COMM03 Gestión de la ciberseguridad en pymes. Comercio

Este curso ofrece una formación práctica y actualizada en ciberseguridad aplicada a pymes y entornos comerciales, capacitando al alumnado para detectar ciberataques, proteger la información empresarial y aplicar medidas que garanticen la continuidad del negocio.

Inclúyelo en tu catálogo formativo y ayuda a tus alumnos a afrontar los retos de seguridad digital en pequeñas y medianas empresas.

Categoría: Comercio y marketing Etiqueta: Cursos

No ofrecemos cursos a particulares. Nuestros contenidos e-learning solo se ponen a disposición de centros y organizaciones que imparten formación.

Cumple 100 % con el programa formativo oficial.
Formato SCORM compatible con cualquier plataforma de teleformación.
Contenido de máxima calidad actualizado de forma constante.
Incluye recursos didácticos que facilitan la impartición: pruebas de evaluación inicial, exámenes parciales objetivos y subjetivos, guías de aprendizaje y mucho más.

Contenido SCORM para el curso COMM03 Gestión de la ciberseguridad en pymes. Comercio

El curso COMM03 Gestión de la ciberseguridad en pymes. Comercio permite aplicar los principios fundamentales de la ciberseguridad en el entorno de las pequeñas y medianas empresas. Se enfoca en la detección de ciberataques, la implementación de mecanismos de defensa para proteger la información y los recursos digitales, y el diseño de políticas de seguridad orientadas a garantizar la continuidad del negocio.

El contenido cubre desde conceptos básicos de ciberseguridad hasta estrategias de protección en redes, dispositivos móviles, sistemas en la nube y entornos de comercio electrónico, incluyendo el papel del usuario y el desarrollo de planes de recuperación ante desastres. Una formación clave para profesionales del comercio, técnicos en informática o responsables de seguridad.

Objetivo general

Aplicar los aspectos fundamentales en los que se basa la ciberseguridad para detectar posibles ciberataques e implementar en las pequeñas y medianas empresas mecanismos de defensa que protejan la información y los recursos que manejan dicha información, así como los aspectos que permiten garantizar la continuidad del negocio en una empresa mediante el desarrollo de políticas de seguridad, la aplicación de recursos humanos, técnicos y de procedimiento para proteger la información sensible y el aseguramiento de la disponibilidad de los dispositivos que manejan la información.

Objetivos específicos

  • Identificar todos los aspectos fundamentales en los que se basa la ciberseguridad para detectar posibles ciberataques e implementar en las pequeñas y medianas empresas mecanismos de defensa que protejan la información y los recursos que manejan dicha información.
  • Identificar los aspectos que permiten describir cómo la ciberseguridad permite garantizar la continuidad del negocio en una empresa mediante el desarrollo de políticas de seguridad, la aplicación de recursos humanos, técnicos y de procedimiento para proteger la información sensible y el aseguramiento de la disponibilidad de los dispositivos que manejan la información.

Índice de contenidos

MÓDULO 1. INTRODUCCIÓN A LA CIBERSEGURIDAD

1. IDENTIFICACIÓN DE LOS CONCEPTOS BÁSICOS DE CIBERSEGURIDAD Y SU RELACIÓN CON LA SEGURIDAD
1.1 Definición y alcance de la ciberseguridad
1.2 Áreas de actuación de la ciberseguridad
1.3 Ubicación de la ciberseguridad
1.4 Dimensiones de la seguridad y garantías que ofrece
1.5 Implementación de las dimensiones
1.6 Protección de la información

2. RELACIÓN ENTRE LAS AMENAZAS Y LAS VULNERABILIDADES RECONOCIENDO SUS EFECTOS EN LOS SISTEMAS
2.1 Ingeniería social
2.2 Vulnerabilidades en la autenticación
2.3 Malware y botnets
2.4 Seguridad en el perímetro de las redes
2.5 Riesgos de seguridad
2.6 Incidentes de seguridad

3. IDENTIFICACIÓN DE LOS MECANISMOS DE DEFENSA A IMPLEMENTAR EN LAS REDES PRIVADAS
3.1 Defensa en profundidad y la DMZ
3.2 Antimalware
3.3 Contraseñas
3.4 Control de acceso
3.5 Controles para definir una red segura
3.6 Sistemas de detección de ataques
3.7 Recuperación de los sistemas ante un ciberataque

4. UTILIDAD DE LA CORRELACIÓN DE EVENTOS EN LA PREVENCIÓN E INVESTIGACIÓN DE INCIDENTES
4.1 Eventos y tipos
4.2 Eventos de los sistemas de seguridad
4.3 Criticidad de los eventos
4.4 Tratamiento de los eventos para su automatización
4.5 Soluciones de automatización. El SIEM

5. IDENTIFICACIÓN DE LAS MEDIDAS DE SEGURIDAD EN LAS REDES INALÁMBRICAS Y DISPOSITIVOS MÓVILES
5.1 La conexión inalámbrica y las redes
5.2 Configuración de seguridad de las WLAN
5.3 Medidas de seguridad en el router
5.4 Amenazas en los terminales móviles

6. CARACTERIZACIÓN DE LOS MECANISMOS DE PROTECCIÓN DE LA INFORMACIÓN
6.1 Fuga de la información
6.2 Gestión de la fuga de información
6.3 Métodos de copia de seguridad
6.4 Restauración de los datos

7. RECONOCIMIENTO DE LOS SISTEMAS BIOMÉTRICOS Y APLICACIONES
7.1 Técnicas biométricas
7.2 Aplicaciones de la biometría
7.3 Gestión de riesgos en biometría

8. IDENTIFICACIÓN DE LOS SERVICIOS QUE SE IMPLEMENTAN EN LA NUBE
8.1 Cloud computing
8.2 Seguridad en la nube
8.3 Servicios de seguridad en la nube

9. CARACTERIZACIÓN DE LOS DIFERENTES TIPOS DE CIBERATAQUES
9.1 Categorías de los ciberataques
9.2 Ataques para obtener información
9.3 Ataques a nivel de red
9.4 Ataques de monitorización
9.5 Ataques de autenticación
9.6 Ataques de denegación de servicio

MÓDULO 2. APLICACIÓN DE LA CIBERSEGURIDAD EN LAS PYMES

1. INTRODUCCIÓN DE LA CIBERSEGURIDAD EN LA EMPRESA
1.1 Seguridad en la empresa
1.2 Causas de los ataques en la empresa
1.3 Revisión de ciberseguridad en la empresa
1.4 Pilares de una estrategia de ciberseguridad
1.5 Roles en ciberseguridad
1.6 Controles de seguridad a establecer en una organización

2. IDENTIFICACIÓN DEL USUARIO COMO ELEMENTO DE CIBERSEGURIDAD EN LA EMPRESA
2.1 Rol del usuario en el puesto de trabajo
2.3 Protección del puesto de trabajo
2.4 Acceso remoto y teletrabajo
2.5 Escritorio virtual

3. DETECCIÓN DE NECESIDADES DE PROTECCIÓN Y SEGURIDAD EN LAS EMPRESAS
3.1 Clasificación de la información empresarial
3.2 Medidas de protección de la información
3.3 Almacenamiento seguro de la información
3.4 Eliminación de los datos. Borrado seguro
3.5 Conservación de la información
3.6 Almacenamiento extraíble

4. DESARROLLO DE PLANES Y POLÍTICAS DE SEGURIDAD EN UNA EMPRESA
4.1 Plan director de seguridad
4.2 Políticas de seguridad dirigidas a los componentes de la empresa
4.3 Normas y procedimientos técnicos

5. UTILIDAD DE LOS PLANES DE CONTINUIDAD DE NEGOCIO EN LA EMPRESA
5.1 Análisis y gestión de riesgos
5.2 Plan de continuidad de negocio
5.3 Plan de contingencia
5.4 Auditorías de seguridad

6. NECESIDAD DE UN PLAN DE RECUPERACIÓN DE DESASTRES EN LA EMPRESA
6.1 Plan de recuperación de desastres
6.2 Guía de desarrollo de un plan de recuperación de desastres

7. INTRODUCCIÓN A LA SEGURIDAD EN EL COMERCIO ELECTRÓNICO
7.1 Identidad digital y reputación empresarial
7.2 Cliente online y su protección
7.3 Redes sociales y la empresa
7.4 Fraude online
7.5 Protección de la web

8. APLICACIÓN DE MEDIDAS DE CIBERSEGURIDAD EN REDES INALÁMBRICAS Y DISPOSITIVOS MÓVILES
8.1 Formas de ataque y métodos de seguridad en las redes inalámbricas
8.2 Sistemas de gestión de dispositivos móviles de la empresa
8.3 Estrategia BYOD

9. CARACTERIZACIÓN DE LA TECNOLOGÍA IOT EN LA EMPRESA
9.1 IoT en la empresa en la actualidad y en el futuro
9.2 Riesgos de seguridad
9.3 Recomendaciones de seguridad

¿Por qué incorporar este curso a tu catálogo de contenidos formativos?

  • Contenido SCORM de alta calidad fácilmente integrable en tu plataforma e-learning.
  • Si no cuentas con LMS, te ofrecemos una que cumple 100 % con los requisitos de SEPE y Fundae y con implantación personalizable en solo 4 días.
  • Con este curso, tu centro podrá ofrecer una formación completa en ciberseguridad aplicada a pymes y comercios, respondiendo a las necesidades actuales de protección digital y continuidad de negocio en un entorno cada vez más conectado.
FormatoCurso
Número de horas50

Valoraciones

No hay valoraciones aún.

Sé el primero en valorar “COMM03 Gestión de la ciberseguridad en pymes. Comercio”

También te recomendamos…

COMM03 Gestión de la ciberseguridad en pymes. Comercio
Scroll al inicio