91 197 67 48    hola@redautonomos.es

Curso Gratuito de Gestión de la cyberseguridad en pymes. Comercio electrónico seguro (COMM03)

Cursos Gratuito de Gestión de la cyberseguridad en pymes. Comercio electrónico seguro (COMM03)
Logo del SEPE

Inscríbete Cursos 100% Gratuitos

Por favor, comprueba el valor de este campo.

Por favor, comprueba el valor de este campo.

Por favor, comprueba el valor de este campo.

Por favor, comprueba el valor de este campo.

Por favor, comprueba el valor de este campo.

Por favor, comprueba el valor de este campo.

Por favor, comprueba el valor de este campo.

Invalid Input

Política de Privacidad

Responsable del tratamiento: Asociación Red Autónomos Madrid

Finalidad: Ejecutar el contrato de compraventa perfeccionado a través del formulario de inscripción de la web.

Remitirle información comercial en base a nuestra relación contractual previa o a su consentimiento expreso.

Legitimación: Ejecución de un contrato.

 Consentimiento del interesado.

Destinatarios: No se cederán datos a terceros, salvo obligación legal.

Derechos: Tiene derecho a acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la política de privacidad.

CURSOS 100% SUBVENCIONADOS POR EL SEPE

1

Inicio: Octubre 2025

2

Duración: 50 horas

3

Teleformación (Sin horarios)

Objetivos del curso

Este curso de Gestión de la cyberseguridad en pymes. Comercio electrónico seguro, tiene como objetivo aplicar los aspectos fundamentales en los que se basa la ciberseguridad para detectar posibles ciberataques e implementar en las pequeñas y medianas empresas, mecanismos de defensa que protejan la información y los recursos que manejan dicha información, así como los aspectos que permiten garantizar la continuidad del negocio en una empresa mediante el desarrollo de políticas de seguridad, la aplicación de recursos humanos, técnicos y de procedimiento para proteger la información sensible y el aseguramiento de la disponibilidad de los dispositivos que manejan la información.

Contenido del curso

1. Introducción a la ciberseguridad:

1.1 Identificación de los conceptos básicos de ciberseguridad y su relación con la seguridad

1.1.1 Definición y alcance de la ciberseguridad

1.1.2 Áreas de actuación de la ciberseguridad

1.1.3 Ubicación de la ciberseguridad

1.1.4 Dimensiones de la seguridad y garantías que ofrece

1.1.5 Implementación de las dimensiones

1.1.6 Protección de la información

1.2 Relación entre las amenazas y las vulnerabilidades reconociendo sus efectos en los sistemas

1.2.1 Ingeniería social

1.2.2 Vulnerabilidades en la autenticación

1.2.3 Malware y botnets

1.2.4 Seguridad en el perímetro de las redes

1.2.5 Riesgos de seguridad

1.2.6 Incidentes de seguridad

1.3 Identificación de los mecanismos de defensa a implementar en las redes privadas

1.3.1 Defensa en profundidad y la DMZ

1.3.2 Antimalware

1.3.3 Contraseñas

1.3.4 Control de acceso

1.3.5 Controles para definir una red segura

1.3.6 Sistemas de detección de ataques

1.3.7 Recuperación de los sistemas ante un ciberataque

1.4 Utilidad de la correlación de eventos en la prevención e investigación de incidentes

1.4.1 Eventos y tipos

1.4.2 Eventos de los sistemas de seguridad

1.4.3 Criticidad de los eventos

1.4.4 Tratamiento de los eventos para su automatización

1.4.5 Soluciones de automatización. El SIEM

1.5 Identificación de las medidas de seguridad en las redes inalámbricas y dispositivos móviles

1.5.1 La conexión inalámbrica y las redes

1.5.2 Configuración de seguridad de las WLAN

1.5.3 Medidas de seguridad en el router

1.5.4 Amenazas en los terminales móviles

1.6 Caracterización de los mecanismos de protección de la información

1.6.1 Fuga de la información

1.6.2 Gestión de la fuga de información

1.6.3 Métodos de copia de seguridad

1.6.4 Restauración de los datos

1.7 Reconocimiento de los sistemas biométricos y aplicaciones

1.7.1 Técnicas biométricas

1.7.2 Aplicaciones de la biometría

1.7.3 Gestión de riesgos en biometría

1.8 Identificación de los servicios que se implementan en la nube

1.8.1 Cloud computing

1.8.2 Seguridad en la nube

1.8.3 Servicios de seguridad en la nube

1.9 Caracterización de los diferentes tipos de ciberataques

1.9.1 Categorías de los ciberataques

1.9.2 Ataques para obtener información

1.9.3 Ataques a nivel de red

1.9.4 Ataques de monitorización

1.9.5 Ataques de autenticación

1.9.6 Ataques de denegación de servicio

2. Aplicación de la ciberseguridad en las PYMES:

2.1 Introducción de la ciberseguridad en la empresa

2.1.1 Seguridad en la empresa

2.1.2 Causas de los ataques en la empresa

2.1.3 Revisión de ciberseguridad en la empresa

2.1.4 Pilares de una estrategia de ciberseguridad

2.1.5 Roles en ciberseguridad

2.1.6 Controles de seguridad a establecer en una organización

2.2 Identificación del usuario como elemento de ciberseguridad en la empresa

2.2.1 Rol del usuario en el puesto de trabajo

2.2.2 Protección del puesto de trabajo

2.2.3 Acceso remoto y teletrabajo

2.2.4 Escritorio virtual

2.3 Detección de necesidades de protección y seguridad en las empresas

2.3.1 Clasificación de la información empresarial

2.3.2 Medidas de protección de la información

2.3.3 Almacenamiento seguro de la información

2.3.4 Eliminación de los datos. Borrado seguro

2.3.5 Conservación de la información

2.3.6 Almacenamiento extraíble

2.4 Desarrollo de planes y políticas de seguridad en una empresa

2.4.1 Plan director de seguridad

2.4.2 Políticas de seguridad dirigidas a los componentes de la empresa

2.4.3 Normas y procedimientos técnicos

2.5 Utilidad de los planes de continuidad de negocio en la empresa

2.5.1 Análisis y gestión de riesgos

2.5.2 Plan de continuidad de negocio

2.5.3 Plan de contingencia

2.5.4 Auditorías de seguridad

2.6 Necesidad de un plan de recuperación de desastres en la empresa

2.6.1 En plan de recuperación de desastres

2.6.2 Guía de desarrollo de un plan de recuperación de desastres

2.7 Introducción a la seguridad en el comercio electrónico

2.7.1 Identidad digital y reputación empresarial

2.7.2 Cliente online y su protección

2.7.3 Redes sociales y la empresa

2.7.4 Fraude online

2.7.5 Protección de la web

2.8 Aplicación de medidas de ciberseguridad en redes inalámbricas y dispositivos móviles

2.8.1 Formas de ataque y métodos de seguridad en las redes inalámbricas

2.8.2 Sistemas de gestión de dispositivos móviles de la empresa

2.8.3 Estrategia BYOD

2.9 Caracterización de la tecnología IoT en la empresa

2.9.1 IoT en la empresa en la actualidad y en el futuro

2.9.2 Riesgos de seguridad

2.9.3 Recomendaciones de seguridad

Diploma avalado por el Ministerio de Trabajo y Economía Social

Logo del SEPE

Organización Sin Ánimo de Lucro

¡Cursos gratis, te ayudamos a mejorar tu empleabilidad!

¿Quién puede apuntarse?

Especialmente autónomos y trabajadores de comercio, delegaciones comerciales del Ente Público empresarial Loterías y Apuestas del Estado, promoción, degustación, merchandising y distribución de muestras, administraciones de Loterías.

Autónomos/as

Sector Comercio y Marketing

Plazas limitadas para trabajadores de cualquier sector *

Trabajadores/as

Sector Comercio y Marketing

Plazas limitadas para autónomos de cualquier sector*

Desempleados/as

Plazas Limitadas

Profesionales de la Administración Pública

* Nota: Estará disponible únicamente en la primera edición de lanzamiento, luego solamente las personas trabajadoras del sector Comercio y Marketing)

Requisitos del curso

Al tratarse de un certificado de profesionalidad de nivel 3 se exige que los participantes tengan alguno de estos títulos formativos:
– Título de Técnico Superior (FP Grado Superior) o equivalente
– Haber superado la prueba de acceso a Ciclos Formativos de Grado Superior
– Haber superado cualquier prueba oficial de acceso a la universidad
– Certificado de profesionalidad de nivel 3
– Título de Grado o equivalente
– Título de Postgrado (Máster) o equivalente

Se podrá apuntar cualquier autónomo/a del sector comercio y marketing.

Se podrá apuntar cualquier autónomo/a de cualquier sector.

Documentación para inscribirse al curso

  • DNI / NIE ambas caras

  • Solicitud de participación firmada

  • Vida laboral actualizada

  • Copia del último recibo de autónomos. No son necesarios datos bancarios, se pueden tachar. Únicamente es necesario que se vea la fecha del recibo para comprobar que se está al día en los pagos con la Seguridad Social o vida laboral

  • Alta del IAE

Organización Sin Ánimo de Lucro

La FORMACIÓN es un DERECHO