La tecnología en la actualidad se ha convertido en una parte fundamental para cualquier sector laboral o personal. De esta manera nace la necesidad de mantener seguros los medios informáticos. Así mismo, la seguridad informática es hoy en día una de las principales preocupaciones de las empresas.
Módulo 1.- Ciberseguridad
1.-CONCEPTOS BÁSICOS
1.1. Conceptos básicos I
1.2. Conceptos básicos II
1.3. Qué es una IP
1.4. TCP/IP
1.5. Ciberseguridad
1.6. Lectura I: Conceptos básicos de ciberseguridad
1.7. Test 1 Conceptos básicos
2.-AMENAZAS
2.1. Lectura II: Amenazas, vulnerabilidades y riesgos
2.2. La vulnerabilidad eres tú
2.3. Test 2: Amenazas, vulnerabilidades y riesgos
2.4. Las amenazas
2.5. Malware
2.6. Gusano
2.7. Troyano
2.8. Adware
2.9. WhatsApp
2.10. Spyware
2.11. Rogue
2.12. Ransomware
2.13. Spam, hoax y phishing
2.14. Lectura 3: Amenazas
2.15. Test 3: Amenazas
3.-LOPD-GDD Y OTROS
3.1. Conceptos básicos 3
3.2. LOPD-GDD 1
3.3. Lectura 4: LOPD-GDD
3.4. Test 4: LOPD-GDD
5.-PREVENCIÓN Y CURA
5.1. Lectura 5: Seguridad Cloud
5.2. Lectura 6: NAS
5.3. Lectura 7: Proveedores y clientes
5.4. Lectura 8: Herramientas de ciberseguridad
5.5. Test 5
5.6. El Firewall
5.7. El Firewall II
5.8. El Cifrado
5.9. Certificado digital
5.10. Copias de seguridad
5.11. Guardar, prevenir, curar.
5.12. Lectura 9: Productos de ciberseguridad
5.13. Test 6: Ciberseguridad
Anexo: Guía oficial NAS
Módulo 2.- Seguridad en Internet
1.- INTRODUCCIÓN A LA SEGURIDAD
1. Introducción a la Seguridad
1.1. VIDEO. Introducción a la seguridad.
2.- ACTUALIZACIÓN DE SISTEMAS OPERATIVOS
2. Actualización de sistemas operativos.
2.1 VIDEO. Actualizaciones sistemas operativos.
2.2 VIDEO. Actualizaciones Windows 10
2.3 VIDEO. Actualizaciones Mac OS
3.- INFORMACIÓN EN LOS DISPOSITIVOS
3. Información en los dispositivos
3.1. VIDEO
4.- ANTIVIRUS ORDENADORES Y MÓVILES
4. Antivirus: Ordenadores y móviles
4.0. VIDEO. Antivirus Ordenadores y móviles.
4.1. VIDEO. Desinstalar antivirus que viene por defecto en Windows
4.2. VIDEO. Windows Defender.
4.3. VIDEO. Instalación Antivirus 360 Total Security en Windows
4.4. VIDEO. Antivirus en Mac OS
4.5. VIDEO. Antivirus en dispositivos Android
4.6. VIDEO. Antivirus en dispositivos Apple
5.- FIREWALL
5. FIREWALL
5.0. VIDEO. Firewall.
5.1. VIDEO. Configuración de firewall en Windows 10
5.2. VIDEO. Configuración de firewall en Mac OS
6.- ANTIESPIAS (SPYWARE)
6. Anti-espías (spyware)
6.0. VIDEO. Spyware y antispyware
6.1. VIDEO. Instalar software antispyware (malware bytes) Windows 10
6.2. VIDEO. Instalación y análisis con antispyware (malware bytes) Mac
7.- CONTRASEÑAS
7. Contraseñas
7.0. VIDEO. Contraseñas
8.- COPIAS DE SEGURIDAD
8. Copias de seguridad.
8.0. VIDEO. Copias de Seguridad
9.- NAVEGADORES SEGUROS Y SEGURAS
9. Navegadores seguros y seguras
9.0. VIDEO. Navegadores seguros y seguras.
10.- OBLIGACIÓN DE DAR DATOS EN LA WEB
10. Obligación de dar datos en la web
10.0. VIDEO. Datos en la web Ley Orgánica 3-2018 de 5 dic LOPD-GDD Reglamento (UE) 2016/679 del parlamento europeo.
11.- NAVEGACIÓN PRIVADA EN INTERNET. NAVEGADORES
11. Navegación privada en Internet. Navegadores.
11.0. VIDEO. Navegación privada en internet. Navegadores
10.1. VIDEO. Ajustes privacidad navegadores (Firefox)
12.- REDES SOCIALES
12. Privacidad en las redes sociales.
12.0. VIDEO. Privacidad en redes sociales
12.1. VIDEO. Privacidad en Instagram
12.2. VIDEO. Privacidad en Facebook
12.3. VIDEO. Privacidad en Twitter
12.4. VIDEO. Privacidad en YouTube
13.- CORREO Y SEGURIDAD - PROTEGER MI CORREO ELECTRÓNICO
13. Correo y seguridad - proteger mi correo electrónico.
13.0. VIDEO. Correo y seguridad.
14.- PHISHING
14. Phishing.
14.0. VIDEO. Phishing
15.- TIMOS MENSAJERÍA INSTANTÁNEA, BULOS
15. Timos mensajería instantánea, bulos.
15.0. VIDEO. Timos, mensajería instantánea, bulos.
16.- INTERNET EN CASA
16. Internet en casa.
16.0. VIDEO. Internet en casa.
17.- COMPRAS INTERNET
17. Compras por internet.
17.0. VIDEO. Compras por internet.
18.- LA NUBE
18. La nube
18.0. VIDEO. La nube.
19.- COMPARTIR FICHEROS DE FORMA SEGURA
19. Compartir ficheros de forma segura.
19.0. VIDEO. Compartir ficheros de forma segura.
20.-NIÑOS E INTERNET
20. Niños e Internet.
20.0. VIDEO. Niños e Internet
20.1. VIDEO. Ciberbullying o ciberacoso
20.2. VIDEO. Sexting → Guía para menores. → Guía para formadores. → Guía para centros educativos.
21.- PULSERAS Y RELOJES INTELIGENTES
21. Pulseras y relojes inteligentes.
21.0. VIDEO. Pulseras y relojes inteligentes.
Manual de seguridad en Internet
Módulo 3.- LOPD GDD
1.- REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS (Multimedia)
1.1. delegado de protección de datos
1.2. Transferencias internacionales
1.3. Tratamiento de datos de menores
1.4. Lista de verificación
1.5. Lista de verificación II
1.6. Lista de verificación III
1.7. Lista de verificación IV
1.8. Claves del Reglamento Europeo de Protección de Datos I
1.9. Claves del Reglamento Europeo de Protección de Datos II
1.10. Herramienta de ayuda RGPD
1.11. Facilita RGPD
1.1.11. Lectura II RGPD
Test III RGPD
2.- LEY ORGÁNICA DE PROTECCIÓN DE DATOS Y GDD
2.1. LOPDGDD I
2.2. LOPDGDD II
2.3. LOPDGDD III
2.4. LOPDGDD
2.5. Ley orgánica 5 diciembre 2018 LOPD
2.6. Test LOPD GDD
3.- DESARROLLO DE LAS LEY DE PROTECCIÓN DE DATOS Y GDD
3.1. Principios de protección de datos
3.2. Derechos de las personas
3.3. Tratamiento concreto de datos
3.4. Responsable y encargado del tratamiento
3.5. Lectura LOPD GDD I
3.6. Test LOPD GDD I
3.7. Transferencias internacionales de datos
3.8. Autoridades de protección de datos
3.9. Lectura LOPD GDD II
4.- SANCIONES
4.1. Sanciones
4.2. Infracciones leves
4.3. Infracciones graves
4.4. Infracciones muy graves
4.5. Lectura LOPD GDD III
4.6. Test LOPD GDD II
5. GARANTÍA DE DERECHOS DIGITALES
5.1. Garantía de los derechos digitales I
5.2. Garantía de los derechos digitales II
5.3. Lectura GDD
5.4. Test GDD III
Cuándo la formación haya llegado a su fin se otorgará a los estudiantes un diploma por parte del centro en el que se acreditan los conocimientos obtenidos a lo largo del curso.
No son necesarios requisitos previos.