Learning Platform for Skills and Careers
Videos, Courses, Trainings and Topics

Co-funded by the
Erasmus+ Programme
of the European Union

Your search is running...

Este curso es el primero de la capacitación sobre "conceptos básicos de ciberseguridad". Destaca los activos de los ciudadanos y las PYME que son más difíciles de identificar: su información y datos personales.
También explica las amenazas más comunes a esos activos importantes.
Finalmente, describe algunas metodologías y herramientas para protegerlos.
Tardará unas 13 horas en seguir este curso, y se esperan unas 12 horas de práctica adicional para revisar los conceptos explicados en los videos.

  • Paso 1.1: Distinga entre datos e información (15 minutos)
    Start
  • Paso 1.2: Comprenda los términos cibercrimen y piratería (10min)
    Start
  • Paso 1.3: Reconocimiento de amenazas (60min)
    Start
  • Paso 1.4: Amenazas en circunstancias extraordinarias (30 minutos)
    Start
  • Paso 1.5: entorno de la nube y cibercrimen (30 minutos)
    Start
  • Paso 1.6: PYME: subprocesos comunes (67min)
    Start
  • Verificación de conocimiento
    Start
  • Evaluación de la calidad del curso.
    Start
  • Paso 2.1: Conceptos básicos de seguridad de la información (20 minutos)
    Start
  • Paso 2.1.1: PYME: factores principales de seguridad de la información (5 minutos)
    Start
  • Paso 2.1.2 PYME: cómo identificar información importante (5 minutos)
    Start
  • Paso 2.2: Protección de la información personal (30 minutos)
    Start
  • Paso 2.2.1: PYME - GDPR - Introducción y conceptos básicos (15 minutos)
    Start
  • Paso 2.2.2: PYME - Ciclo de información (5 minutos)
    Start
  • Paso 2.3: Protección de la información del lugar de trabajo (30 minutos)
    Start
  • Paso 2.4: Identificar, retención y principios de control (70min)
    Start
  • Paso 2.5: GDPR - Principios de privacidad, retención y control (40min)
    Start
  • Paso 2.6: Políticas y procedimientos para las TIC (30 minutos)
    Start
  • Paso 2.7 SME: Plantilla de políticas de seguridad (50min)
    Start
  • Verificación de conocimiento
    Start
  • Paso 3.1: Conceptos básicos de ingeniería social (1h30min)
    Start
  • Paso 3.1.1: PYME: ¿cómo puede la Ingeniería social afectar a las PYME? (75min)
    Start
  • Paso 3.1.2: PYME: los ataques SE más famosos (15 minutos)
    Start
  • Paso 3.2: Métodos de ingeniería social (20 minutos)
    Start
  • Paso 3.2.1: PYME: ¿cómo debe reaccionar la PYME? (5 minutos)
    Start
  • Paso 3.3: Definición del robo de identidad e implicaciones (25min)
    Start
  • Paso 3.4: Métodos de robo de identidad (20 minutos)
    Start
  • Verificación de conocimiento
    Start
  • Paso 4.1: Prevención de acceso no autorizado (45min)
    Start
  • Paso 4.1.1: PYME: convergencia de seguridad física y de TI (40 minutos)
    Start
  • Paso 4.2: Definición y uso de contraseña única (20min)
    Start
  • Paso 4.3: Propósito de una cuenta de red (20min)
    Start
  • Paso 4.4: Acceso a la cuenta de red y protocolos (20 minutos)
    Start
  • Paso 4.5: Técnicas comunes de seguridad biométrica (90 minutos)
    Start
  • Paso 4.6: Buenas políticas de contraseña (15 minutos)
    Start
  • Paso: 4.7: Funciones y limitaciones del software administrador de contraseñas (40min)
    Start
  • Verificación de conocimiento
    Start