Curso gratis online

Programa Avanzado en Seguridad Informática

Gratuito

Online/Aula virtual

120 horas

Objetivos

Con este curso gratis online aprenderás a: Conocer las medidas de seguridad aplicables a la protección de datos de carácter personal; analizando los métodos, sistemas y protocolos de seguridad para minimizar los riesgos y fraudes en las transacciones online así como los aspectos jurídicos, legales y fiscales que se aplican al comercio electrónico y los diferentes métodos de pago online seguros. Profundizar en el conocimiento de los riesgos tecnológicos, su valoración y la cobertura aportada por las soluciones aseguradoras actuales. Analizar los aspectos legales y técnicos de la firma electrónica; entender sus tipos y características, las peculiaridades específicas de los certificados personales y sus aplicaciones prácticas y comprender los conceptos básicos de seguridad en las transacciones telemáticas. Manejar servicios y programas para trabajar de forma segura en la red.

Curso gratuito sin plazas disponibles. Para saber los cursos gratuitos para trabajadores y desempleados accede a nuestro buscador de cursos gratuitos

Datos del curso gratuito

MODALIDAD: Online/Aula virtual

DURACIÓN: 120 horas

CERTIFICACIÓN: Diploma avalado por SEPE

PRECIO: Curso gratuito subvencionado por SEPE

SITUACIÓN LABORAL: Autónomo, Desempleado, Desempleado, Trabajador de Administración Pública, Trabajador en ERE, Trabajador en ERTE, Trabajador por cuenta ajena

Contenidos

1.1. Seguridad en las TI
1.1.1. Contexto de la seguridad de la información
1.1.2. Qué es la seguridad de la información
1.1.3. Situación ideal de la seguridad de la información
1.1.4. Situación real de la seguridad de la información
1.1.5. En qué consiste la gestión de la seguridad
1.1.6. Decálogo de seguridad de la información
1.2. Accesos al sistema
1.2.1. Arquitectura de seguridad
1.2.2. Firewall o cortafuegos
1.2.3. Otros elementos de protección
1.3. Seguridad en las redes
1.3.1. Hacking. Seguridad IP
1.3.2. Seguridad en redes inalámbricas
1.3.3. Seguridad en redes móviles
1.4. Seguridad en Internet
1.4.1. Introducción
1.4.2. Requisitos de seguridad en el comercio electrónico
1.4.3. Causas de los problemas de seguridad
1.4.4. Perfil del amenazante y técnicas de ataque
1.4.5. Recomendaciones de seguridad como usuario de Internet
1.4.6. Malware
1.5. Registro de protección de datos
1.5.1. Documento de seguridad
1.5.2. Responsables
1.5.3. Determinación del nivel de seguridad
1.6. Niveles de seguridad
1.6.1. Niveles de seguridad y tipos de ficheros
1.6.2. Medidas de seguridad del nivel básico
1.6.3. Medidas de seguridad del nivel medio
1.6.4. Medidas de seguridad del nivel alto
1.6.5. Cuadro Resumen.
1.7. Derechos de los afectados
1.7.1. Concepto de afectado o interesado
1.7.2. Deber de ser informado
1.7.3. Consentimiento
1.7.4. Derechos de las personas
2.1. Introducción a la LOPD
2.1.1. Un derecho fundamental
2.1.2. Necesidad de proteger los datos personales
2.2. Ámbito de aplicación
2.2.1. Marco legal
2.3. Procedencia de los datos de carácter personal
2.3.1. Recogida de datos
2.3.2. Principio de consentimiento
2.3.3. Otros procedimientos de recogida de datos
2.3.4. Recogida de datos de fuentes de acceso público
2.3.5. Principio de calidad de los datos
2.3.6. Deber de secreto
2.4. Comercio Electrónico
2.5. LSSICE
2.5.1. Introducción
2.5.2. Marco Legal
2.5.3. A quién se aplica
2.5.4. Conceptos básicos
2.5.5. Obligaciones para las empresas que realizan comercio electrónico
2.5.6. Obligaciones si hacen publicidad por vía electrónica
2.6. LISI
2.6.1. Introducción
2.6.2. Aspectos más destacables
2.6.3. Comunicaciones con usuarios y contratos online
3.1. Sistemas de pago no integrados
3.1.1. Sistemas de pago no integrados
3.1.2. Paypal
3.2. Sistemas de pago integrados - pasarelas de pago
3.2.1. ¿Qué es una pasarela de pago?
3.2.2. Cómo funciona una pasarela de pago
3.2.3. Pasarelas de pago vs. el pago tradicional con tarjeta de crédito
3.2.4. Algunos inconvenientes de utilizar una pasarela de pago
3.3. Tarjetas de créditos: banda magnética, tarjetas inteligentes y multiservicio
3.3.1. ¿Qué es una tarjeta de crédito?
3.3.2. Banda magnética
3.3.3. Tarjetas inteligentes y multiservicio
3.4. 3D Secure
3.4.1. ¿Qué es el 3D Secure?
3.4.2. Procedimiento
3.4.3. El sistema tradicional basado en el CVV no es suficiente
3.4.4. Pagos en 3D Secure
3.4.5. Cómo se realizan los pagos en 3D Secure
3.4.6. La autenticación
3.4.7. Responsabilidad
3.5. Internet Mobile Payment
3.5.1. El Pago por móvil
3.5.2. Internet Mobile Payment
3.5.3. Servicios ofrecidos por las operadoras telefónicas
3.6. Modelos de negocio de los diferentes actores
3.6.1. Modelos de negocio y Actores del Comercio electrónico
3.6.2. Diferentes enfoques del negocio online
3.6.3. Principales actores del comercio electrónico en España
3.7. Workflow y funcionamiento de un sistema de pago a través de móvil
3.7.1. Tecnologías aplicables al pago móvil
3.7.2. WorkFlow o Flujo de datos
3.7.3. Variantes de pago por referencia
3.7.4. Ejemplo de proceso de pago por móvil: servicio de taxi
3.7.5. Plataformas de pago por móvil
3.7.6. Situación mundial del pago por móvil
4.1. Sistema de pago
4.1.1. Introducción
4.1.2. Métodos tradicionales u off-line
4.1.3. Métodos de pago online
4.1.4. Costes en la instalación de las formas de pago
4.1.5. Seguridad en los medios de pago
4.2. Dinero electrónico
4.2.1. Concepto de dinero electrónico
4.2.2. Clasificaciones
4.2.3. Ejemplos de sistemas basados en tarjetas
4.2.4. Ejemplo de sistemas basados en software
4.3. Protocolos de seguridad
4.3.1. Introducción
4.3.2. Protocolos más usados
4.3.3. Secure Socket Layer (SSL)
4.3.4. Secure Electronic Transaction (SET)
4.4. Firma electrónica
4.4.1. Concepto
4.4.2. Proceso de firma reconocida
4.4.3. Utilidad
4.4.4. Elementos
4.4.5. Tipos de firmas
4.4.6. Dispositivos externos de firma electrónica
4.5. Certificados y entidades de certificación
4.5.1. Certificado electrónico
4.5.2. Tipos de certificados electrónicos
4.5.3. Clases de certificados electrónicos
4.5.4. Entidades emisoras de certificados
4.6. Imposición directa e indirecta
4.6.1. Introducción
4.6.2. Imposición directa sobre el comercio electrónico
4.6.3. Imposición indirecta
4.7. Fiscalidad transnacional
4.7.1. Soberanía fiscal
4.7.2. Calificación de las rentas
4.7.3. Establecimiento permanente
4.7.4. Imposición directa
1.1. Las Tecnologías de la Información y la Comunicación.
1.2. La identificación electrónica.
1.3. Ley 59/2003 de Firma Electrónica.
1.4. La Firma Electrónica.
1.5. El Certificado electrónico.
1.6. Tipos de Certificado Electrónico.
1.7. El DNI electrónico.
1.8. Aspecto del DNI electrónico.
1.9. Usos y ventajas del DNI electrónico.
2.1. Efectos de las TIC en la Sociedad de la Información.
2.2. La Sociedad de la Información.
2.3. Los orígenes de Internet.
2.4. Las TIC en la Administración Pública.
2.5. El acceso electrónico de los ciudadanos a los servicios públicos.
3.1. Normativa sobre Comercio Electrónico en España
3.2. Aspectos jurídicos del comercio electrónico
3.3. Obligaciones y responsabilidades en el comercio electrónico
3.4. Seguridad en las transacciones electrónicas
3.5. Medios de pago y procesos de cobro
3.6. Guía práctica de la contratación electrónica
4.1. Como obtener la firma electrónica.
4.2. Obtención de un Certificado Electrónico.
4.3. Autoridades de Certificación.
4.4. Cómo obtener el DNI electrónico.
5.1. Seguridad en la protección de datos.
5.2. Seguridad en Internet.
1.1. Introducción a la seguridad
1.2. Introducción a la seguridad
1.3. Antivirus. Definición de virus. Tipos de virus
1.4. Previo a instalar ningún programa
1.5. Antivirus. Descarga e instalación
1.6. Otros programas recomendados
1.7. Herramientas de desinfección gratuitas
1.8. Técnico. Ejemplo de infección por virus
1.9. Anexo
1.10. Referencias
1.11. Tengo un mensaje de error ¿y ahora?
1.12. Monográficos
2.1. Test de conocimientos previos
2.2. Antivirus. Configuración
2.3. Antivirus. Utilización
2.4. Antivirus. Actualización
2.5. Troyanos
2.6. Pantalla típica de un troyano cuando estamos a punto de infectarnos
2.7. Esquema de seguridad.
2.8. Técnico. Detalles del virus Sasser.
2.9. Anexo.
2.10. Referencias.
3.1. Test de conocimientos previos
3.2. Cortafuegos. Definición
3.3. Tipos de cortafuegos
3.4. Concepto de puerto
3.5. Tipos de cortafuegos
3.6. Cortafuegos de Windows XP
3.7. Cortafuegos de Windows 7
3.8. Cortafuegos de Windows 8
3.9. Limitaciones de los cortafuegos
3.10. Descarga e instalación. Zonealarm
3.11. Configuración
3.12. Utilización
3.13. Actualización
3.14. Consola del sistema
3.15. Otros programas recomendados
3.16. Direcciones de comprobación en línea
3.17. Esquema de seguridad
3.18. Novedad. USB Firewall
3.19. Técnico. Cómo funciona un IDS (sistema de detección de intrusos) Inalámbricas
3.20. Anexo
3.21. Referencias
4.1. Test de conocimientos previos
4.2. Definición de módulo espía
4.3. Tipos de espías
4.4. Cookies
4.5. SpyBot
4.6. Malwarebytes
4.7. Spywareblaster
4.8. Descarga e instalación
4.9. Técnico. Evidence Eliminator, amenaza para que lo compres
4.10. Anexo
4.11. Referencias
4.12. Glosario
5.1. Test de conocimientos previos
5.2. Configuración
5.3. Utilización
5.4. Actualización
5.5. Otros programas recomendados
5.6. Direcciones de comprobación en línea
5.7. Cómo eliminar los programas espía de un sistema (Pasos)
5.8. Esquema de seguridad
5.9. Kaspersky admite que están saturados de peligros en la red
5.10. "Apple está 10 años detrás de Microsoft en materia de seguridad informática"
5.11. Anexo
5.12. Referencias
6.1. Test de conocimientos previos
6.2. WindowsUpdate
6.3. Configuraciones de Windows Update
6.4. Módulos espía en Windows XP
6.5. SafeXP
6.6. Objetos (o complementos) del Internet Explorer
6.7. Navegadores alternativos
6.8. Anexo
6.9. Referencias
7.1. Test de conocimientos previos
7.2. Navegador seguro
7.3. Certificados
7.4. Anexo. Tarjetas criptográficas y Token USB
7.5. Técnico. ¿Qué es un ataque de denegación de servicio (Ddos)?
7.6. Anexo
7.7. Referencias
7.8. Anexo. DNI electrónico (eDNI)
8.1. Test de conocimientos previos
8.2. Correo seguro
8.3. Correo anónimo
8.4. Técnico. Correo anónimo
8.5. Hushmail
8.6. Esquema de seguridad
8.7. Anexo
8.8. Referencias
9.1. Test de conocimientos previos
9.2. Seguridad en las redes P2P
9.3. Peerguardian
9.4. Seguridad al contactar con el Proveedor de Internet
9.5. Checkdialer
9.6. Esquema de seguridad
9.7. Técnico. Usuarios P2P prefieren anonimato a velocidad
9.8. España se posiciona como uno de los países del mundo con más fraudes en Internet
9.9. Esquema de funcionamiento de una red
9.10. Anexo
9.11. Referencias
10.1. Test de conocimientos previos
10.2. Microsoft Baseline Security Analyzer
10.3. Comprobaciones on-line de seguridad y antivirus
10.4. Técnico. Comprobar seguridad de un sistema Windows XP
10.5. Anexo
10.6. Referencias
11.1. Test de conocimientos previos
11.2. Copias de seguridad
11.3. Contraseñas
11.4. Control remoto
11.5. Mensajería electrónica
11.6. Privacidad y anonimato
11.7. Boletines electrónicos
11.8. Listas de seguridad
11.9. Compras a través de Internet
11.10. Banca electrónica
11.11. Enlaces y noticias sobre seguridad informática
11.12. Anexo. Navegador Firefox
11.13. Agenda de control
11.14. Técnico. PandaLabs descubre un nuevo troyano Briz que permite el control remoto del ordenador y realizar estafas online
11.15. Técnico. Seguridad en Linux
11.16. Seguridad inalámbrica (Wifi)
11.17. Referencias
11.18. Glosario de palabras en inglés

Requisitos

Para acceder a este curso, debes cumplir una de las siguientes condiciones:

Estar en proceso de ERTE con tu empresa
Ser autónomo
Estar dad@ de alta como demandante de empleo

Este curso no dispone de plazas para trabajadores de administraciones públicas. Consulta los cursos disponibles para esa situación en este enlace

Además, debes cumplir con al menos una de las siguientes características:
Ser mujer.
Ser mayor de 45 años.
Ser trabajador de baja cualificación (en el caso de los trabajadores en ERTE, tener un grupo de cotización de 6, 7 9 o 10 en la nómina y en el caso de autónomos y desempleados tener un nivel de estudios de bachiller o inferior).
Tener una discapacidad acreditable.

Subvencionado por

Más cursos gratuitos de Ciberseguridad, Transformación digital

Más cursos del SEPE

Cursos gratuitos en modalidad Online/Aula virtual

¿Quieres que te expliquemos como funciona el curso y por qué es gratuito?

Déjanos tu email y nos pondremos en contacto contigo.