Unidad 1. Desmontando el área de seguridad
- Desmontando el área de seguridad
- Conocimiento , habilidades y actitudes
- Conocimiento previos
- Ejemplo de uso
Unidad 2. Asegura tus dispositivos
- Asegura tus dispositivos
- Introducción a la ciberseguridad
- Conceptos clave
- Tipología de ciberamenazas: malware, phishing, ransomware, etc.
- Actuación ante peligros y amenazas
Unidad 3. Asegura tus dispositivos II
- Conceptos previos
- Medidas de protección y seguridad de mis dispositivos
- Protección contra el malware
- Protección de accesos
- Protección ante ingeniería social y técnicas con malware
- Cómo actuar si sospechas que ya has sido víctima
Unidad 4. Riesgos informáticos derivados del teletrabajo
- Conceptos previos
- Dispositivos corporativos en el contexto doméstico
- Recomendaciones
Unidad 5. Riesgos informáticos derivados del teletrabajo II
- Riesgos informáticos derivados del teletrabajo II
- VPN y configuración de servicios de seguridad
- Dispositivos en teletrabajo
- Control de acceso a equipos informáticos
- Recomendaciones
- Contraseñas
- Implementación de Doble Factor de Autenticación.
- Control de dispositivos
- Gestión de permisos y roles
Unidad 6. Derechos y deberes en el uso de datos personales
- Derechos y deberes en el uso personal
- Antecedentes
- Ley Orgánica de Protección de Datos (LOPD)
- Normativas de aplicación
- El Reglamento General de Protección de Datos
- La Agencia Española de Protección de Datos
- El Reglamento general de protección de datos
- Derechos y deberes.
Unidad 7. Compartición segura de datos personales
- Compartición segura de datos personales
- Responsabilidad individual
- ¿Qué puedo hacer para protegerme?
- Utilizar un software de seguridad
- Examinar antes de hacer clic en los enlaces
- No compartir información personal sensible
- Utilizar una conexión segura
- Sitios web no seguros
- Sencillas mejoras en la seguridad
- Educación y concienciación
- Ejemplos de programas o recursos
Unidad 8. Cuidado de la privacidad propia y ajena
- Compartición segura de datos personales propios y ajenos
- ¿Qué es la compartición segura de datos?
- Los términos de servicio y las políticas de privacidad
- Compartir información personal sensible
- La privacidad de las cuentas en las redes sociales
- Configurar las opciones de privacidad
- Poner en valor nuestra privacidad
- Usar aplicaciones y programas de seguridad en dispositivos móviles y ordenadores
- Los correos electrónicos y mensajes de texto sospechoso
- Respetar la privacidad de los demás
- El consentimiento
- Evaluar si realmente se necesita compartir información personal
- Las últimas tendencias en seguridad y privacidad
Unidad 9. Sistema de navegación privada y comunicación encriptada
- Conceptos y elementos de privacidad y seguridad en línea
- Herramientas de acceso a la información
- Dirección IP
- Buscadores
- Navegadores
- Sistemas de navegación privada
- Introducción a los sistemas de navegación privada
- Cómo funcionan
- Cómo configurarlos y utilizarlos
- Herramientas de encriptación
- Introducción a las herramientas de encriptación
- Cómo funcionan
- Qué ventajas ofrecen
- Cómo configurarlas y utilizarlas
- Seguridad en el navegador
- Cómo proteger la privacidad y seguridad en el navegador
- Comunicaciones seguras
- Cómo proteger la privacidad y seguridad
- Otras posibilidades de fácil acceso
- Retirar información personal de Internet
- La privacidad en línea y la retirada de información personal
- Regulaciones actuales sobre la retirada de información personal
Unidad 10. Mantenimiento de la cadena de custodia y veracidad de la información
- Conceptos clave
- Control de acceso y registro de cambios
- Garantizar el control de acceso a los datos y registro
- Las modificaciones realizadas en un proceso
- Las técnicas y procedimientos para garantizar la integridad de los datos
- Técnicas y procedimientos para garantizar la integridad de los datos
- Registros y las copias de seguridad
- ¿Qué es la cadena de custodia?
- ¿Cuál es el procedimiento para mantener la Cadena de custodia?
- Los requisitos específicos
- Auditorías y documentación
- Cómo llevar a cabo una auditoría para verificar la integridad de los datos y registros
- Introducción sobre la documentación necesaria para mantener la cadena de custodia
- Tecnologías y herramientas para garantizar la cadena de custodia y veracidad de la información
- Ejemplos de buenas prácticas en la cadena de custodia en la industria
Unidad 11. Identificación y actuación ante los riesgos para la salud
- Identificación y actuación ante los riesgos para la salud
- Riesgos físicos
- Riesgos psicológicos
- Riesgos externos
- Ergonomía en el puesto de trabajo y con dispositivos móviles
- Puesto de trabajo
- Dispositivos móviles
- Medidas para la desconexión digital
- La inclusión digital
- Adicciones y trastornos psicológicos ante la exposición prolongada con RRSS, herramientas digitales y comunicaciones 2.0
- Adicción a los dispositivos
- Adicción a las tecnologías
Unidad 12. Reglas y configuraciones para el ahorro de energía en dispositivos móviles
- Reglas y configuraciones para el ahorro de energía en dispositivos móviles
- Cómo alargar la vida de los dispositivos
- Clasificación de los dispositivos según su impacto ambiental
- Protocolos de reciclaje de dispositivos eléctricos y electrónicos
- Sistemas colectivos de Responsabilidad Ampliada del Productor
- Cadena de reciclaje
- Puntos de entrega de los Residuos electrónicos y eléctricos
Profesionales de cualquier sector que quieran mejorar sus habilidades y capacitación digital.
¿En qué modalidad se imparte el curso?
Nuestros cursos se imparten en modalidad presencial, online (a tu ritmo, en nuestro Campus Virtual) y virtual (clases en directo a través del Aula Virtual). Puedes ver en qué modalidad está disponible este curso en la parte de información.
No puedo entrar al Aula Virtual
Si tienes un problema técnico, no puedes acceder al curso o cualquier otra duda relacionada con la plataforma virtual, puedes escribirnos a tutoria@idexaformacion.com
EMPRESAS
¿Cuándo comienza el curso?
Las fechas de inicio y el resto del calendario del curso, lo definís vosotros según vuestros intereses. Si estás interesado/a escríbenos y buscaremos una fecha para empezar.
¿Se puede elegir horario?
Sí, puedes elegir el horario que mejor se adapte a las necesidades de tu equipo.
¿Cuántas personas hay por grupo?
El número recomendado de asistentes por grupo es de 15 personas para que el profesorado pueda atender correctamente sus necesidades. Aún así, nos adaptamos a vuestras demandas, siempre teniendo en cuenta las limitaciones: en caso de bonificación del curso, Fundae admite máximo 30 personas por grupo.
¿Puedo bonificar el curso con los créditos de Fundae?
Sí, se puede bonificar si aún disponéis de crédito para este año. Nosotros somos Entidad Organizadora y podemos firmar el Contrato de Encomienda correspondiente, para poder realizaros toda la gestión o podéis hacerlo vosotros mismos con el perfil de Empresa Bonificada. Si tenéis más dudas sobre la bonificación, gestión o cualquier otra cuestión relacionada con Fundae, escribidnos a través del formulario de contacto o enviadnos un email a formacion@idexaformacion.com