Curso privado
Por favor inicíe sesión para contactar un responsable
Responsable Nuria Barahona Arrebola
Última actualización 25/03/2025
Tiempo de finalización 4 horas 39 minutos
Miembros 3
  • Módulo 1 - Seguridad de la información
    6Lecciones · 45 min
    • 1. Introducción
    • 1.1 Propiedades de la información
    • 1.2 Seguridad de los datos personales
    • 1.3 Seguridad de la información a terceros - Proveedores de bienes y servicios
    • 1.4 Clasificación de la información
    • 1.5 Protección de la información
  • Módulo 2 - Amenazas malware
    3Lecciones · 35 min
    • 2. Introducción
    • 2.1 Amenazas
    • 2.2 Amenazas comunes que atentan contra la información
  • Módulo 3 - Ataques de ingeniería social
    10Lecciones · 47 min
    • 3.  Introducción
    • 3.1 Phishing
    • 3.2 Vhishing
    • 3.3 Smishing
    • 3.4 Baiting
    • 3.5 Shoulder Surfing
    • 3.6 Dumpster Diving
    • 3.7 Spam
    • 3.8 Fraudes online (Ataque del CEO)
    • Conclusión
  • Módulo 4 - Ataques de red
    8Lecciones · 37 min
    • 4.  Introducción
    • 4.1 WiFi maliciosas
    • 4.2 Spoofing
    • 4.3 DDoS (Ataque de Denegación de Servicio Distribuido)
    • 4.4 Man-in-the-Middle (MitM)
    • 4.5 Sniffer
    • 4.6 SQL Injection
    • Conclusión
  • Módulo 5 - Gestión y controles de seguridad en la empresa
    8Lecciones · 20 min
    • 5. Introducción
    • 5.1 Autenticación
    • 5.2 MFA / 2FA (Autenticación Multifactor)
    • 5.3 Gestión de contraseñas
    • 5.4 Control de acceso basado en roles (RBAC)
    • 5.5 Monitorización y registro de actividad
    • 5.6 Actualizaciones y parches de seguridad
    • Conclusión
  • Módulo 6 - Buenas prácticas de ciberseguridad
    11Lecciones · 29 min
    • 6. Introducción
    • 6.1 Contraseñas
    • 6.2 Email
    • 6.3 Dispositivos móviles
    • 6.4 Redes Sociales (Oversharing)
    • 6.5 Redes inalámbricas
    • 6.6 Navegación web
    • 6.7 Gestión de medios extraíbles
    • 6.8 Gestión de metadatos
    • 6.9 Cifrado de las comunicaciones
    • Conclusión
  • Módulo 7 - Cumplimiento Normativo en Ciberseguridad
    7Lecciones · 17 min
    • 7. Introducción
    • 7.1 Alcance y responsabilidad
    • 7.2 Base legal
    • 7.3 Consentimiento
    • 7.4 Delegado de Protección de Datos (DPO)
    • 7.5 Filtraciones y sanciones
    • Conclusión
  • Módulo 8 - Protección de Dispositivos Personales (Bring Your Own Device - BYOD)
    11Lecciones · 29 min
    • Introducción
    • 8.1 Protección de acceso
    • 8.2 Actualizaciones
    • 8.3 Apps y permisos
    • 8.4 Redes sociales (RRSS)
    • 8.5 Metadatos
    • 8.6 Backup
    • 8.7 Navegación
    • 8.8 Gestión remota MDM
    • 8.9 Borrado de datos
    • Conclusión
  • Módulo 9 - Teletrabajo seguro
    11Lecciones · 20 min
    • 9.  Introducción
    • 9.1 Cambios de paradigma
    • 9.2 Retos y oportunidades
    • 9.3 Defendiendo el perímetro
    • 9.4 Identificación y gestión de riesgos
    • 9.5 Gestión de dispositivos
    • 9.6 VPN (Red Privada Virtual)
    • 9.7 MFA (Autenticación multifactor)
    • 9.8 Continuidad del negocio
    • 9.9 Soporte técnico
    • Conclusión