo de planes y políticas de seguridad en una empresa
    – Plan director de seguridad
    – Políticas de seguridad dirigidas a los componentes de la empresa
    – Normas y procedimientos técnicos
    Utilidad de los planes de continuidad de negocio en la empresa
    – Análisis y gestión de riesgos
    – Plan de continuidad de negocio
    – Plan de contingencia
    – Auditorías de seguridad
    Necesidad de un plan de recuperación de desastres en la empresa
    – En plan de recuperación de desastres
    – Guía de desarrollo de un plan de recuperación de desastres
    Introducción a la seguridad en el comercio electrónico
    – Identidad digital y reputación empresarial
    – Cliente online y su protección
    – Redes sociales y la empresa
    – Fraude online
    – Protección de la web
    Aplicación de medidas de ciberseguridad en redes inalámbricas y dispositivos móviles
    – Formas de ataque y métodos de seguridad en las redes inalámbricas
    – Sistemas de gestión de dispositivos móviles de la empresa
    – Estrategia BYOD
    Caracterización de la tecnología IoT en la empresa
    – IoT en la empresa en la actualidad y en el futuro.
    – Riesgos de seguridad
    – Recomendaciones de seguridad

    En GRUPO atu, nos preocupamos de que mejores tu empleabilidad. Descubre por que este curso es gratuito

    Ciudades

    ,

    ,

    ,

    ,

    ,

    ,

    ,

    Horas

    Modalidad

    Planes

    Temática

    Estado laboral

    ,

    ,

    ,

    Comunidad Autónoma

    Etiqueta

    CURSOS RELACIONADOS

    Solicita Información

    Déjanos tus datos y te informamos sobre los cursos que tenemos disponibles.

    SOLICITA INFORMACIÓN

      Por favor, activa JavaScript en tu navegador para completar este formulario.
      Nombre
      Consentimiento
      Según lo dispuesto en la normativa de Protección de Datos de Carácter Personal, con el envío acepta la política de privacidad. Sus datos personales serán tratados e incorporados en la actividad de tratamiento “Atención a Contactos”, con la finalidad de gestionar lo solicitado por usted y legitimado por su consentimiento.