Código oficial: COMM03Familia: Comercio y marketing
multisectoral

Gestión de la ciberseguridad en pymes. Comercio electrónico seguro

Aplicar los aspectos fundamentales en los que se basa la ciberseguridad para detectar posibles ciberataques e implementar en las pequeñas y medianas empresas, mecanismos de defensa que protejan la información y los recursos que manejan dicha información, así como los aspectos que permiten garantizar la continuidad del negocio en una empresa mediante el desarrollo de políticas de seguridad, la aplicación de recursos humanos, técnicos y de procedimiento para proteger la información sensible y el aseguramiento de la disponibilidad de los dispositivos que manejan la información.

Convocatoria

Financiación y modalidades

Convocatoria

Ocupados 2024-2027, 2ª Fase

ESTATAL_2024_27_F2

DescarbonizaciónDigitalización

Dirigido a profesionales de

COMERCIO Y MÁRKETING

Convenios:

  • Comercio

ECONOMÍA E INDUSTRIA DIGITAL

Convenios:

  • Economía e Industria Digital

Opciones de impartición

Modalidad: Presencial o Teleformación

Puede impartirse en formato presencial o a distancia

Presencial

Duración

50h

Coste/hora

9.71

Ingreso por alumno: 486

Teleformación

Duración

50h

Coste/hora

5.56

Ingreso por alumno: 278

Temario

Contenido del programa

  • Identificación de los conceptos básicos de ciberseguridad y su relación con la seguridad(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Definición y alcance de la ciberseguridad
    • Áreas de actuación de la ciberseguridad
    • Ubicación de la ciberseguridad
    • Dimensiones de la seguridad y garantías que ofrece
    • Implementación de las dimensiones
    • Protección de la información

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Relación entre las amenazas y las vulnerabilidades reconociendo sus efectos en los sistemas(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Ingeniería social
    • Vulnerabilidades en la autenticación
    • Malware y botnets
    • Seguridad en el perímetro de las redes
    • Riesgos de seguridad
    • Incidentes de seguridad

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Identificación de los mecanismos de defensa a implementar en las redes privadas(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Defensa en profundidad y la DMZ
    • Antimalware
    • Contraseñas
    • Control de acceso
    • Controles para definir una red segura
    • Sistemas de detección de ataques
    • Recuperación de los sistemas ante un ciberataque

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Utilidad de la correlación de eventos en la prevención e investigación de incidentes(1h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Eventos y tipos
    • Eventos de los sistemas de seguridad
    • Criticidad de los eventos
    • Tratamiento de los eventos para su automatización
    • Soluciones de automatización. El SIEM

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Identificación de las medidas de seguridad en las redes inalámbricas y dispositivos móviles(0.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • La conexión inalámbrica y las redes
    • Configuración de seguridad de las WLAN
    • Medidas de seguridad en el router
    • Amenazas en los terminales móviles

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Caracterización de los mecanismos de protección de la información(0.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Fuga de la información
    • Gestión de la fuga de información
    • Métodos de copia de seguridad
    • Restauración de los datos

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Reconocimiento de los sistemas biométricos y aplicaciones(0.7h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Técnicas biométricas
    • Aplicaciones de la biometría
    • Gestión de riesgos en biometría

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Identificación de los servicios que se implementan en la nube(0.7h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Cloud computing
    • Seguridad en la nube
    • Servicios de seguridad en la nube

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Caracterización de los diferentes tipos de ciberataques(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Categorías de los ciberataques
    • Ataques para obtener información
    • Ataques a nivel de red
    • Ataques de monitorización
    • Ataques de autenticación
    • Ataques de denegación de servicio

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más

Actividades del módulo

  • Aplicaciones prácticas
  • Glosario
  • Bibliografía
  • Legislación de referencia
  • Actividades prácticas
  • Examen
COMM03 Gestión de la ciberseguridad en pymes. Comercio... | Contenidos SCORM para Centros | Hawkings Learning House