Seguridad en dispositivos electrónicos

Profesionales de cualquier sector que quieran mejorar sus habilidades y capacitación digital.

$73.275

Descripción

Aprende a proteger dispositivos y datos en entornos digitales con formación alineada al Marco Europeo de Competencias Digitales. Fortalece la seguridad tecnológica y previene riesgos en el manejo de información sensible.

Lo que aprenderás:
  • Identificar las ciberamenazas y riesgos del entorno digital (incluido el teletrabajo) para aplicar medidas de protección y seguridad en dispositivos y equipos informáticos.
  • Comprender y aplicar el marco normativo de datos personales, estableciendo medidas de privacidad y utilizando sistemas de navegación privada y comunicación encriptada para el intercambio seguro de información.
  • Asegurar la cadena de custodia y veracidad de la información para una navegación digital segura.
  • Reconocer los riesgos para la salud derivados del uso excesivo de las TIC y adopta medidas de ahorro y eficiencia energética para reducir el impacto ambiental del uso de tecnologías digitales.

Metodología

Este curso se imparte en modalidad asincrónica, lo que te permite avanzar a tu ritmo, sin horarios ni clases en vivo. Accedes a una plataforma web con contenidos interactivos, recursos descargables y actividades prácticas diseñadas para un aprendizaje autónomo, flexible y eficaz. Ideal para compatibilizar con tu rutina, obtendrás al finalizar un certificado que acredita tus nuevas competencias.

Horas y Modalidades

Horas totales: 80 horas.
Formato: Online (a tu ritmo).

Contenidos

Módulo 1: Desmontando el área de seguridad
  1. 1. Desmontando el área de seguridad
    1. 1.1 Conocimiento , habilidades y actitudes
    2. 1.2 Conocimiento previos
    3. 1.3 Ejemplo de uso
  1. 1. Asegura tus dispositivos
    1. 1.1 Introducción a la ciberseguridad
    2. 1.2 Conceptos clave
    3. 1.3 Tipología de ciberamenazas: malware, phishing, ransomware, etc.
    4. 1.4 Actuación ante peligros y amenazas
  1. Conceptos previos
  2. Medidas de protección y seguridad de mis dispositivos
    1. Protección contra el malware
    2. Protección de accesos
    3. Protección ante ingeniería social y técnicas con malware
    4. Cómo actuar si sospechas que ya has sido víctima
  1. Conceptos previos
  2. Dispositivos corporativos en el contexto doméstico
  3. Recomendaciones
  1. Riesgos informáticos derivados del teletrabajo II
    1. VPN y configuración de servicios de seguridad
  2. Dispositivos en teletrabajo
  3. Control de acceso a equipos informáticos
  4. Recomendaciones
    1. Contraseñas
    2. Implementación de Doble Factor de Autenticación.
    3. Control de dispositivos
    4. Gestión de permisos y roles
  1. Derechos y deberes en el uso personal
    1. Antecedentes
    2. Ley Orgánica de Protección de Datos (LOPD)
  2. Normativas de aplicación
    1. El Reglamento General de Protección de Datos
    2. La Agencia Española de Protección de Datos
  3. El Reglamento general de protección de datos
  4. Derechos y deberes.
  1. Compartición segura de datos personales
    1. La huella digital
  2. Responsabilidad individual
  3. ¿Qué puedo hacer para protegerme?
    1. Utilizar un software de seguridad
    2. Examinar antes de hacer clic en los enlaces
    3. No compartir información personal sensible
    4. Utilizar una conexión segura
    5. Sitios web no seguros
  4. Sencillas mejoras en la seguridad
  5. Educación y concienciación
    1. Ejemplos de programas o recursos
  1. Compartición segura de datos personales propios y ajenos
  2. ¿Qué es la compartición segura de datos?
    1. Los términos de servicio y las políticas de privacidad
    2. Compartir información personal sensible
  3. La privacidad de las cuentas en las redes sociales
    1. Configurar las opciones de privacidad
    2. Poner en valor nuestra privacidad
  4. Usar aplicaciones y programas de seguridad en dispositivos móviles y ordenadores
  5. Los correos electrónicos y mensajes de texto sospechoso
  6. Respetar la privacidad de los demás
    1. El consentimiento
    2. Evaluar si realmente se necesita compartir información personal
  7. Las últimas tendencias en seguridad y privacidad
  1. Conceptos y elementos de privacidad y seguridad en línea
    1. Navegar sin dejar rastro
  2. Herramientas de acceso a la información
    1. Dirección IP
    2. Buscadores
    3. Navegadores
  3. Sistemas de navegación privada
    1. Introducción a los sistemas de navegación privada
    2. Cómo funcionan
    3. Cómo configurarlos y utilizarlos
  4. Herramientas de encriptación
    1. Introducción a las herramientas de encriptación
    2. Cómo funcionan
    3. Qué ventajas ofrecen
    4. Cómo configurarlas y utilizarlas
  5. Seguridad en el navegador
    1. Cómo proteger la privacidad y seguridad en el navegador
  6. Comunicaciones seguras
    1. Cómo proteger la privacidad y seguridad
    2. Otras posibilidades de fácil acceso
  7. Retirar información personal de Internet
    1. La privacidad en línea y la retirada de información personal
    2. Regulaciones actuales sobre la retirada de información personal
  1. Conceptos clave
  2. Control de acceso y registro de cambios
    1. Garantizar el control de acceso a los datos y registro
    2. Las modificaciones realizadas en un proceso
  3. Las técnicas y procedimientos para garantizar la integridad de los datos
    1. Técnicas y procedimientos para garantizar la integridad de los datos
    2. Registros y las copias de seguridad
  4. ¿Qué es la cadena de custodia?
    1. ¿Cuál es el procedimiento para mantener la Cadena de custodia?
    2. Los requisitos específicos
  5. Auditorías y documentación
    1. Cómo llevar a cabo una auditoría para verificar la integridad de los datos y registros
    2. Introducción sobre la documentación necesaria para mantener la cadena de custodia
  6. Tecnologías y herramientas para garantizar la cadena de custodia y veracidad de la información
  7. Ejemplos de buenas prácticas en la cadena de custodia en la industria

$73.275

¿Qué incluye?