| 

Cursos subvencionados de Protección de Datos Online

En Protection Report queremos poner a su disposición diferentes recursos formativos para que esté actualizado en materia de Protección de Datos. Infórmese ahora sobre estos cursos gratuitos bonificados y consúltenos en caso de que no disponga de empleados.

Categorías de cursos subvencionados

  • Cursos de ciberseguridad online
  • Cursos de seguridad informática
  • Cursos de protección de datos
  • Cursos de ecommerce y redes sociales

Cursos de Ciberseguridad Online

Curso de Ciberseguridad para Usuarios

Duración

10 horas

Modalidad

Online

Objetivos

  • Valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.
  • Identificar el concepto de seguridad en equipos o sistemas informáticos, conocer su clasificación y sus requerimientos asociados.
  • Conocer el concepto de ciberseguridad, la tecnología asociada, gestión de la seguridad y las amenazas más frecuentes.
  • Reconocer y clasificar el software dañino que circula por internet.
  • Identificar la seguridad en las redes inalámbricas.
  • Conocer las herramientas de seguridad.

Contenidos

Introducción a la seguridad en sistemas de información
Introducción.
Conceptos de seguridad en los sistemas.
Clasificación de las medidas de seguridad.
Requerimientos de seguridad en los sistemas de información.
Resumen.
Ciberseguridad
Introducción.
Concepto de ciberseguridad.
Amenazas más frecuentes a los sistemas de información.
Tecnologías de seguridad más habituales.
Gestión de la seguridad informática.
Resumen.
Software dañino
Introducción.
Conceptos sobre software dañino.
Clasificación del software dañino.
Amenazas persistentes y avanzadas.
Ingeniería social y redes sociales.
Resumen.
Seguridad en redes inalámbricas
Introducción.
Redes inalámbricas.
Resumen.
Herramientas de seguridad
Introducción.
Medidas de protección.
Control de acceso de los usuarios al sistema operativo.
Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
Protección frente a código malicioso.
Resumen.

Ciberseguridad, Criptografía y Delitos Telemáticos

Duración

50 horas

Modalidad

Online

Objetivos

  • Aprender los conceptos fundamentales en materia de ciberseguridad, las amenazas y vulnerabilidades más importantes y la estrategia de respuesta a los ciberataques.
  • Comprender el hardening y la seguridad de la información. Utilizar la auditoría en la detección de intrusos.
  • Conocer los delitos tipificados y las fichas de delitos telemáticos.

Contenidos

Tema 1. Seguridad de comunicaciones y criptografia. Conceptos básicos de criptografía.


Objetivos de seguridad criptográfica. Conceptos básicos de criptografía.
¿qué es encriptación?
Asegurando datos con algoritmos criptográficos. Cifrar datos almacenados en disco.
Introducción a la esteganografía. Modelo del esteganosistema.
Uso de la esteganografía. Clasificación de la esteganografía. El archivo digital.
Sistema de ficheros esteganográfico.

Tema 2. Hacking, malware y DDOS.

Hacking. Malware.Historia de los virus y gusanos. Spam.
Ransomware y el secuestro de información. Virus.
Hoax.
Bombas lógicas. Caballos de troya. Gusanos. Contramedidas. Negación de servicio.
Cómo funcionan los ataques DDOS. Como trabaja bots/botnets.
Ataques smurf e inundación de SYN. Teardrop.
Land.
Envenenamiento DNS. Ping de la muerte. Contramedidas para dos/DDOS.
Peligros planteados por el secuestro de sesión.

Tema 3. Hardening y seguridad de la información.

Conceptos y principios de la administración de la seguridad. Mecanismos de protección.
Control/gestión de cambios. Conceptos de seguridad operacional. Control de personal.

Tema 4. Auditoria y detección de intrusos.

Auditoría. Monitorización.
Técnicas de pruebas de penetración. Actividades inapropiadas.
Amenazas y contramedidas indistintas. Sistemas de detección de intrusos.

Tema 5. Delitos tipificados y fichas de delitos telemáticos.

Principales categorías de crímenes de ordenador. Actividad criminal a través de web.
Robo de información, manipulación de datos y usurpación de web. Terrorismo.
Crímenes neotradicionales: vino viejo en nuevas botellas. Lavado de dinero.

Cursos de Seguridad Informática

Especialista en Seguridad en Internet

Duración

30 horas

Modalidad

Online

Objetivos

  • Adquirir los conocimientos para instalar y configurar servidores de internet y correo electrónico garantizando la seguridad en el acceso a las redes.
  • Aprender conceptos y procedimientos generales relacionados con aquellos agentes externos que amenazan la seguridad informática de una empresa.
  • Conocer el origen y evolución de la herramienta que Microsoft pone a disposición del usuario para convertir un equipo en servidor web.
  • Conocer el origen y evolución de la herramienta que Microsoft pone a disposición del usuario para convertir un equipo en servidor de correo electrónico.
  • Aprender para qué se utilizan los firewalls y por qué son tan necesarios en las redes actuales.

Contenidos

Windows Server
Características.
Proxy Server
Características:
Ventajas.
Desventajas.
Aplicaciones:
Proxy caché.
Proxy web:
Posibles usos.
Inconvenientes.
Aplicaciones web proxy.
Proxys transparentes.
Proxy inverso.
Proxy NAT / enmascaramiento.
Proxy abierto.
Cross-Domain Proxy.

Internet Information Server
Historia.
Evolución.
Versiones.
Microsoft Web Platform Installer.
Exchange Server
Historia.
Versiones.
Firewall
Historia:
Primera generación – cortafuegos de red: filtrado de paquetes.
Segunda generación – cortafuegos de estado.
Tercera generación – cortafuegos de aplicación.
Acontecimientos posteriores.
Tipos de cortafuegos:
Nivel de aplicación de pasarela.
Circuito a nivel de pasarela.
Cortafuegos de capa de red o de filtrado de paquetes.
Cortafuegos de capa de aplicación.
Cortafuegos personal.
Ventajas de un cortafuegos.
Limitaciones de un cortafuegos.
Políticas de un cortafuegos.

Seguridad Informática para PYMES

Duración

20 horas

Modalidad

Online

Objetivos

  • Identificar los principales aspectos de la seguridad informática, para planificar y aplicar las medidas necesarias al respecto.
  • Aplicar las medidas básicas para mantener la seguridad informática en la empresa, previa identificación de los riesgos existentes.
  • Aplicar prácticas y técnicas que ayuden a protegerse de las amenazas y contribuyan al cumplimiento de los objetivos de seguridad informática perseguidos por la empresa.
  • Identificar los problemas asociados a la seguridad en los dispositivos móviles y terminales itinerantes, aplicando prácticas que permitan evitarlos.
  • Realizar el proceso de creación de copias de seguridad de datos, así como de respaldo y recuperación de las mismas, administrándolas y supervisándolas adecuadamente.
  • Planificar la actuación de una empresa ante los riesgos más comunes en la seguridad informática, previendo las consecuencias que supondría para la empresa y las acciones necesarias para evitarlas.
  • Identificar los servicios asociados al Cloud Computing así como las buenas prácticas de seguridad en la nube.
  • Identificar las amenazas y riesgos presentes en el internet de los objetos, así como las prácticas a seguir para evitarlos y mantener la seguridad.
  • Aplicar acciones y procedimientos conducentes a la sensibilización de los usuarios sobre la seguridad en la empresa, transmitiendo en todo momento los valores de la empresa.

Contenidos

Seguridad Informática
Introducción
Los dominios y las regulaciones asociadas
Riesgos informáticos
Política de seguridad
Ejes principales en las estrategias de seguridad
La seguridad y sus aspectos legales
Resumen

La seguridad en la empresa I
Introducción
Requisitos previos
Generalidades sobre seguridad en redes
Redes privadas virtuales
Componentes utilizados en redes y su seguridad
Sistemas de detección y prevención de intrusos
Servidor DNS
Resumen
Seguridad en la empresa II
Introducción
Objetivos
Disponibilidad de datos y sistemas
Disponibilidad de la infraestructura
Identificación y autentificación
Seguridad física y de entorno
Protección frente a virus y malware
Prácticas de seguridad
Resumen
Movilidad y Seguridad
Introducción
Seguridad en dispositivos móviles
Móvil y terminal itinerante
Terminales itinerantes: problemas asociados
Buenas prácticas
Resumen
Seguridad en los datos
Introducción
¿En qué consiste la seguridad de los datos?
Riesgo de pérdida de datos
Respaldo y restauración
Objetivo de las copias de seguridad
¿Qué datos es aconsejable copiar?
Restauración de datos
Estrategias de copias de seguridad
El archivo de datos
Administración y supervisión de copias de seguridad
Recuperación del servidor de respaldo
Resumen
Plan de contingencia informática
Introducción
Plan de contingencia informática
Preparación ante un desastre
Elaboración de un plan de recuperación ante desastres
Fase 1: Planificación
Fase 2: Identificación de riesgos
Fase 3: Identificación de soluciones
Virtualización de servidores
Resumen
Cloud Computing
Introducción
¿Qué es Cloud Computing?
Principios del Cloud Computing
Cloud Computing: riesgos
Buenas prácticas de seguridad
Resumen
Internet de los objetos
Introducción
¿Qué es internet de los objetos?
Tecnología
Sectores afectados por la seguridad
Nuevas amenazas y nuevos riesgos
Evaluación de riesgos
Propuestas de Seguridad
Resumen
Sensibilización a la seguridad en la empresa
Introducción
La importancia de la sensibilización
Comportamiento de los usuarios/trabajadores
Sensibilización de los usuarios/trabajadores
Principios éticos
Resumen

Seguridad informática y firma digital

Duración

50 horas

Modalidad

Online

Objetivos

  • Obtener la firma electrónica y manejarla adecuadamente para poder realizar los trámites necesarios en el medio online.
  • Reconocer los diferentes tipos de certificados digitales que hay en el mercado actual, así como su utilidad y características.
  • Reconocer los diferentes sistemas de seguridad en la empresa y los protocolos de seguridad que se aplican.

Contenidos

Firma electrónica / firma digital
Introducción.
La importancia de la firma.
Firma electrónica.
Firma digital.
Resumen.
Tipos de certificados
Introducción.
Clasificación de los certificados.
Certificados de servidor (SSL: capa de zócalos seguro).
Microsoft Server Gated Cryptography Certificates (certificados de CGC, una extensión del protocolo SSL, ofrecida por Microsoft).
Certificados canalizadores.
Certificados de correo electrónico.
Certificados de valoración de páginas web.
Certificados de sello, fecha y hora.
Resumen.
Sistemas de seguridad en la empresa
Introducción.
Tipos de sistemas de seguridad en la empresa.
Sistemas pasivos y reactivos.
Suplantación o spoofing.
Principales protocolos seguros.
Resumen.

Cursos de Protección de Datos

Delegado de protección de datos

Duración

60 horas

Modalidad

Online

Objetivos

  • Conocer la normativa especializada en materia de protección de datos para que los profesionales delegados de protección de datos adquieran las competencias profesionales necesarias.
  • Analizar, conocer e identificar los riesgos en los tratamientos de datos de carácter personal, utilizando para ello los métodos de análisis adecuados y los programas de cumplimiento acordes a la tipología de la información, destacando la realización de un registro de actividades del tratamiento y la evaluación de impacto.
  • Conocer qué técnicas se utilizan para garantizar que tanto los encargados como los responsables del tratamiento de datos personales cumplen con la normativa, incluida la auditoría de protección de datos y de los sistemas de información, así como la gestión de la seguridad en los tratamientos.

Contenidos

Normativa general de protección de datos
Introducción.
Contexto normativo.
El Reglamento Europeo de Protección de Datos y actualización de LOPD. Fundamentos.
El Reglamento Europeo de Protección de Datos y actualización de LOPD. Principios.
Derechos de los individuos.
El Reglamento Europeo de Protección de Datos y actualización de LOPD. Medidas de cumplimiento.
El Reglamento Europeo de Protección de Datos y actualización de LOPD. Responsabilidad proactiva.
El Reglamento Europeo de Protección de Datos. Delegados de protección de datos (DPD, DPO o Data Privacy Officer).
El Reglamento Europeo de Protección de Datos y actualización de LOPD. Transferencias internacionales de datos.
El Reglamento Europeo de Protección de Datos y actualización de LOPD. Las autoridades de control.
Directrices de interpretación del RGPD.
Normativas sectoriales afectadas por la protección de datos.
Normativa española con implicaciones en protección de datos.
Normativa europea con implicaciones en protección de datos.
Resumen.

Responsabilidad activa
Introducción.
Análisis y gestión de riesgos de los tratamientos de datos personales.
Metodologías de análisis y gestión de riesgos.
Programa de cumplimiento de protección de datos y seguridad en una organización.
Seguridad de la información.
Evaluación de impacto de protección de datos (EIPD).
Resumen.

Técnicas para garantizar el cumplimiento de la normativa de protección de datos
Introducción.
La auditoría de protección de datos.
Auditoría de sistemas de información.
La gestión de la seguridad de los tratamientos.
Otros conocimientos.
Resumen.

Formación de Protección de Datos para Trabajadores

Duración

20 horas

Modalidad

Online

Objetivos

Este curso está orientado a trabajadores que tienen acceso a datos de carácter personal y que están obligados a adoptar medidas técnicas y organizativas de protección de datos y a trabajadores que tienen responsabilidades en materia de protección de datos dentro de la empresa.

  • Garantizar la formación necesaria, exigible a los trabajadores desde el punto de vista del nuevo reglamento de protección de datos.
  • Conocer los aspectos más significativos y las novedades introducidas por el nuevo reglamento.
  • Ofrecer al alumno los conocimientos necesarios para colaborar con la empresa en la aplicación y el cumplimiento de los requisitos.
  • Permitir al alumno identificar las principales medidas técnicas y organizativas para el cumplimiento de sus obligaciones en materia de protección de datos.

Contenidos

1 Introducción y novedades del Reglamento General de Protección de Dato
1.1 Introducción, Antecedentes Legislativos y Entrada en Vigor
1.2 Novedades del Reglamento de Protección de Datos
1.3 Novedades de la Ley Orgánica de Datos Personales y Garantías de los Derechos Digitales 3-2018
1.4 Terminología del RGPD
1.5 Resumen
1.6 Caso práctico
1.7 Cuestionario: Introducción y novedades del Reglamento General de Protección de Datos
2 Aspectos fundamentales en la protección de datos
2.1 Consentimiento en el tratamiento de datos personales
2.2 Obligaciones de los responsables en el tratamiento de los datos
2.3 Resumen
2.4 Caso práctico
2.5 Cuestionario: Aspectos fundamentales en la protección de datos
3 El trabajador y la protección de datos
3.1 Funciones, obligaciones y derechos del trabajador
3.2 Medidas organizativas y técnicas de protección de datos de los trabajadores
3.3 Formación del trabajador en el RGPD
3.4 El impacto del RGPD en el ámbito del control laboral y la era de la innovación
3.5 Resumen
3.6 Cuestionario: El trabajador y la protección de datos
4 Figuras principales en el RGPD
4.1 Quién es el Responsable y que obligaciones tiene
4.2 Quiénes son Corresponsables en el tratamiento de los datos
4.3 Quiénes son los Representantes establecidos fuera de la UE
4.4 Quién es el Encargado del Tratamiento y su relación contractual con el Responsable
4.5 El Delegado de Protección de Datos
4.6 Resumen
4.7 Caso Práctico 1
4.8 Caso Práctico 2
4.9 Cuestionario: Figuras principales en el RGPD
5 Herramientas de Protección de datos en manos del Responsable del tratamiento
5.1 La protección de datos desde el diseño y por defecto
5.2 Transferencias Internacionales de Datos
5.3 La Evaluación del Impacto
5.4 Resumen
5.5 Caso Práctico
5.6 Cuestionario: Herramientas de Protección de datos en manos del Responsable del tratamiento
5.7 Cuestionario: Cuestionario final

Novedades en materia de Protección de Datos y Derecho Digitales con la Ley Orgánica

Duración

30 horas

Modalidad

Online

Objetivos

  • Ofrecer unos conocimientos generales de lo que establece la nueva ley de protección de datos
  • Profundizar teóricamente y con casos prácticos en aquellos puntos de la ley que afectan más directamente a la administración pública:
  • Actuación de la administración frente a los ciudadanos. Derechos de los ciudadanos.
  • Tratamiento de datos por parte de la administración.

Contenidos

Unidad de aprendizaje 1: Introducción. Terminología de protección de datos. La nueva Ley
Orgánica 3/2018. Ámbito de aplicación y excepciones

Introducción y objetivos

  1. Terminología de protección de datos
  2. La nueva Ley Orgánica 3/2018: objetivos, estructura, principales novedades

2.1. La nueva Ley Orgánica 3/2018: objetivos de la Ley

2.2. Estructura

Ejercicio 1

2.3. Principales novedades

2.3.1. Novedades que afectan a los ciudadanos

2.3.2. Novedades que afectan a las Administraciones

  1. Ámbito de aplicación y excepciones al ámbito de aplicación

3.1. Ámbitos y tratamientos

3.2. Datos de las personas fallecidas

Ejercicio 2

Resumen

Test 1

Evaluación parcial 1

Unidad de aprendizaje 2: Principios de protección de datos

Introducción y objetivos

  1. Principios de protección de datos según Reglamento y Ley
  2. Principios de protección de datos ampliados en la Ley

2.1. Artículo 5. Deber de confidencialidad

2.2. Artículo 6. Tratamiento basado en el consentimiento del afectado
2.3. Artículo 7. Consentimiento de los menores de edad

2.4. Artículo 9. Categorías especiales de datos

2.5. Artículo 10. Tratamiento de datos de naturaleza penal

Ejercicio 3

Ponte a prueba 1

Resumen

Test 2

Unidad de aprendizaje 3: Excepciones al consentimiento del ciudadano

Introducción y objetivos

  1. Excepciones al consentimiento

Ejercicio 4

  1. Casos

2.1. ¿Se puede publicar una fotografía mía sin mi consentimiento?

2.2. ¿Se pueden publicar mis datos personales en una noticia de un periódico o de una web?

2.3. ¿Se pueden publicar mis datos personales en un diario oficial?

2.4. ¿Se puedo hacer si mis datos personales salen publicados en Internet? Ejemplo práctico 1
Resumen

Test 3

Evaluación parcial 2

Unidad de aprendizaje 4: Derechos de los ciudadanos en materia de protección de datos

Introducción y objetivos

  1. Derechos de protección de datos
    1.1. Visión general a tratar

1.2. Plazo del responsable para responder al interesado

Ejercicio 5

1.3. Derecho a la información

1.4. Derecho al acceso

1.5. Derecho de rectificación

1.6. Derecho de supresión (derecho al olvido)

1.7. Derecho de limitación del tratamiento

1.8. Derecho a la portabilidad de los datos

1.9. Derecho a la oposición

1.10. Derecho a decisiones individuales automatizadas, incluida la elaboración de perfiles

1.11. Formularios para ejercer los derechos

Ponte a prueba 2

Resumen

Test 4

Unidad de aprendizaje 5: Tratamiento de datos: el registro de actividades de tratamiento. Delegado y autoridades de protección de datos

Introducción y objetivos

  1. Tratamiento de datos: el registro de actividades de tratamiento

Ejercicio 6

  1. Derecho a conocer el registro de actividades de tratamiento de datos personales de las organizaciones públicas
  2. Bloqueo de datos
  3. El encargado de tratamiento. Artículo 33
  4. Delegado de protección de datos
  5. Códigos de conducta
  6. Acreditación de instituciones de certificación
  7. Autoridades de protección de datos
    Ejemplo práctico 2

Resumen

Test 5

Evaluación parcial 3

Unidad de aprendizaje 6: Tratamientos especiales

Introducción y objetivos

  1. Inclusión en sistemas de información de solvencia crediticia (ficheros de morosos)
  2. Tratamientos con fines de videovigilancia
  3. Limitación de la actividad publicitaria de las empresas: las listas Robinson

Ejercicio 7

  1. Tratamiento de datos en el ámbito de la función estadística pública
  2. Tratamiento de datos con fines de archivo en interés público por parte de las
    Administraciones Públicas

Ponte a prueba 3

Resumen

Test 6

Unidad de aprendizaje 7: Régimen sancionador

Introducción y objetivos

  1. Artículo 70. Sujetos responsables
  2. Artículo 71. Infracciones
  3. Artículo 72. Infracciones consideradas muy graves
  4. Artículo 73. Infracciones consideradas graves
  5. Artículo 74. Infracciones consideradas leves

Ejercicio 8

  1. Artículo 75. Interrupción de la prescripción de la infracción
  2. Artículo 76. Sanciones y medidas correctivas
  3. Artículo 77. Régimen aplicable a determinadas categorías de responsables o encargados del tratamiento
  4. Artículo 78. Prescripción de las sanciones

Ejemplo práctico 3

Resumen

Test 7

Evaluación parcial 4

Unidad de aprendizaje 8: Derechos digitales

Introducción y objetivos

Artículo 89: Derecho a la intimidad frente al uso de dispositivos de videovigilancia y de grabación de sonidos en el lugar de trabajo
Artículos 93 y 94. Derecho al olvido en redes sociales y otros servicios equivalentes
Artículo 93. Derecho al olvido en búsquedas de Internet
Artículo 94. Derecho al olvido en servicios de redes sociales y servicios equivalentes
Artículo 80. Derecho a la neutralidad de Internet Artículo 81. Derecho de acceso universal a Internet Artículo 84. Protección de los menores en Internet Artículo 85. Derecho de rectificación en Internet
Artículo 86. Derecho a la actualización de informaciones en medios de comunicación digitales
Artículo 87. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral
Artículo 88. Derecho a la desconexión digital en el ámbito laboral
Artículo 96. Derecho al testamento digital

Ejercicio 9

Ejemplo práctico 4

Resumen

Test 8

Unidad de aprendizaje 9: Otras disposiciones

Introducción y objetivos

  1. Otras disposiciones que incorpora la Ley

1.1. Identificación de los ciudadanos en los actos administrativos (disposición adicional séptima)
1.2. Verificación de datos personales de los ciudadanos por los órganos y organismos del sector público (disposición adicional octava)

1.3. Comunicación de datos personales de los ciudadanos a sujetos privados por los órganos y organismos del sector público (disposición adicional décima)

1.4. Tratamiento de salud (disposición adicional decimoséptima)

1.5. La aportación de documentación a los procedimientos administrativos por parte de los ciudadanos: modificación del artículo 28 de la Ley 39/2915 (disposición final duodécima)

1.6. Otras disposiciones

  1. Derogación normativa
  2. Entrada en vigor

Ejercicio 10

Ponte a prueba 4

Resumen

Test 9

Evaluación parcial 5

Evaluación final

Nuevo Reglamento Europeo de Protección de Datos

Duración

50 horas

Modalidad

Online

Objetivos

  • Conocer las bases de legitimación para el tratamiento de datos.
  • Analizar la transparencia e información a los interesados y sus derechos en el ámbito de la protección de datos.
  • Aprender las distintas medidas de responsabilidad activa: tratamientos de datos a menores y transferencias internacionales.
  • Comprender el cumplimiento del deber de informar: obligación de informar.

Contenidos

Tema 1. Bases de legitimación para el tratamiento de datos.

  1. Introducción.
  2. Bases de legitimación para el tratamiento de datos.
  3. Transparencia e información a los interesados.
  4. Derechos.
  5. Relaciones responsable-encargado.

Tema 2. Medidas de responsabilidad activa.

  1. Medidas.
  2. Transferencias internacionales.
  3. Tratamientos de datos de menores. El RGPD.
  4. Lista de verificación.

Tema 3. Cumplimiento del deber de informar.

  1. Cambios del RGPD sobre el deber de informar.2. La obligación de informar.
  2. Información por capas.

Tema 4. Directrices para la elaboración de contratos para tratamiento de datos.

  1. El encargado del tratamiento en el reglamento general de protección de datos (RGPD).
  2. Partes del acuerdo.
  3. Ejemplo de cláusulas contractuales. Actividades complementarias obligatorias.

Cursos de Ecommerce y Redes Sociales

Comercio electrónico

Duración

40 horas

Modalidad

Online

Objetivos

Adquirir conocimientos sobre los fundamentos, procedimientos y herramientas disponibles en internet para el marketing y la comercialización electrónica dentro del marco legal y conforme a los medios de pago más utilizados:

  • Conocer los principales elementos que han surgido adheridos a la sociedad de la información y su influencia en el surgimiento del comercio electrónico.
  • Conocer el comercio electrónico que se desarrolla actualmente, así como las relaciones y transacciones comerciales que se llevan a cabo en el mismo.
  • Conocer la forma de implementar el comercio electrónico, incluyendo todos los servicios que sean de utilidad, y de promocionarlo adecuadamente.
  • Aplicar el marketing en entornos online, seleccionando aquellas estrategias, técnicas, acciones y herramientas necesarias para alcanzar el objetivo pretendido por el comercio online.
  • Elaborar un plan de marketing para el comercio electrónico, apoyado en estrategias y técnicas de marketing y publicidad online.
  • Conocer las diferentes plataformas tecnológicas para la implementación del comercio electrónico, así como sus ventajas e inconvenientes.
  • Conocer el entorno jurídico en el cual se encuentra legislado el comercio electrónico y las actividades derivadas directamente de este.

Contenidos

Introducción al comercio electrónico
Introducción
La sociedad de la información. Las nuevas tecnologías de la información y la comunicación:
La sociedad de la información
La sociedad del conocimiento
Las nuevas tecnologías de la información y la comunicación
Influencia de las NTIC en las relaciones comerciales
Nuevos medios: internet y el comercio. Internet y la empresa
Resumen
El comercio electrónico
Introducción
Concepto: ¿qué es el comercio electrónico?
Negocios en la red. Modelos de negocio:
Modelos de negocio
Ventajas e inconvenientes frente al mercado tradicional
Tipos de comercio electrónico
Relación cliente-proveedor
El proceso de compra
Comercio electrónico según el medio utilizado
Resumen
La tienda electrónica
Introducción
Comercio online: tipos y características:
Modelos de negocio
Transacciones comerciales seguras
Promoción en sitios webs
Tiendas virtuales o productos
Servicios en internet y medios digitales
Resumen
Marketing en la red:
Introducción
Características del marketing online
Marketing one to one. El cliente online:
Características
Ventajas y desventajas
Proceso de implementación
Herramientas de gestión y administración de un sitio web
Plan de marketing online
Herramientas clave: comunicación y logística
El proceso de venta por internet
Técnicas de captación y fidelización de clientes. Conceptos relacionados
Soportes para el comercio electrónico. E-recursos humanos
Los infomediarios. Proveedores de soluciones
Resumen
CRM. Estrategias y técnicas para la confección de campañas de marketing y publicidad online
Introducción
¿Qué es CRM?
Ventajas y desventajas del uso de CRM en el comercio electrónico
Características de CRM
CRM: integración con ERP
Tipos de CRM
Estrategias y técnicas para la confección de campañas de marketing y publicidad online.
Resumen
Difusión
Introducción
El comercio electrónico y su difusión
Plataformas tecnológicas
Transmisión de información
Ventajas e inconvenientes
Resumen
Entorno jurídico
Introducción
Contratación electrónica
Imposición fiscal:
Operaciones realizadas por un particular
Operaciones realizadas por una empresa
Protección de datos, dominios y ética
Seguridad en las compras
Medios de pago disponibles
Resumen

Firma y Facturación Electrónica

Duración

20 horas

Modalidad

Online

Objetivos

Las desorbitadas cantidades de información que se manejan en la actualidad obligan a crear estrategias de automatización para la gestión de los datos.
La presente acción formativa tendrá por objetivo el manejo en las buenas prácticas que ITIL nos define para lograr un enfoque sistemático se los servicios de las Tecnologías de la Información (TI) desde el punto de vista de la automatización de procesos y procedimientos y por otro lado estableciendo estrategias para la gestión de toda la infraestructura. Se explican los diferentes tipos de soporte que ITIL ofrece, los automatismos para la gestión y su uso práctico.

Contenidos

  • Unidad Didáctica 1: Facturación digital 1.1. ¿Qué es la factura electrónica? 1.2. Obligaciones 1.3. Impulso de la facturación electrónica en el sector público 1.4. Herramientas de facturación
  • Unidad Didáctica 2: Firma digital 2.1 Utilidades del DNIe 2.2. Cómo obtenerlo 2.3. Aplicaciones hardware

Internet y Google Drive

Objetivos

  • Conocer los orígenes de Internet
  • Aprender a manejar navegadores
  • Conocer el uso de correo electrónico y webmail
  • Saber de aspectos de foros, aplicaciones web, seguridad, antivirus, entre otros.
  • Saber qué es Google Drive y cómo acceder
  • Crear una cuenta de correo de Gmail
  • Conocer la interfaz y el uso de las principales funciones de Google Drive
  • Dominar compartir archivos o carpetas con uno o varios usuarios
  • Conocer la asignación de permisos
  • Saber crear archivos propios de Google Drive
  • Controlar el espacio de alojamiento disponible

Contenidos

Internet
1 Introducción a internet
1.1 La red de redes
1.2 Origen
1.3 Internet hoy
1.4 Cómo se transmite la información en internet
1.5 Servidores y clientes
1.6 El sistema de nombre por dominio
1.7 Www
1.8 Html
1.9 Cómo funcionan los hiperenlaces
1.10 Qué necesito para conectarme a internet
1.11 Instalación y configuración
1.12 Tipos de conexión a internet
1.13 Conexión a internet a través de móvil
1.14 Los navegadores
1.15 Cuestionario: Introducción a Internet
2 Internet explorer funciones principales
2.1 Introducción
2.2 Nueva imagen
2.3 Opciones principales
2.4 Google toolbar
2.5 Favoritos
2.6 Fuentes
2.7 Historial
2.8 Opciones de configuración
2.9 Ventanas o pestañas múltiples
2.10 Uso de las herramientas de desarrollo
2.11 Práctica – favoritos
2.12 Cuestionario: Internet Explorer Funciones principales
3 Internet explorer personalizar y configurar
3.1 Personalizar internet explorer
3.2 Configurar internet explorer
3.3 Filtro smartscreen
3.4 Cómo visitar una página web
3.5 Búsqueda por palabra
3.6 Principales buscadores
3.7 Copiar y localizar textos de interes en otros programas
3.8 Práctica – personalizar la página de inicio
3.9 Práctica – búsqueda por directorios
3.10 Cuestionario: Internet Explorer. Personalizar y Configurar
4 Mozilla firefox
4.1 Introducción
4.2 Instalación
4.3 Interfaz de usuario
4.4 Marcadores
4.5 La navegación por pestañas en mozilla firefox
4.6 Historial
4.7 Descargas
4.8 Privacidad y seguridad
4.9 Modos de búsqueda en la red
4.10 Práctica – navegación por pestañas
4.11 Práctica – localización de textos en páginas web
4.12 Cuestionario: Mozilla Firefox
5 Correo electrónico
5.1 Qué es el correo electrónico
5.2 Ventajas
5.3 Protocolos de transporte smtp pop
5.4 Las direcciones de correo electrónico
5.5 Outlook
5.6 Principales caracteristicas de Outlook
5.7 Configuración de una cuenta de correo
5.8 Enviar un mensaje
5.9 Adjuntar ficheros en un correo electrónico
5.10 Personalizar nuestros mensajes
5.11 Agregar una firma
5.12 Insertar un sonido
5.13 Recibir y leer mensajes
5.14 Mantenimiento de los mensajes
5.15 Imprimir un mensaje
5.16 Eliminar un mensaje
5.17 Mantenimiento de la libreta de direcciones
5.18 Gmail
5.19 Características de Gmail
5.20 Práctica – correo electrónico
5.21 Cuestionario: Correo electrónico
6 Google
6.1 Introducción
6.2 Iniciar la navegación con google
6.3 Modos de búsqueda
6.4 Entorno de búsqueda
6.5 Ayuda básica para las búsquedas
6.6 Búsquedas específicas de sitios
6.7 Búsqueda avanzada
6.8 Operadores de búsqueda
6.9 Herramientas y opciones de los resultados de búsqueda
6.10 Vista previa instantánea
6.11 Google instant
6.12 Búsqueda en el teléfono y en la web
6.13 Otras herramientas
6.14 Práctica – búsqueda avanzada
6.15 Práctica – localización de noticias
6.16 Cuestionario: Google
7 Webmail
7.1 Introducción
7.2 Outlook web app
7.3 Crear una cuenta de correo
7.4 Acceda a su cuenta outlook
7.5 Creación de un mensaje
7.6 Adjuntar archivos
7.7 Formato de mensajes
7.8 Añadir firma
7.9 Contactos
7.10 Calendario
7.11 Skydrive
7.12 Chat en outlook live
7.13 Gmail
7.14 Práctica – añadir una cita al calendario
7.15 Práctica – abrir documento
7.16 Cuestionario: Webmail
8 Los foros
8.1 Qué es un foro
8.2 Acceder a un foro
8.3 Escribir mensajes
8.4 Crear tu foro
8.5 Blogs
8.6 Buscador de blogs
8.7 Práctica – crear un foro
8.8 Cuestionario: Los Foros
9 Servicios en la nube
9.1 La nube
9.2 Cómo funciona el irc
9.3 Cómo usamos la nube
9.4 Ventajas de la nube para la empresa
9.5 Los inconvenientes de la nube
9.6 Principales servicios
9.7 Práctica – drive
9.8 Cuestionario: Servicios en la nube
10 Web 3.0
10.1 Introducción
10.2 Evolución de la web 1.0 a la 2.0
10.3 Web 3.0
11 Redes sociales
11.1 Introducción
11.2 Redes sociales
11.3 Cuestionario: Redes sociales
12 Red privada virtual o vpn
12.1 Qué es vpn
12.2 Usos de un vpn
13 Posicionamiento web
13.1 Cómo rastrea internet
13.2 Cómo hacer para que se indexen mis páginas
13.3 Cómo lee un buscador un sitio web
13.4 Elementos de importancia para fomentar la entrada de un robot en nuestra web
13.5 Uso de cuteftp
13.6 Conexion
13.7 Buscador de servidores ftp
13.8 Elección de los términos clave o keywords
13.9 Los enlaces
13.10 Flash
13.11 Contenido fresco
13.12 Frases de búsqueda y palabras clave
13.13 Posicionamiento sem
13.14 Cuestionario: Posicionamiento web
14 Aplicaciones web
14.1 Microsoft office online
14.2 Spotify
14.3 Netflix
14.4 Mega search web
14.5 Amazon
14.6 Ebay
14.7 Azureus
14.8 JDownloader
14.9 Google earth
15 Audio y video en la red
15.1 Principales formatos de audio
15.2 Reproductores de audio. winamp
15.3 Principales formatos de video
15.4 Reproductores de video. windows media player
16 Seguridad en la red
16.1 Peligros en la red
16.2 Virus
16.3 Spam
16.4 Programas phising
16.5 Spyware
16.6 Sniffer
16.7 Keylogger
16.8 Mataprocesos
16.9 Escaneadores de puertos
16.10 Qué es un puerto
16.11 Cuestionario: Seguridad en la Red
17 Antivirus
17.1 Antivirus
17.2 Anti-spam
17.3 Cortafuegos
17.4 Detectores de spyware
18 Autoprotección en la red
18.1 Autoprotección en la red
19 Terminología de internet
19.1 Terminología de internet
19.2 Cuestionario: Cuestionario final
Google Drive
1 Google Drive
1.1 Qué es Google Drive
1.2 Crear una cuenta de Gmail
1.3 Opciones de acceso a Google Drive
1.4 Práctica – Crear una cuenta de correo electrónico de Gmail
1.5 Práctica – Accedo a Drive desde un PC
1.6 Cuestionario: Google Drive
2 Empezar a usar Google Drive
2.1 Introducción Google Drive
2.2 Interfaz de Google Drive
2.3 Trabajar con archivos de Google Drive sin conexión
2.4 Compartir archivos desde Google Drive
2.5 Dejar de compartir o limitar la configuración para compartir
2.6 Impedir que otros usuarios compartan tus archivos
2.7 Compartir carpetas en Google Drive
2.8 Permisos para compartir carpetas
2.9 Práctica – Trabajar con archivos sin conexión
2.10 Práctica – Cambiar de propietario una carpeta
2.11 Cuestionario: Empezar a usar Google Drive
3 Trabajar con archivos en Google Drive
3.1 Crear un documento de texto
3.2 Crear una hoja de cálculo
3.3 Crear una presentación
3.4 Editar archivos en Google Drive
3.5 Buscar y descargar archivos
3.6 Cambiar nombre a un archivo
3.7 Destacar un archivo o carpeta
3.8 Eliminar archivos y vaciar Papelera
3.9 Crear carpetas
3.10 Subir carpetas o archivo
3.11 Formato de ficheros compatibles con Drive
3.12 Práctica – Eliminar un archivo definitivamente
3.13 Práctica – Crear una presentación y cambiarle el nombre
3.14 Práctica – Crear y compartir un único archivo
3.15 Práctica – Destacar una carpeta
3.16 Cuestionario: Trabajar con archivos en Google Drive
4 Espacio en Drive
4.1 Liberar espacio en Google Drive
4.2 Quitar datos ocultos de las aplicaciones de Google Drive
4.3 Diferencias de almacenamiento en Google Drive
4.4 Consecuencias si se queda sin espacio de almacenamiento
4.5 Cómo conseguir más espacio de almacenamiento
4.6 Liberar espacio
4.7 Comprar más espacio de almacenamiento
4.8 Cuestionario: Espacio en Drive
4.9 Cuestionario: Cuestionario final

Redes sociales y marketing 2.0

Objetivos

Diferenciar las características del entorno 2.0, la nueva comunicación on-line y el impacto de las redes sociales y todas las posibilidades que nos ofrecen para proyectar la imagen/marca a través de la web social. También gestionar la imagen de su empresa en internet a través de las redes sociales y adecuar los contenidos para internet, en base a las necesidades de los usuarios. Finalmente establecer objetivos de comunicación en redes sociales y elaborar un plan de comunicación y su implementación.

  • Determinar cómo hay que aplicar el protocolo en las diferentes situaciones y contextos.
  • Analizar la evolución del marketing y de su relación con las relaciones públicas a lo largo del tiempo.
  • Comprender las principales funciones y responsabilidades del perfil del community manager profesional.
  • Conocer las principales redes sociales que las empresas pueden usar a nivel profesional.

Contenidos

El protocolo en la empresa
Introducción
Concepto de protocolo
Tipos de protocolo
Protocolo en la empresa
Resumen

Relaciones públicas y marketing
Introducción
Introducción a la publicidad actual
La publicidad y la Web
El marketing unidireccional de la interrupción
Antiguas normas del marketing
Las relaciones públicas y la prensa
Antiguas normas de las relaciones públicas
Nuevas normas del marketing y de las relaciones públicas
Resumen
La figura del community manager
Introducción
¿Qué es un community manager y de qué se encarga?
Habilidades, aptitudes y actitudes de un community manager
Funciones y responsabilidades de un community manager
Los objetivos de un community manager
Tipos de community manager
Resumen
Redes sociales y web 2.0 (I)
Introducción
Medios sociales
Redes sociales
Resumen
Redes sociales y web 2.0 (II)
Introducción
Blogs
Microblogging
Wikis
Podcast
Plataformas de vídeo
Plataformas de fotografía
Resumen

Seguridad en el Comercio Electrónico

Objetivos

  • Conocer las medidas de seguridad aplicables a la protección de datos de carácter personal, analizando los métodos, sistemas y protocolos de seguridad para minimizar los riesgos y fraudes en las transacciones online, así como los aspectos jurídicos, legales y fiscales que se aplican al comercio electrónico y los diferentes métodos de pago online seguros.
  • Conocer los principales elementos de seguridad para redes y sistemas.
  • Conocer la normativa vigente que regula el comercio electrónico.
  • Conocer los medios de pago online y sus posibilidades en el comercio electrónico.
  • Conocer los sistemas de pago y la tributación aplicable al comercio electrónico nacional e internacional.

Contenidos

Seguridad y protección de datos
Seguridad en las TI:
Contexto de la seguridad de la información.
Qué es la seguridad de la información.
Situación ideal de la seguridad de la información.
Situación real de la seguridad de la información.
En qué consiste la gestión de la seguridad.
Decálogo de seguridad de la información.
Accesos al sistema:
Arquitectura de seguridad.
Firewall o cortafuegos.
Otros elementos de protección.
Seguridad en las redes:
Hacking. Seguridad IP.
Seguridad en redes inalámbricas.
Seguridad en redes móviles.
Seguridad en internet:
Introducción.
Requisitos de seguridad en el comercio electrónico.
Causas de los problemas de seguridad.
Perfil del amenazante y técnicas de ataque.
Recomendaciones de seguridad como usuario de internet.
Malware.
Registro de protección de datos:
Documento de seguridad.
Responsables.
Determinación del nivel de seguridad.
Niveles de seguridad:
Niveles de seguridad y tipos de ficheros.
Medidas de seguridad del nivel básico.
Medidas de seguridad del nivel medio.
Medidas de seguridad del nivel alto.
Cuadro resumen.
Derechos de los afectados:
Concepto de afectado o interesado.
Deber de ser informado.
Consentimiento.
Derechos de las personas.
Aspectos jurídicos en el comercio electrónico
Introducción a la LOPD:
Un derecho fundamental: necesidad de proteger los datos personales.
Ámbito de aplicación:
Marco legal.
Procedencia de los datos de carácter personal:
Recogida de datos y principio de consentimiento.
Otros procedimientos de recogida de datos.
Recogida de datos de fuentes de acceso público.
Principio de calidad de los datos y deber de secreto.
Comercio electrónico:
LSSICE. Introducción. Marco legal, a quién se aplica y conceptos básicos.
Obligaciones para las empresas que realizan comercio electrónico.
Obligaciones si hacen publicidad por vía electrónica.
LISI. Introducción:
Aspectos más destacables.
Comunicaciones con usuarios y contratos online.
Seguridad en los medios de pago online
Sistemas de pago no integrados. PayPal.
Sistemas de pago integrados – pasarelas de pago. Qué es y cómo funciona una pasarela de pago:
Pasarelas de pago versus pago tradicional con tarjeta de crédito.
Algunos inconvenientes de utilizar una pasarela de pago.
Tarjetas de crédito: ¿qué es una tarjeta de crédito? Banda magnética, tarjetas inteligentes y multiservicio.
3D Secure. ¿Qué es el 3D Secure? Procedimiento:
El sistema tradicional basado en el CVV no es suficiente.
Pagos en 3D Secure. Cómo se realizan los pagos en 3D Secure.
La autenticación.
Responsabilidad.
El pago por móvil. Internet Mobile Payment:
Servicios ofrecidos por las operadoras telefónicas.
Modelos de negocio de los diferentes actores. Modelos de negocio y actores del comercio electrónico:
Diferentes enfoques del negocio online.
Principales actores del comercio electrónico en España.
Workflow y funcionamiento de un sistema de pago a través de móvil. Tecnologías aplicables al pago móvil:
WorkFlow o flujo de datos.
Variantes de pago por referencia.
Plataformas de pago por móvil.
Pagos y tributación
Sistema de pago:
Introducción.
Métodos tradicionales u offline.
Métodos de pago online.
Costes en la instalación de las formas de pago.
Seguridad en los medios de pago.
Dinero electrónico:
Concepto de dinero electrónico.
Clasificaciones.
Ejemplos de sistemas basados en tarjetas.
Ejemplo de sistemas basados en software.
Protocolos de seguridad:
Introducción.
Protocolos más usados.
Secure Socket Layer (SSL).
Secure Electronic Transaction (SET).
Firma electrónica:
Concepto.
Proceso de firma reconocida.
Utilidad.
Elementos.
Tipos de firmas.
Dispositivos externos de firma electrónica.
Certificados y entidades de certificación:
Certificado electrónico.
Tipos de certificados electrónicos.
Clases de certificados electrónicos.
Entidades emisoras de certificados.
Imposición directa e indirecta:
Introducción.
Imposición directa sobre el comercio electrónico.
Imposición indirecta.
Fiscalidad transnacional:
Soberanía fiscal.
Calificación de las rentas.
Establecimiento permanente.
Imposición directa.

PROTECTION REPORT

Especialistas en Protección de Datos

Asesorando a empresas y particulares desde el año 2002. Sus datos protegidos con garantía.

+10.000 CLIENTES

Curso de Protección de Datos

¿QUIERE QUE LE LLAMEMOS?


    DESEO RECIBIR COMUNICACIONES COMERCIALES Y NOTICIAS

    Abrir WhatsApp
    ¡Resolvemos tus dudas ahora!
    ¡Hola! ¿Podemos ayudarte?
    Call Now Button