• Saltar al contenido
  • Saltar al pie de página

talentodigital.net

TalentoDigital | Cursos gratuitos online y presenciales para trabajadores profesionales

  • Inicio
  • Cursos Gratuitos
  • Blog
  • Contacto
  • Soporte
Click

¿Quieres que te expliquemos como funciona el curso y por qué es gratuito?
Déjanos tu email y nos pondremos en contacto contigo.

Programa Avanzado en Seguridad Informática

gratuitoSeguridad informáticaTransformación digital120h

OBJETIVOS

Con este curso gratis online aprenderás a: Conocer las medidas de seguridad aplicables a la protección de datos de carácter personal; analizando los métodos, sistemas y protocolos de seguridad para minimizar los riesgos y fraudes en las transacciones online así como los aspectos jurídicos, legales y fiscales que se aplican al comercio electrónico y los diferentes métodos de pago online seguros. Profundizar en el conocimiento de los riesgos tecnológicos, su valoración y la cobertura aportada por las soluciones aseguradoras actuales. Analizar los aspectos legales y técnicos de la firma electrónica; entender sus tipos y características, las peculiaridades específicas de los certificados personales y sus aplicaciones prácticas y comprender los conceptos básicos de seguridad en las transacciones telemáticas. Manejar servicios y programas para trabajar de forma segura en la red.
Curso gratuito sin plazas disponibles. Para saber los cursos gratuitos para trabajadores y desempleados accede a nuestro buscador de cursos gratuitos

CONTENIDOS

Parte I. Seguridad en el comercio electrónico

1.1. Seguridad en las TI 1.1.1. Contexto de la seguridad de la información 1.1.2. Qué es la seguridad de la información 1.1.3. Situación ideal de la seguridad de la información 1.1.4. Situación real de la seguridad de la información 1.1.5. En qué consiste la gestión de la seguridad 1.1.6. Decálogo de seguridad de la información 1.2. Accesos al sistema 1.2.1. Arquitectura de seguridad 1.2.2. Firewall o cortafuegos 1.2.3. Otros elementos de protección 1.3. Seguridad en las redes 1.3.1. Hacking. Seguridad IP 1.3.2. Seguridad en redes inalámbricas 1.3.3. Seguridad en redes móviles 1.4. Seguridad en Internet 1.4.1. Introducción 1.4.2. Requisitos de seguridad en el comercio electrónico 1.4.3. Causas de los problemas de seguridad 1.4.4. Perfil del amenazante y técnicas de ataque 1.4.5. Recomendaciones de seguridad como usuario de Internet 1.4.6. Malware 1.5. Registro de protección de datos 1.5.1. Documento de seguridad 1.5.2. Responsables 1.5.3. Determinación del nivel de seguridad 1.6. Niveles de seguridad 1.6.1. Niveles de seguridad y tipos de ficheros 1.6.2. Medidas de seguridad del nivel básico 1.6.3. Medidas de seguridad del nivel medio 1.6.4. Medidas de seguridad del nivel alto 1.6.5. Cuadro Resumen. 1.7. Derechos de los afectados 1.7.1. Concepto de afectado o interesado 1.7.2. Deber de ser informado 1.7.3. Consentimiento 1.7.4. Derechos de las personas
2.1. Introducción a la LOPD 2.1.1. Un derecho fundamental 2.1.2. Necesidad de proteger los datos personales 2.2. Ámbito de aplicación 2.2.1. Marco legal 2.3. Procedencia de los datos de carácter personal 2.3.1. Recogida de datos 2.3.2. Principio de consentimiento 2.3.3. Otros procedimientos de recogida de datos 2.3.4. Recogida de datos de fuentes de acceso público 2.3.5. Principio de calidad de los datos 2.3.6. Deber de secreto 2.4. Comercio Electrónico 2.5. LSSICE 2.5.1. Introducción 2.5.2. Marco Legal 2.5.3. A quién se aplica 2.5.4. Conceptos básicos 2.5.5. Obligaciones para las empresas que realizan comercio electrónico 2.5.6. Obligaciones si hacen publicidad por vía electrónica 2.6. LISI 2.6.1. Introducción 2.6.2. Aspectos más destacables 2.6.3. Comunicaciones con usuarios y contratos online
3.1. Sistemas de pago no integrados 3.1.1. Sistemas de pago no integrados 3.1.2. Paypal 3.2. Sistemas de pago integrados - pasarelas de pago 3.2.1. ¿Qué es una pasarela de pago? 3.2.2. Cómo funciona una pasarela de pago 3.2.3. Pasarelas de pago vs. el pago tradicional con tarjeta de crédito 3.2.4. Algunos inconvenientes de utilizar una pasarela de pago 3.3. Tarjetas de créditos: banda magnética, tarjetas inteligentes y multiservicio 3.3.1. ¿Qué es una tarjeta de crédito? 3.3.2. Banda magnética 3.3.3. Tarjetas inteligentes y multiservicio 3.4. 3D Secure 3.4.1. ¿Qué es el 3D Secure? 3.4.2. Procedimiento 3.4.3. El sistema tradicional basado en el CVV no es suficiente 3.4.4. Pagos en 3D Secure 3.4.5. Cómo se realizan los pagos en 3D Secure 3.4.6. La autenticación 3.4.7. Responsabilidad 3.5. Internet Mobile Payment 3.5.1. El Pago por móvil 3.5.2. Internet Mobile Payment 3.5.3. Servicios ofrecidos por las operadoras telefónicas 3.6. Modelos de negocio de los diferentes actores 3.6.1. Modelos de negocio y Actores del Comercio electrónico 3.6.2. Diferentes enfoques del negocio online 3.6.3. Principales actores del comercio electrónico en España 3.7. Workflow y funcionamiento de un sistema de pago a través de móvil 3.7.1. Tecnologías aplicables al pago móvil 3.7.2. WorkFlow o Flujo de datos 3.7.3. Variantes de pago por referencia 3.7.4. Ejemplo de proceso de pago por móvil: servicio de taxi 3.7.5. Plataformas de pago por móvil 3.7.6. Situación mundial del pago por móvil
4.1. Sistema de pago 4.1.1. Introducción 4.1.2. Métodos tradicionales u off-line 4.1.3. Métodos de pago online 4.1.4. Costes en la instalación de las formas de pago 4.1.5. Seguridad en los medios de pago 4.2. Dinero electrónico 4.2.1. Concepto de dinero electrónico 4.2.2. Clasificaciones 4.2.3. Ejemplos de sistemas basados en tarjetas 4.2.4. Ejemplo de sistemas basados en software 4.3. Protocolos de seguridad 4.3.1. Introducción 4.3.2. Protocolos más usados 4.3.3. Secure Socket Layer (SSL) 4.3.4. Secure Electronic Transaction (SET) 4.4. Firma electrónica 4.4.1. Concepto 4.4.2. Proceso de firma reconocida 4.4.3. Utilidad 4.4.4. Elementos 4.4.5. Tipos de firmas 4.4.6. Dispositivos externos de firma electrónica 4.5. Certificados y entidades de certificación 4.5.1. Certificado electrónico 4.5.2. Tipos de certificados electrónicos 4.5.3. Clases de certificados electrónicos 4.5.4. Entidades emisoras de certificados 4.6. Imposición directa e indirecta 4.6.1. Introducción 4.6.2. Imposición directa sobre el comercio electrónico 4.6.3. Imposición indirecta 4.7. Fiscalidad transnacional 4.7.1. Soberanía fiscal 4.7.2. Calificación de las rentas 4.7.3. Establecimiento permanente 4.7.4. Imposición directa

Parte II. Gestión de los ciberriesgos

Parte III. Firma segura de documentos por medios digitales

1.1. Las Tecnologías de la Información y la Comunicación. 1.2. La identificación electrónica. 1.3. Ley 59/2003 de Firma Electrónica. 1.4. La Firma Electrónica. 1.5. El Certificado electrónico. 1.6. Tipos de Certificado Electrónico. 1.7. El DNI electrónico. 1.8. Aspecto del DNI electrónico. 1.9. Usos y ventajas del DNI electrónico.
2.1. Efectos de las TIC en la Sociedad de la Información. 2.2. La Sociedad de la Información. 2.3. Los orígenes de Internet. 2.4. Las TIC en la Administración Pública. 2.5. El acceso electrónico de los ciudadanos a los servicios públicos.
3.1. Normativa sobre Comercio Electrónico en España 3.2. Aspectos jurídicos del comercio electrónico 3.3. Obligaciones y responsabilidades en el comercio electrónico 3.4. Seguridad en las transacciones electrónicas 3.5. Medios de pago y procesos de cobro 3.6. Guía práctica de la contratación electrónica
4.1. Como obtener la firma electrónica. 4.2. Obtención de un Certificado Electrónico. 4.3. Autoridades de Certificación. 4.4. Cómo obtener el DNI electrónico.
5.1. Seguridad en la protección de datos. 5.2. Seguridad en Internet.

Parte IV. Internet seguro

1.1. Introducción a la seguridad 1.2. Introducción a la seguridad 1.3. Antivirus. Definición de virus. Tipos de virus 1.4. Previo a instalar ningún programa 1.5. Antivirus. Descarga e instalación 1.6. Otros programas recomendados 1.7. Herramientas de desinfección gratuitas 1.8. Técnico. Ejemplo de infección por virus 1.9. Anexo 1.10. Referencias 1.11. Tengo un mensaje de error ¿y ahora? 1.12. Monográficos
2.1. Test de conocimientos previos 2.2. Antivirus. Configuración 2.3. Antivirus. Utilización 2.4. Antivirus. Actualización 2.5. Troyanos 2.6. Pantalla típica de un troyano cuando estamos a punto de infectarnos 2.7. Esquema de seguridad. 2.8. Técnico. Detalles del virus Sasser. 2.9. Anexo. 2.10. Referencias.
3.1. Test de conocimientos previos 3.2. Cortafuegos. Definición 3.3. Tipos de cortafuegos 3.4. Concepto de puerto 3.5. Tipos de cortafuegos 3.6. Cortafuegos de Windows XP 3.7. Cortafuegos de Windows 7 3.8. Cortafuegos de Windows 8 3.9. Limitaciones de los cortafuegos 3.10. Descarga e instalación. Zonealarm 3.11. Configuración 3.12. Utilización 3.13. Actualización 3.14. Consola del sistema 3.15. Otros programas recomendados 3.16. Direcciones de comprobación en línea 3.17. Esquema de seguridad 3.18. Novedad. USB Firewall 3.19. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas 3.20. Anexo 3.21. Referencias
4.1. Test de conocimientos previos 4.2. Definición de módulo espía 4.3. Tipos de espías 4.4. Cookies 4.5. SpyBot 4.6. Malwarebytes 4.7. Spywareblaster 4.8. Descarga e instalación 4.9. Técnico. Evidence Eliminator, amenaza para que lo compres 4.10. Anexo 4.11. Referencias 4.12. Glosario
5.1. Test de conocimientos previos 5.2. Configuración 5.3. Utilización 5.4. Actualización 5.5. Otros programas recomendados 5.6. Direcciones de comprobación en línea 5.7. Cómo eliminar los programas espía de un sistema (Pasos) 5.8. Esquema de seguridad 5.9. Kaspersky admite que están saturados de peligros en la red 5.10. "Apple está 10 años detrás de Microsoft en materia de seguridad informática" 5.11. Anexo 5.12. Referencias
6.1. Test de conocimientos previos 6.2. WindowsUpdate 6.3. Configuraciones de Windows Update 6.4. Módulos espía en Windows XP 6.5. SafeXP 6.6. Objetos (o complementos) del Internet Explorer 6.7. Navegadores alternativos 6.8. Anexo 6.9. Referencias
7.1. Test de conocimientos previos 7.2. Navegador seguro 7.3. Certificados 7.4. Anexo. Tarjetas criptográficas y Token USB 7.5. Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)? 7.6. Anexo 7.7. Referencias 7.8. Anexo. DNI electrónico (eDNI)
8.1. Test de conocimientos previos 8.2. Correo seguro 8.3. Correo anónimo 8.4. Técnico. Correo anónimo 8.5. Hushmail 8.6. Esquema de seguridad 8.7. Anexo 8.8. Referencias
9.1. Test de conocimientos previos 9.2. Seguridad en las redes P2P 9.3. Peerguardian 9.4. Seguridad al contactar con el Proveedor de Internet 9.5. Checkdialer 9.6. Esquema de seguridad 9.7. Técnico. Usuarios P2P prefieren anonimato a velocidad 9.8. España se posiciona como uno de los países del mundo con más fraudes en Internet 9.9. Esquema de funcionamiento de una red 9.10. Anexo 9.11. Referencias
10.1. Test de conocimientos previos 10.2. Microsoft Baseline Security Analyzer 10.3. Comprobaciones on-line de seguridad y antivirus 10.4. Técnico. Comprobar seguridad de un sistema Windows XP 10.5. Anexo 10.6. Referencias
11.1. Test de conocimientos previos 11.2. Copias de seguridad 11.3. Contraseñas 11.4. Control remoto 11.5. Mensajería electrónica 11.6. Privacidad y anonimato 11.7. Boletines electrónicos 11.8. Listas de seguridad 11.9. Compras a través de Internet 11.10. Banca electrónica 11.11. Enlaces y noticias sobre seguridad informática 11.12. Anexo. Navegador Firefox 11.13. Agenda de control 11.14. Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online 11.15. Técnico. Seguridad en Linux 11.16. Seguridad inalámbrica (Wifi) 11.17. Referencias 11.18. Glosario de palabras en inglés

AL FINALIZAR EL CURSO, OBTENDRÁS:

Un diploma de aprovechamiento avalado por el SEPE por cada parte del programa avanzado y uno avalado por el centro de formación Smartmind con el nombre del programa avanzado. Conocimientos específicos sobre ciberseguridad para empresas, usuarios y sistemas. La oportunidad de mejorar tu curriculum.

REQUISITOS

Para acceder a este curso, debes cumplir una de las siguientes condiciones: Estar en proceso de ERTE con tu empresa Ser autónomo Estar dad@ de alta como demandante de empleo Este curso no dispone de plazas para trabajadores de administraciones públicas. Consulta los cursos disponibles para esa situación en este enlace Además, debes cumplir con al menos una de las siguientes características: Ser mujer. Ser mayor de 45 años. Ser trabajador de baja cualificación (en el caso de los trabajadores en ERTE, tener un grupo de cotización de 6, 7 9 o 10 en la nómina y en el caso de autónomos y desempleados tener un nivel de estudios de bachiller o inferior). Tener una discapacidad acreditable.

SUBVENCIONADO POR

Cursos del SEPE

Cursos gratuitos relacionados:

Programa avanzado en ofimática y firma digital

Programa avanzado en ofimática y firma digital

Curso Online gratuito

Programa Avanzado en Programación y Robótica

Programa Avanzado en Programación y Robótica

Curso Online gratuito

Programa Avanzado en Business Intelligence y Big Data

Programa Avanzado en Business Intelligence y Big Data

Curso Online gratuito

Footer

TALENTODIGITAL

  • ¿Qué hacemos?
  • Contacto
  • Catálogo

SITUACIÓN LABORAL

  • Cursos gratuitos para desempleados
  • Cursos gratis Madrid
  • Cursos gratuitos Valencia
  • SEFCARM Cursos
  • Cursos gratuitos online

TEMÁTICAS

  • Cursos ciberseguridad
  • Cursos gratis programación
  • Cursos ofimática online
  • Transformación Digital

RECURSOS

  • Blog
  • Soporte – FAQ
  • Acceso a plataforma

LEGAL

  • Aviso legal
  • Política de privacidad
  • Política de Cookies
  • Política de la seguridad de la información

Copyright © 2022 · Altitude Pro en Genesis Framework · WordPress · Iniciar sesión

Solicitamos su permiso para obtener datos estadísticos de su navegación en esta web, en cumplimiento del Real Decreto-ley 13/2012. Si continúa navegando consideramos que acepta el uso de cookies.Aceptar Aviso legal - Política privacidad - Política cookies
Política privacidad y cookies

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR