COMM03·Especialidad Multisectorial

COMM03 Gestión de la ciberseguridad en pymes. Comercio electrónico seguro

Aplicar los aspectos fundamentales en los que se basa la ciberseguridad para detectar posibles ciberataques e implementar en las pequeñas y medianas empresas, mecanismos de defensa que protejan la información y los recursos que manejan dicha información, así como los aspectos que permiten garantizar la continuidad del negocio en una empresa mediante el desarrollo de políticas de seguridad, la aplicación de recursos humanos, técnicos y de procedimiento para proteger la información sensible y el aseguramiento de la disponibilidad de los dispositivos que manejan la información.

Compatibilidad
SCORM 1.2. Compatible con Moodle, Canvas, Blackboard, TalentLMS y otros
Trazabilidad para FUNDAE
Registros completos de actividad y evaluación, listos para auditoría
Idiomas
Castellano, catalán, euskera y gallego
Última revisión
2026

Para quién es

Esta acción formativa está dirigida a profesionales de los siguientes sectores:

Comercio y márketing
Convenios: Comercio
Economía e industria digital
Convenios: Economía e industria digital

Contenido del programa

  • Identificación de los conceptos básicos de ciberseguridad y su relación con la seguridad(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Definición y alcance de la ciberseguridad
    • Áreas de actuación de la ciberseguridad
    • Ubicación de la ciberseguridad
    • Dimensiones de la seguridad y garantías que ofrece
    • Implementación de las dimensiones
    • Protección de la información

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Relación entre las amenazas y las vulnerabilidades reconociendo sus efectos en los sistemas(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Ingeniería social
    • Vulnerabilidades en la autenticación
    • Malware y botnets
    • Seguridad en el perímetro de las redes
    • Riesgos de seguridad
    • Incidentes de seguridad

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Identificación de los mecanismos de defensa a implementar en las redes privadas(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Defensa en profundidad y la DMZ
    • Antimalware
    • Contraseñas
    • Control de acceso
    • Controles para definir una red segura
    • Sistemas de detección de ataques
    • Recuperación de los sistemas ante un ciberataque

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Utilidad de la correlación de eventos en la prevención e investigación de incidentes(1h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Eventos y tipos
    • Eventos de los sistemas de seguridad
    • Criticidad de los eventos
    • Tratamiento de los eventos para su automatización
    • Soluciones de automatización. El SIEM

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Identificación de las medidas de seguridad en las redes inalámbricas y dispositivos móviles(0.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • La conexión inalámbrica y las redes
    • Configuración de seguridad de las WLAN
    • Medidas de seguridad en el router
    • Amenazas en los terminales móviles

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Caracterización de los mecanismos de protección de la información(0.8h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Fuga de la información
    • Gestión de la fuga de información
    • Métodos de copia de seguridad
    • Restauración de los datos

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Reconocimiento de los sistemas biométricos y aplicaciones(0.7h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Técnicas biométricas
    • Aplicaciones de la biometría
    • Gestión de riesgos en biometría

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Identificación de los servicios que se implementan en la nube(0.7h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Cloud computing
    • Seguridad en la nube
    • Servicios de seguridad en la nube

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más
  • Caracterización de los diferentes tipos de ciberataques(1.2h)

    Antes del contenido

    • Introducción
    • Objetivos
    • Diagrama
    • Quiz mixto

    Contenido teórico

    • Categorías de los ciberataques
    • Ataques para obtener información
    • Ataques a nivel de red
    • Ataques de monitorización
    • Ataques de autenticación
    • Ataques de denegación de servicio

    Después del contenido

    • Podcast
    • Recuerda
    • Flashcards
    • Quiz mixto
    • Quiero saber más

Actividades del módulo

  • Aplicaciones prácticas
  • Glosario
  • Bibliografía
  • Legislación de referencia
  • Actividades prácticas
  • Examen

Diseñado para que terminen

Los cursos buenos son los que se terminan. Cada recurso está pensado para mantener a tus estudiantes avanzando: desde el primer objetivo hasta el cierre del curso.

  • Objetivos

    Saben qué van a aprender al inicio de cada tema. Sin avanzar a ciegas.

  • Diagramas

    Conceptos clave visualizados antes de leer. Menos esfuerzo, mejor retención.

  • Podcasts

    Otro formato para avanzar fuera del ordenador: en el coche, andando, entre tareas.

  • Autoevaluaciones

    Saben dónde están en cada paso. Sin sorpresas al final del curso.

  • Tarjetas de estudio

    Repasan en 5 minutos. No tienen que releer todo el tema antes de avanzar.

  • Recuerda

    Cierre de cada tema con lo esencial. Pasan al siguiente con todo claro.

  • Quiero saber más

    Opcional, para curiosos. No alarga el curso de quien solo quiere terminar.

Demo abierta

Pruébalo tú mismo. Un curso completo, sin formularios.

SEAD025PO Básico de Gestión de Prevención de Riesgos Laborales · 50h · 4 idiomas

Bonificación FUNDAE

Ocupados 2024-2027, 2ª Fase

ESTATAL_2024_27_F2

DescarbonizaciónDigitalización

Importe subvencionable y modalidades

Lo que tú cobras por estudiante al impartir esta acción bonificada. No es el precio del SCORM.

Presencial

Duración

50h

Importe subvencionable por estudiante

486

Módulo económico: 9.71€/hora

Teleformación

Duración

50h

Importe subvencionable por estudiante

278

Módulo económico: 5.56€/hora