CARACTERÍSTICAS
- Curso on-line no tutorizado
- Realiza el curso a tu ritmo y horario
- Campus disponible 24 horas, con soporte telefónico y por e-mail
- Obtén tu diploma al finalizar el curso
DURACIÓN
- 60 horas
CONTENIDOS
| 1 Qué se entiende por ciberseguridad | ||
| 1.1 Definición de ciberseguridad | ||
| 1.2 Objetivos del curso | ||
| 1.3 Evolución de la computación | ||
| 1.4 Conclusión | ||
| 1.5 Cuestionario: Qué se entiende por ciberseguridad | ||
| 2 Ciberamenazas | ||
| 2.1 Definición de ciberamenazas | ||
| 2.2 Diferencias entre Amenaza Personal y Amenaza Generalizada | ||
| 2.3 Conclusión | ||
| 2.4 Cuestionario: Ciberamenazas | ||
| 3 Concepto de vulnerabilidad en las Pymes | ||
| 3.1 El concepto de vulnerabilidad en ciberseguridad | ||
| 3.2 Tipos de vulnerabilidad | ||
| 3.3 Implicaciones emocionales y psicológicas de la vulnerabilidad | ||
| 3.4 Como identificar vulnerabilidades en las PYMES | ||
| 3.5 Seguros para proteger su empresa | ||
| 3.6 Cuestionario: Concepto de vulnerabilidad en las Pymes | ||
| 4 Ciberamenazas comunes en el entorno de las PYMES | ||
| 4.1 Introducción a ciberamenazas | ||
| 4.2 Ciberamenazas | ||
| 4.3 Phishing | ||
| 4.4 Ransomware | ||
| 4.5 Ataques DDos | ||
| 4.6 Malware | ||
| 4.7 APT | ||
| 4.8 Cuestionario: Introducción a Ciberamenazas | ||
| 5 Ciberamenazas II | ||
| 5.1 Fugas de datos | ||
| 5.2 Pasarelas de pago | ||
| 5.3 Ataques a la cadena de suministros | ||
| 5.4 Amenazas internas | ||
| 5.5 Amenazas asociadas a la instalación de software | ||
| 5.6 Memorias USB infectadas | ||
| 5.7 Cuestionario: Ciberamenazas II | ||
| 6 Ciberamenazas en el comercio electrónico | ||
| 6.1 Amenazas en los sistemas de pago electrónico | ||
| 6.2 Estafas en la compraventa | ||
| 6.3 Estafas a través de Bizum | ||
| 6.4 Cuestionario: Ciberamenazas en el comercio electrónico | ||
| 7 Sistemas de protección para PYMES | ||
| 7.1 Concienciación del personal | ||
| 7.2 Reconocimiento de Webs no seguras | ||
| 7.3 Peligros asociados a la descarga de aplicaciones gratuitas | ||
| 7.4 Bloqueo de acceso mediante contraseñas | ||
| 7.5 Actualización de Software | ||
| 7.6 Las copias de seguridad | ||
| 7.7 Firewall y antivirus para la protección de tu PYME | ||
| 7.8 Controles de acceso | ||
| 7.9 Seguridad en la nube | ||
| 7.10 Política de uso de dispositivos personales BYOD | ||
| 7.11 Monitorización y detección temprana | ||
| 7.12 Plan de respuesta ante incidentes | ||
| 7.13 Cuestionario: Sistemas de protección para PYMES | ||
| 8 Formular una denuncia ante un ciberataque en España | ||
| 8.1 Pasos en la formulación de la denuncia | ||
| 8.2 Medidas adicionales a la denuncia | ||
| 8.3 Cuestionario: Formular una denuncia ante un ciberataque | ||
| 9 Instituto nacional de ciberseguridad de España INCIBE | ||
| 9.1 Qué es el INCIBE | ||
| 9.2 A quienes ayuda el INCIBE | ||
| 9.3 Cómo trabaja el INCIBE | ||
| 9.4 Por qué es importante el INCIBE | ||
| 9.5 Cuestionario: Instituto nacional de ciberseguridad | ||
| 10 IA y Ciberseguridad | ||
| 10.1 Introducción a IA y ciberseguridad | ||
| 10.2 Sinergias entre IA y ciberseguridad | ||
| 10.3 Cómo la IA esta transformando la ciberseguridad para las PYMES | ||
| 10.4 Desafios y consideraciones para las PYMES al implementar IA en ciberseguridad | ||
| 10.5 Implementación de sistemas basados en IA | ||
| 10.6 Ejemplos de éxito en la adopción de IA para ciberseguridad | ||
| 10.7 Elección de proveedores de soluciones de IA en ciberseguridad adecuados para PYMES | ||
| 10.8 Conclusión | ||
| 10.9 Cuestionario: IA y Ciberseguridad | ||
| 10.10 Cuestionario: Cuestionario final | ||
OBJETIVOS
- Comprender los fundamentos de la ciberseguridad: Reconocer conceptos básicos y características de la ciberseguridad.
- Entender el cibercrimen y los ciberataques: Aprender sobre los diferentes tipos de ciberataques, cómo se llevan a cabo y cómo prevenirlos.
- Promover la prevención y reacción ante ciberataques: Conocer los tipos de ciberataques más comunes y desarrollar habilidades para proteger sistemas y redes.
- Implementar sistemas de protección: Desarrollar e implementar estrategias y sistemas de protección efectivos para PYMES, incluyendo el uso de IA.


Valoraciones
No hay valoraciones aún.