Verifactu, Ciberseguridad y Cumplimiento Normativo en la Facturación Electrónica
- Home
- ›
- Cursos
- ›
- Ciberseguridad
Enfoque
Objetivos
Módulo 1
- Conocer el marco normativo actual del Sistema Verifactu.
- Conocer los requisitos técnicos y funcionales del sistema Verifactu.
- Conocer la puesta en marcha y los plazos de adaptación del Sistema Verifactu den la empresa.
- Conocer las consecuencias y sanciones por incumplimiento del Sistema Verifactu.
Módulo 2
Valorar la necesidad de la gestión de la seguridad en las organizaciones.
Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.
El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologías de la información: los virus, el "malware", los intentos de intrusión y el robo de información confidencial, entre otros.
Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas preventivas que harán que nuestra documentación y privacidad estén a salvo.
Temario del curso
Módulo 1: VeriFactu Requisitos e Implementación
1. Introducción a VeriFactu y el Marco Legal
1.Introducción
1.1. Contexto y objetivos de VeriFactu
1.2. Marco legal y normativa aplicable
1.3. Conceptos clave de la normativa
1.4. Descripción del ámbito de aplicación de la normativa
1.5. Ámbito de aplicación subjetivo de VeriFactu
2. Requisitos Técnicos y Funcionales de VeriFactu
2. Introducción
2.1. Características generales del software de facturación
2.2. Mecanismos de seguridad y verificación
2.3. Contenido de las facturas y los registros
2.4. Diferencia entre «Sistema VeriFactu» y «sistema no VeriFactu»
3. Puesta en marcha y plazos de adaptación
3. Introducción
3.1. Plazos de entrada en vigor escalonados
3.2. Pasos para la adaptación del negocio o empresa
3.3. Impacto en la operativa diaria
3.4. Buenas prácticas para una transición exitosa
4. Consecuencias y sanciones
4. Introducción
4.1. Régimen sancionador de la normativa VeriFactu
4.2. Procedimientos de inspección
4.3. El futuro del sistema de facturación en España
4.4. Sesión de preguntas y respuestas
Módulo 2: Ciberseguridad para usuarios
1 - Introducción a la seguridad en sistemas de información
Objetivo
Al finalizar la unidad, el alumnado será capaz de identificar los principales conceptos en los sistemas de información, clasificación de medidas de seguridad y los requisitos de seguridad de los sistemas informáticos.
Conoceremos los requerimientos de seguridad y sus principales características.
Veremos qué son los tres pilares de los sistemas de gestión de información: Confidencialidad, Disponibilidad e Integridad.
Finalmente, conoceremos los tipos de ataques más comunes.
Duración de la unidad
1 Hora 40 Minutos
Contenido
Introducción a la seguridad en sistemas de información
1.1. Introducción
1.2. Mapa conceptual
1.3. Conceptos de seguridad en los sistemas
1.4. La ingeniería social
1.5. Clasificación de las medidas de seguridad en los sistemas
1.6. Seguridad lógica
1.7. Seguridad física
1.8. Requerimientos de seguridad en los sistemas de información
1.9. Principales características
1.10. Confidencialidad
1.11. ¿Qué sabe Google o Facebook de nosotros?
1.12. Nos vigilan
1.13. Integridad
1.14. Disponibilidad
1.15. Otras características
1.16. Los "Hacker"
1.17. ¿Y los ataques de países del Este?
1.18. Tipos de ataques
1.19. Ingeniería social
1.20. Malware
1.21. Ataque de "denegación de servicio"
1.22. Ataques de "día cero"
1.23. Fallos de seguridad
1.24. Hemos aprendido
2 - Ciberseguridad
Objetivo
Al finalizar esta unidad el alumnado sabrá distinguir las distintas formas de ataques que se pueden realizar y las principales amenazas que tenemos frente a nuestra privacidad y nuestros datos.
Conocerá las tecnologías de seguridad que podemos aplicar. Puesto que los sistemas de gestión de seguridad de la información son el centro de la gestión de seguridad, conoceremos sus objetivos y cómo una certificación como la ISO 27001 pondrá orden en la gestión.
Duración de la unidad
1 Hora 35 Minutos
Contenido
2. Ciberseguridad
2.1. Introducción
2.2. Mapa conceptual
2.3. Concepto de ciberseguridad
2.4. Amenazas más frecuentes a los sistemas de información
2.5. Ataques de "Fuerza bruta" y "diccionario"
2.6. Funcionamiento del ataque de fuerza bruta y diccionario
2.7. ¿Por qué funcionan los ataques de diccionario?
2.8. ¿Cómo se evitan estos ataques en las páginas web?
2.9. Vulnerabilidades
2.10. Clasificación de las vulnerabilidades
2.11. Ataques de red
2.12. Tecnologías de seguridad más habituales
2.13. Seguridad "on-line" o conectada
2.14. Seguridad en la red
2.15. Seguridad en los programas
2.16. Conciencia de ciberseguridad
2.17. Gestión de la seguridad informática
2.18. RGPD
2.19. Principio de la responsabilidad proactiva
2.20. ISO 27001. Seguridad de la información
2.21. Características
2.22. Hemos aprendido
3 - Software dañino
Objetivo
Al finalizar esta unidad, el alumnado será capaz de identificar las distintas categorías de software maligno que pueden dañar la información.
Comprobará cómo algunas amenazas tratan de robar información, otras de destruirla e incluso otras de "secuestrarla" pidiendo un rescate económico.
Veremos qué son las amenazas persistentes y avanzadas, y cómo la ingeniería social se convierte en un peligro real que requiere madurez digital para prevenirlo.
Duración de la unidad
2 Horas 35 Minutos
Contenido
3. Software dañino
3.1. Introducción
3.2. Mapa conceptual
3.3. Conceptos sobre software dañino
3.4. Software malicioso
3.5. Virus y "Malware"
3.6. Clasificación de software dañino
3.7. Virus
3.8. Troyanos
3.9. "Spyware"
3.10. Son un peligro
3.11. Apple Macintosh y Linux
3.12. Ransomware
3.13. Este virus cifra los documentos de nuestro equipo
3.14. Ejemplos de "Ransomware"
3.15. ¿Qué hacen los antivirus?
3.16. El virus "Cryptolocker"
3.17. ¿Qué hacen las empresas en estas situaciones?
3.18. Amenazas persistentes y avanzadas
3.19. Objetivos
3.20. ¿Cómo funcionan?
3.21. La mayor vulnerabilidad: nosotros
3.22. ¿Cómo nos protegemos?
3.23. Ingeniería social y redes sociales
3.24. Suplantación de identidad o "Phishing"
3.25. Mensajes SMS
3.26. Llamadas falsas
3.27. Estafas por redes sociales
3.28. Falsos antivirus
3.29. Ejemplos de suplantación de identidad
3.30. Estafa de agencia de transportes
3.31. SMS de Correos
3.32. Empresa de paquetería
3.33. Estafas de campañas de ofertas: Amazon Prime
3.34. Estafa en nombre de CaixaBank
3.35. Estafa de premio de una nevera con cerveza de Estrella Galicia
3.36. Estafa de llamadas telefónicas de Bancos (Banco Santander)
3.37. Suplantación de páginas web con ofertas muy económicas
3.38. Hemos aprendido
4 - Seguridad en redes inalámbricas
Objetivo
Al finalizar esta unidad el alumnado sabrá identificar las distintas partes de la configuración de una red inalámbrica o "Wi-Fi", clasificar los protocolos de comunicación y seguridad, y elegir la forma más segura de conexión.
También aprenderá recomendaciones para el uso seguro de dispositivos móviles.
Duración de la unidad
1 Hora 35 Minutos
Contenido
4. Seguridad en redes inalámbricas
4.1. Introducción
4.2. Mapa conceptual
4.3. El entorno inalámbrico
4.4. Conceptos y tecnologías de las redes inalámbricas
4.5. Protocolos de emisión Wi-Fi
4.6. Protocolos de seguridad
4.7. Los canales
4.8. SSID o identificador
4.9. Protocolos Wi-Fi
4.10. Protocolos de comunicación
4.11. Frecuencia
4.12. Protocolos actuales
4.13. Nuevos nombres de los protocolos
4.14. ¿Es tan importante la velocidad?
4.15. Protocolos de seguridad
4.16. ¿Cómo sé la seguridad de la red a la que me conecto?
4.17. ¿Y los móviles?
4.18. Hemos aprendido
5 - Herramientas de seguridad
Objetivo
Cada amenaza tiene su prevención. Al finalizar la unidad, el alumnado será capaz de distinguir las distintas herramientas y tecnologías que ayudan a proteger el equipo e instalación, además de gestionar recursos locales y compartidos de manera segura.
Duración de la unidad
2 Horas 35 Minutos
Contenido
5. Herramientas de seguridad
5.1. Introducción
5.2. Mapa conceptual
5.3. Control de acceso de los usuarios al sistema operativo
5.4. Permisos de los usuarios
5.5. Registro de usuarios
5.6. Autentificación de usuarios
5.7. Las contraseñas
5.8. Gestión segura de comunicaciones, carpetas y otros recursos compartidos
5.9. Gestión de carpetas compartidas de red
5.10. Tipos de acceso a carpetas compartidas
5.11. Compartir impresoras
5.12. Protección frente a código malicioso
5.13. Antivirus
5.14. El antivirus de Windows
5.15. Antivirus en Apple Macintosh
5.16. ¿Y si tengo un Linux?
5.17. ¿Cuál es el mejor antivirus?
5.18. Cortafuegos
5.19. ¿Qué son las conexiones?
5.20. Misión de los cortafuegos
5.21. Cortafuegos en Windows
5.22. Cortafuegos en Macintosh
5.23. Cortafuegos en Linux
5.24. Antimalware
5.25. Actualizar el equipo
5.26. Copias de seguridad
5.27. Conclusiones finales
5.28. Hemos aprendido
Documentos del curso
Descarga Temario