Curso práctico: cómo evitar los ataques informáticos en las orga

Autor: (dirección) Marco Antonio Lozano Merino
Fecha: abierta convocatoria
Duración: 150 horas
Precio: 1445.95€ (I.V.A. Incluído)
(pago fraccionado)




Seguridad desde el punto de vista Empresarial y Técnico

OBJETIVO
¿Por qué hacer este curso? 
  • ¿Eres DPO y necesitas hablar en el mismo idioma que el departamento de tecnología? 
  • ¿Sabes como jurista diseñar proyectos en el ámbito de la ciberseguridad partiendo de un entendimiento profundo de las amenazas?
  • ¿Quieres aprender a evaluar diferentes escenarios de ciberataques conociendo técnicas de hacker?
  • ¿Conoces cuáles son las amenazas afectan a tu empresa?

  • Está enfocado a personas, que sin conocimientos técnicos, quieran saber cómo detectar problemas de ciberseguridad y asesorar a sus empleados, compañeros y clientes en temas de protección, ya que todos podemos ser víctimas de intrusos que roben nuestros datos.

Con este curso aprenderás todos los conocimientos que necesitas para defenderte en el mundo de la ciberseguridad, identificar y protegerte de las amenazas con las que tu negocio se puede topar, responder en caso de incidente y trabajar con los departamentos de IT de tú a tú.
 
Bonificable por FUNDAE 
 
DURACIÓN
150 horas (150 días)
 
DESARROLLO
Online plataforma web

Documentación en formato imprimible

Vídeos y contenidos multimedia

Tutoría personalizada

Ejercicios tipo test

Anexo documental que incluye la legislación y jurisprudencia necesaria para el estudio

Actualizado a todas su modificaciones durante la duración del curso

 
DIRECCIÓN
Marco  Antonio Lozano Merino / Profesor, mentor y especialista en seguridad en TI e IICC 
 
Forma de pago:
-Transferencia
-Tarjeta
-Domiciliación bancaria (pago fraccionado en 3 cuotas)
 
PROGRAMA
 
Capítulo 1
 Introducción a la Ciberseguridad
 
Capítulo 2
 Amenazas existentes en Internet 

 

1.Evolución de las amenazas

 

2.Tipos: Ransomware, troyanos, keyloggers, phishing, etc

Capítulo 3
 Manejando a la persona: la ingeniería social

 

1.Cómo encuentran nuestra información

 

2.Cómo llevan a cabo los ataque

Capítulo 4
 Ataques y controles para proteger los activos
 
Capítulo 5
 Utilizando los servicios de manera segura

 

1.Seguridad usando dispositivos móviles

 

2.La nube como servicio

Capítulo 6
 Normativa básica:

 

1.RGPD

 

2.Nuevo borrador LOPD

Capítulo 7
 Terceros como proveedores:

 

1.Acuerdos de nivel de servicio

 

2.Acuerdos de confidencialidad

Capítulo 8
 Respuesta a incidentes: cómo reportar un incidente
 
Capítulo 9
 Continuidad de negocio:

 

1.Las copias de seguridad: primera medida de recuperación

 

2.Recuperación ante un desastre

 


Más Categorías


_ Sociedades