INFORMACIÓN IMPORTANTE COVID-19
Con este curso online gratuito aprenderás a:
Crear sistemas que puedan gestionar y proteger la información de tu empresa, de forma que puedas garantizar la confidencialidad, la integración y la disponibilidad de los datos mediante la implementación de un SGSI que identifique los datos importantes, sus propietarios y su procedencia, así como las amenazas de las que podemos ser víctimas.
Conocer las obligaciones de responsables y encargados de tratamiento introducidas por el nuevo marco europeo de protección de datos. Curso gratuito sin plazas disponibles. Para saber los cursos gratuitos para trabajadores y desempleados accede a nuestro buscador de cursos gratuitos
Un diploma de aprovechamiento avalado por el SEPE
Conocimientos específicos sobre cómo entender la seguridad informática y su impacto en las políticas de protección de datos en la empresa.
La oportunidad de mejorar tu curriculum. Para acceder a este curso, debes cumplir una de las siguientes condiciones:
Estar contratad@ como trabajador/a en régimen general.
Estar dad@ de alta en el régimen especial de trabajadores autónomos.
Si estás en situación de ERTE total o parcial, podrás hacer el curso como si fueras trabajador en activo a todos los efectos.
Este curso no dispone de plazas para trabajadores de administraciones públicas. Consulta los cursos disponibles para esa situación en este enlace
Tendrán prioridad (que no exclusividad) de acceso a los cursos gratuitos de la convocatoria TIC 2018 los siguientes grupos:
Mujeres
Trabajadores y autónomos mayores de 45 años
Trabajadores de baja cualificación (tener en la nómina grupo de cotización 6, 7, 9 ó 10)
OBJETIVOS
CONTENIDOS
2.1. Ámbito de Aplicaciones
2.2. Definiciones
3.1. Principios en el Tratamiento de Datos
3.2. Consentimiento
3.3. Supuestos Específicos de datos personales
3.4. Derechos
4.1. Información al obtener los datos
4.2. Derechos
5.1. Obligaciones del responsable del Tratamiento
5.2. Obligaciones del encargado del tratamiento
6.1. Seguridad en el tratamiento
6.2. Notificación de una violación de seguridad
6.3. Evaluación del impacto y consulta previa
6.4. Delegado de protección de datos
6.5. Código de conducta y certificaciones
7.1. Introducción.
7.2. Introducción al estándar inalámbrico 802.11 WIFI
7.3. Topologías.
7.4. Seguridad en redes Wireless. Redes abiertas.
7.5. WEP.
7.6. WEP. Ataques.
7.7. Otros mecanismos de cifrado.
8.1. Criptografía y criptoanálisis: introducción y definición.
8.2. Cifrado y descifrado.
8.3. Ejemplo de cifrado: relleno de una sola vez y criptografía clásica.
8.4. Ejemplo de cifrado: criptografía moderna.
8.5. Comentarios sobre claves públicas y privadas: sesiones.
9.1. Validación de identificación en redes.
9.2. Validación de identificación en redes: métodos de autenticación.
9.3. Validación de identificación basada en clave secreta compartida: protocolo.
9.4. Establecimiento de una clave compartida: intercambio de claves Diffie-Hellman.
9.5. Validación de identificación usando un centro de distribución de claves.
9.6. Protocolo de autenticación Kerberos.
9.7. Validación de identificación de clave pública.
9.8. Validación de identificación de clave pública: protocolo de interbloqueo