Empleado seguro
Curso privado
Por favor inicíe sesión para contactar un responsable
Responsable | Nuria Barahona Arrebola |
---|---|
Última actualización | 25/03/2025 |
Tiempo de finalización | 4 horas 39 minutos |
Miembros | 3 |
Compartir este curso
Compartir enlace
Compartir en redes sociales
Compartir por correo electrónico
Por favor inicíe sesión para compartir este Empleado seguro por correo electrónico.
-
Módulo 1 - Seguridad de la información6Lecciones · 45 min
-
1. Introducción
-
1.1 Propiedades de la información
-
1.2 Seguridad de los datos personales
-
1.3 Seguridad de la información a terceros - Proveedores de bienes y servicios
-
1.4 Clasificación de la información
-
1.5 Protección de la información
-
-
Módulo 2 - Amenazas malware3Lecciones · 35 min
-
2. Introducción
-
2.1 Amenazas
-
2.2 Amenazas comunes que atentan contra la información
-
-
Módulo 3 - Ataques de ingeniería social10Lecciones · 47 min
-
3. Introducción
-
3.1 Phishing
-
3.2 Vhishing
-
3.3 Smishing
-
3.4 Baiting
-
3.5 Shoulder Surfing
-
3.6 Dumpster Diving
-
3.7 Spam
-
3.8 Fraudes online (Ataque del CEO)
-
Conclusión
-
-
Módulo 4 - Ataques de red8Lecciones · 37 min
-
4. Introducción
-
4.1 WiFi maliciosas
-
4.2 Spoofing
-
4.3 DDoS (Ataque de Denegación de Servicio Distribuido)
-
4.4 Man-in-the-Middle (MitM)
-
4.5 Sniffer
-
4.6 SQL Injection
-
Conclusión
-
-
Módulo 5 - Gestión y controles de seguridad en la empresa8Lecciones · 20 min
-
5. Introducción
-
5.1 Autenticación
-
5.2 MFA / 2FA (Autenticación Multifactor)
-
5.3 Gestión de contraseñas
-
5.4 Control de acceso basado en roles (RBAC)
-
5.5 Monitorización y registro de actividad
-
5.6 Actualizaciones y parches de seguridad
-
Conclusión
-
-
Módulo 6 - Buenas prácticas de ciberseguridad11Lecciones · 29 min
-
6. Introducción
-
6.1 Contraseñas
-
6.2 Email
-
6.3 Dispositivos móviles
-
6.4 Redes Sociales (Oversharing)
-
6.5 Redes inalámbricas
-
6.6 Navegación web
-
6.7 Gestión de medios extraíbles
-
6.8 Gestión de metadatos
-
6.9 Cifrado de las comunicaciones
-
Conclusión
-
-
Módulo 7 - Cumplimiento Normativo en Ciberseguridad7Lecciones · 17 min
-
7. Introducción
-
7.1 Alcance y responsabilidad
-
7.2 Base legal
-
7.3 Consentimiento
-
7.4 Delegado de Protección de Datos (DPO)
-
7.5 Filtraciones y sanciones
-
Conclusión
-
-
Módulo 8 - Protección de Dispositivos Personales (Bring Your Own Device - BYOD)11Lecciones · 29 min
-
Introducción
-
8.1 Protección de acceso
-
8.2 Actualizaciones
-
8.3 Apps y permisos
-
8.4 Redes sociales (RRSS)
-
8.5 Metadatos
-
8.6 Backup
-
8.7 Navegación
-
8.8 Gestión remota MDM
-
8.9 Borrado de datos
-
Conclusión
-
-
Módulo 9 - Teletrabajo seguro11Lecciones · 20 min
-
9. Introducción
-
9.1 Cambios de paradigma
-
9.2 Retos y oportunidades
-
9.3 Defendiendo el perímetro
-
9.4 Identificación y gestión de riesgos
-
9.5 Gestión de dispositivos
-
9.6 VPN (Red Privada Virtual)
-
9.7 MFA (Autenticación multifactor)
-
9.8 Continuidad del negocio
-
9.9 Soporte técnico
-
Conclusión
-