CURSOS COMERCIO TIC

Cursos gratuitos para trabajadores y autónomos del sector comercio

 

 

 

 

 

  PROTECCIÓN DE EQUIPOS EN LA RED   – IFCT106PO –

  Duración 10 horas

   Módalidad: teleformación.

                                                   

El objetivo principal de este curso es  Prevenir los ataques de la red en equipos.

CONTENIDOS FORMATIVOS:

  1. LA NECESIDAD DE PROTEGERSE EN LA RED
  2. LOS PELIGROS POSIBLES: LOS VIRUS INFORMÁTICOS
  3. LAS SOLUCIONES: EL ANTIVIRUS
  4. OTROS CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA

4.1. Firewall

4.2. Spam

4.3. Phising

  1. ACTUALIZACIONES DEL SOFTWARE
  • Trabajadores o Autónomos del sector comercio.

Anexo I_Solicitud de Participación_TIC_Formulario

 

Para matricularte en el curso envía cumplimentada la ficha de inscripción (AnexoI) a la dirección de correo online@gabaformacion.com

 

 

 

 

 

  NOVEDADES EN LA SEGURIDAD DE LOS DATOS PERSONALES  – ADGD345PO –

  Duración 15 horas

   Módalidad: teleformación.

                                                   

El objetivo de este curso es conocer el nuevo marco europeo en materia de protección de datos, analizando el RGPD, su ámbito de aplicación material y territorial, las condiciones generales de consentimiento en el tratamiento de datos, las obligaciones del responsable del tratamiento de datos y el procedimiento para la elaboración y aprobación de un código de conducta.

CONTENIDOS FORMATIVOS:

  1. LA REFORMA: INTRODUCCIÓN, ANTECEDENTES Y ENTRADA EN VIGOR INTRODUCCIÓN Y

OBJETIVOS

1.1 La reforma en el ámbito de protección de datos de la Unión Europea

1.2 Principales novedades del Reglamento

  1. CONSENTIMIENTO EN EL TRATAMIENTO DE DATOS PERSONALES, DERECHOS DE LOS

INTERESADOS Y SITUACIONES ESPECÍFICAS

2.1. Introducción y objetivos

2.2. Categorías especiales de datos personales

2.3. Tratamiento de datos personales relativos a condenas e infracciones penales o medidas conexas de

seguridad

2.4. Derechos de los interesados

2.5. SITUACIONES ESPECÍFICAS

3: EL RESPONSABLE DEL TRATAMIENTO. LA PRIVACIDAD DESDE EL DISEÑO. EL ENCARGADO

DEL TRATAMIENTO.INTRODUCCIÓN Y OBJETIVOS

3.1. El responsable del tratamiento

3.2 Corresponsables del tratamiento

3.3. Registro de las actividades de tratamiento

3.4. Protección de datos desde el diseño

3.5. Protección de datos por defecto

3.6. La certificación como mecanismo de acreditación

3.7. El encargado del tratamiento

3.8. Subcontratación de servicios

3.9 Tutela de la actividad y registro de las actividades de tratamiento

  1. LA VIOLACIÓN DE LA SEGURIDAD. LA EVALUACIÓN DE IMPACTO. EL DELEGADO DE

PROTECCIÓN DE DATOS. INTRODUCCIÓN Y OBJETIVOS

4.1. Comunicación de violaciones de seguridad a la autoridad y al interesado

4.3. La violación de la seguridad

4.4. Notificación a la autoridad de control

4.5. Notificación al interesado

4.6 La evaluación de impacto y la autorización previa

4.7. La evaluación de impacto

4.8. La consulta previa

4.9. El delegado de protección de datos

  1. LOS CÓDIGOS DE CONDUCTA. LOS CÓDIGOS DE CERTIFICACIÓN. TRANSFERENCIAS DE

DATOS A TERCEROS PAÍSES. INTRODUCCIÓN Y OBJETIVOS

5.1. Los códigos de conducta

 5.2. Los códigos de certificación

5.3. Transferencias de datos a terceros países u organizaciones internacionales

  1. AUTORIDADES DE CONTROL. MECANISMOS DE COOPERACIÓN. RECURSOS,

RESPONSABILIDAD Y SANCIONES INTRODUCCIÓN Y OBJETIVOS

6.1. Las autoridades de control

6.2. Mecanismos de cooperación

6.3. Recursos, responsabilidad y sanciones

  • Trabajadores o Autónomos del sector comercio.

Anexo I_Solicitud de Participación_TIC_Formulario

 

Para matricularte en el curso envía cumplimentada la ficha de inscripción (AnexoI) a la dirección de correo online@gabaformacion.com

 

 

 

 

 

  SEGURIDAD INFORMÁTICA Y FIRMA DIGITAL   – IFCM026PO –

  Duración 50 horas

   Módalidad: teleformación.

                                                   

El objetivo de este curso es conocer las diferencias entre firma electrónica y firma digital, conocer los distintos certificados existentes y las amenazas sobre la autenticidad de las firmas, conocer sistemas de seguridad informática en la empresa

CONTENIDOS FORMATIVOS:

  1. Firma electrónica / firma digital.
  2. Tipos de certificados:

2.1. Certificados de Servidor (SSL: Capa de zócalos seguro)

2.2. Microsoft Server Gated Cryptography Certificates (Certificados de CGC-una extensión del protocolo

SSL- ofrecida por Microsoft).

2.3. Certificados Canalizadores.

2.4. Certificados de Correo Electrónico.

2.5. Certificados de Valoración de páginas WEB.

2.6. Certificados de Sello, Fecha y Hora

  1. Sistemas de seguridad en la empresa.

3.1. Sistemas pasivos y reactivos.

3.2. Suplantación o spoofing:

3.2.1. SET (Secure Electronic Transaction).

3.2.2. PGP (Enterprise Security).

3.2.3. SSL (Secure Socket Layout).

  • Trabajadores o Autónomos del sector comercio.

Anexo I_Solicitud de Participación_TIC_Formulario

 

Para matricularte en el curso envía cumplimentada la ficha de inscripción (AnexoI) a la dirección de correo online@gabaformacion.com

 

 

 

 

 

  CIBERSEGURIDAD PARA USUARIOS    – IFCT135PO –

  Duración 10 horas

   Módalidad: teleformación.

                                                   

El objetivo de este curso es valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.

CONTENIDOS FORMATIVOS:

  1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.

1.1. Conceptos de seguridad en los sistemas.

1.2. Clasificación de las medidas de seguridad.

1.3. Requerimientos de seguridad en los sistemas de información.

1.3.1. Principales características.

1.3.2. Confidencialidad.

1.3.3. Integridad.

1.3.4. Disponibilidad.

1.3.5. Otras características.

1.3.6. Tipos de ataques.

  1. CIBERSEGURIDAD.

2.1. Concepto de ciberseguridad.

2.2. Amenazas más frecuentes a los sistemas de información.

2.3. Tecnologías de seguridad más habituales.

2.4. Gestión de la seguridad informática.

  1. SOFTWARE DAÑINO.

3.1. Conceptos sobre software dañino.

3.2. Clasificación del software dañino.

3.3. Amenazas persistentes y avanzadas.

3.4. Ingeniería social y redes sociales.

  1. SEGURIDAD EN REDES INALÁMBRICAS.
  2. HERRAMIENTAS DE SEGURIDAD.

5.1. Medidas de protección.

5.2. Control de acceso de los usuarios al sistema operativo.

5.2.1. Permisos de los usuarios.

5.2.2. Registro de usuarios.

5.2.3. Autentificación de usuarios.

5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.

5.3.1. Gestión de carpetas compartidas en la red.

5.3.2. Tipos de accesos a carpetas compartidas.

5.3.3. Compartir impresoras.

5.4. Protección frente a código malicioso.

5.4.1. Antivirus.

5.4.2. Cortafuegos (firewall).

5.4.3. Antimalware.

  • Trabajadores o Autónomos del sector comercio.

Anexo I_Solicitud de Participación_TIC_Formulario

 

Para matricularte en el curso envía cumplimentada la ficha de inscripción (AnexoI) a la dirección de correo online@gabaformacion.com

Solicita información

    × ¿Cómo puedo ayudarte?