Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o consultoría de business Intelligence.Objetivo esp...
En estos momentos el centro KDL Formación no tiene la matrícula abierta para este curso.
PROTECCIÓN DE DATOS EN PYMES
Adecuación a la LOPD
1 Ley Orgánica de Protección de Datos
1.1 Objetivo de la Ley
1.2 A quién va dirigida y cuál es su objetivo
1.3 Definiciones
1.4 Cuestionario: Ley Orgánica de Protección de Datos
2 Principios de la Protección de Datos
2.1 Principios de la Protección de Datos
2.2 Niveles de Seguridad
2.3 Cuestionario: Principios de la Protección de Datos
3 Tratamiento de Datos Personales
3.1 Qué hacer si recojo datos personales
3.2 Cuestionario: Tratamiento de Datos Personales
4 Derechos de las personas
4.1 Derechos de las personas
4.2 Ficheros de titularidad privada
4.3 Los profesionales deben garantizar la Seguridad
4.4 Cuestionario: Derechos de las personas
5 Preguntas abiertas LOPD
5.1 LOPD
5.2 Reglamento y Medidas de Seguridad
5.3 Preguntas abiertas
5.4 Pregunta abierta 1
5.5 Pregunta abierta 2
5.6 Pregunta abierta 3
5.7 Pregunta abierta 4
5.8 Pregunta abierta 5
5.9 Pregunta abierta 6
5.10 Pregunta abierta 7
5.11 Pregunta abierta 8
5.12 Pregunta abierta 9
5.13 Pregunta abierta 10
5.14 Pregunta abierta 11
5.15 Pregunta abierta 12
6 Niveles de Seguridad y Medidas
6.1 Niveles de Seguridad y medidas correspondientes
6.2 Nivel de Seguridad básico
6.3 Medidas de Seguridad para el nivel básico
6.4 Medidas de Seguridad para el nivel medio
6.5 Medidas de Seguridad para el nivel alto
6.6 Cuestionario: Niveles de Seguridad y medidas
7 Real Decreto 1720 2007
7.1 Real Decreto 1720 2007
7.2 Reglamento de desarrollo de Ley Orgánica
7.3 TÍTULO I
7.4 TÍTULO II
7.5 TÍTULO III
7.6 TÍTULO IV
7.7 TÍTULO V
7.8 TÍTULO VI
7.9 TÍTULO VII
7.10 TÍTULO VIII
7.11 TÍTULO IX
7.12 Cuestionario: Cuestionario final
NAVEGACIÓN Y SEGURIDAD EN INTERNET
1 Introducción a Internet
1.1 La Red de Redes
1.2 Origen
1.3 La evolución de Internet
1.4 El futuro de Internet
1.5 Cómo se transmite la información en Internet
1.6 Servidores y clientes
1.7 El sistema de nombre por dominio
1.8 World Wide Web
1.9 HTML
1.10 Cómo funcionan los hiperenlaces
1.11 Qué necesito para conectarme en Internet
1.12 Instalación y configuración
1.13 Tipos de conexión a Internet
1.14 Otros sistemas
1.15 Cuestionario: Introducción a Internet
2 Internet Explorer Funciones principales
2.1 Introducción
2.2 Una nueva interfaz
2.3 Barras principales
2.4 Otras utilidades
2.5 Mis favoritos
2.6 Fuentes
2.7 Historial
2.8 Ventanas o pestañas múltiples
2.9 Práctica - Favoritos Crear carpetas y añadir páginas Web
2.10 Cuestionario: Internet Explorer Funciones principales
3 Internet Explorer Personalizar y Configurar
3.1 Personalizar Internet Explorer
3.2 Configurar Internet Explorer
3.3 Antipishing
3.4 Cómo visitar una página Web
3.5 Búsqueda por palabra
3.6 Búsqueda por directorios
3.7 Copiar y localizar textos en otros programas
3.8 Práctica - Personalizar la Página de Inicio
3.9 Práctica - Búsqueda por directorios
3.10 Cuestionario: Internet Explorer. Personalizar y Configurar
4 Google
4.1 Introducción
4.2 Iniciar la navegación con Google
4.3 Modos de búsqueda
4.4 Entorno de búsqueda
4.5 Otras opciones de búsqueda
4.6 Iniciemos la búsqueda por Internet
4.7 Los Grupos de discusión
4.8 Otros buscadores
4.9 Metabuscadores
4.10 Práctica - Búsqueda avanzada
4.11 Práctica - Localización de noticias
4.12 Cuestionario: Google
5 Seguridad en la Red
5.1 Peligros en la Red
5.2 Virus
5.3 Spam
5.4 Programas phising
5.5 Spyware
5.6 Sniffer
5.7 KeyLogger
5.8 Mataprocesos
5.9 Escaneadores de puertos
5.10 Qué es un puerto
5.11 Cuestionario: Seguridad en la Red
6 Antivirus
6.1 Antivirus
6.2 Anti-Spam
6.3 Cortafuegos
6.4 Detectores de Spyware
6.5 Cuestionario: Antivirus
6.6 Cuestionario: Cuestionario final
ver temario completo
|
Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...
Objetivos: Con la realización de este curso, basado en una metodología docente que combina el repaso de conceptos teóricos con la realización de ejercicios prácticos de autoevaluación, te ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2024 EMAGISTER Servicios de formación, S.L.