Detalles del evento
Un curso introductorio pero estratégico, pensado para profesionales no técnicos que deben entender lo suficiente de tecnología para proteger, auditar y garantizar la seguridad de los datos personales en un entorno digital cada vez más complejo. El curso proporciona una base transversal de conocimientos para garantizar que las aplicaciones informáticas aseguren la integridad, privacidad y confidencialidad de la información.

Este curso capacita al estudiante para poder elegir entre diferentes tecnologías a la hora de garantizar la seguridad en el tratamiento de los datos, como por ejemplo:
- Conociendo aspectos básicos del lenguaje propio de las tecnologías de la información.
- Profundizando en el conocimiento de los principios de diseño e implementación de la seguridad en sistemas operativos, bases de datos, correo electrónico y otros servicios.
- Estudiando las medidas de seguridad técnicas y organizativas así como otros aspectos en materia de Seguridad de datos con el objetivo de conocer cómo cumplir las exigencias del RGPD en este terreno.
- Presentando al estudiante las tecnologías utilizadas en el ámbito informático para asegurar la integridad, privacidad, etc., de la información.
- Introduciendo al mismo en los procedimientos adecuados para garantizar que las aplicaciones informáticas cumplen las características anteriores.
- Ofreciendo una visión general de las tecnologías actuales de la información y las comunicaciones.
- Analizando alternativas para ofrecer de una forma óptima los servicios de un organización.
- Proporcionando una guía para ser capaces de realizar teletrabajo de forma segura.
UNIDAD 1: Una comunicación segura
Introducción. ¿Para qué sirve la criptografía?
Criptografía para no informáticos
- Criptografía clásica y criptografía moderna
Retos en las comunicaciones
- Reto 1: El secreto de las comunicaciones o cómo impedir que alguien no deseado acceda a lo que envío
- Reto 2: El control de integridad de la información transmitida o cómo saber que nadie modifica la información que envío
- Contraseñas seguras
- Reto 3: La validación de identificación o cómo saber que me comunico con la persona correcta
- Mecanismos de control de acceso y doble factor de autenticación
- Reto 4: El desafío de la firma digital o cómo dar validez jurídica a lo que recibo electrónicamente
- Firma digital de clave privada
- Firma de clave pública/privada
UNIDAD 2: Seguridad en las redes de comunicaciones
- Introducción. ¿Cómo se organiza una red de comunicaciones?
- Organización de las redes
- Modelo de referencia TCP
- Seguridad en redes Wifi
- VPN. Red privada virtual
- Cortafuegos
- VLAN
- HTTPS y navegación segura
UNIDAD 3: Principales ataques informáticos
- Introducción
- Prevención de incidentes
- Ingeniería social
- Phising
- Ransomware
- Ransomware: ¿Solución?
- El caso WannaCry
- Cryptojacking
- Malware
- Virus y gusanos
- Spyware, adware y troyanos
- Rootkits
- Ataques de fuerza bruta
- Pharming
- Man in the Middle
UNIDAD 4: Protección del sistema informático
- Introducción
- Actualizaciones de software
- Software antimalware
- Antimalware basado en patrones
- Antimalware basado en comportamiento
- Antivirus
- Antispyware
- Antispam
- Cortafuegos
- Copias de seguridad
- Ventajas
- Tipos de copias de seguridad
- Concienciación
- Prevención de incidentes
UNIDAD 5: Tecnologías en la actualidad digital
- Introducción
- Virtualización
- ¿Qué son las máquinas virtuales?
- Ventajas de las máquinas virtuales
- Inconvenientes de las máquinas virtuales
- Uso de las máquinas virtuales
Cloud Computing
- Tipos de cloud computing
- Modelos de servicio cloud
- Riesgos del cloud computing
Inteligencia artificial
- Introducción
- Fundamentos de la IA
- Aplicaciones de la IA
UNIDAD 6: Gestión de la continuidad de negocio
- Introducción a los clústers de ordenadores y alta disponibilidad
- ¿Qué es la alta disponibilidad?
- El estándar ANSI/TIA-942
- Hardware para servidores de alta disponibilidad
- Clústers de alta disponibilidad
- Gestión de la continuidad de negocio
- Conceptos clave
- Salvaguardas: Medidas técnicas
- Plan de continuidad
- Recuperación ante desastres
Seguimiento libre de los contenidos
Total flexibilidad por parte del alumno para poder asimilar los contenidos a lo largo de las 6 unidades didácticas. Recomendamos en todo caso el ritmo semanal de trabajo indicado en el cronograma del curso que está diseñado con un alumno profesional en mente y asumiendo las horas de dedicación medias del estudio, compatible con su actividad profesional.
Sesiones de tutoría
Dos sesiones webinar en directo donde se abordarán los temas clave, se resolverán dudas y se fomentará la interacción directa con el equipo docente y otros participantes.
Foro de consultas y participación
La plataforma incluye un foro activo donde los estudiantes pueden plantear preguntas, compartir reflexiones y colaborar con sus compañeros.
Materiales de estudio y actividades prácticas
Cada módulo incluye recursos didácticos como pueden ser lecturas, videos y guías, junto con actividades diseñadas para aplicar los conocimientos adquiridos.
Evaluaciones con fecha límite
Algunas actividades y pruebas de evaluación tienen tiempo y fecha límite para su realización. Es responsabilidad del estudiante revisar el calendario del curso y cumplir con los plazos establecidos para cada actividad evaluativa.
Talleres prácticos
El curso cuenta con 6 talleres prácticos que refuerzan el contenido teórico y ayudan a comprender las técnicas para aumentar la seguridad de los sistemas, protegerse de posibles ataques y recuperarse ante ellos si llegaran a producirse.
- Taller 1: Criptografía clásica y moderna
- Taller 2: VPN. Cortafuegos. VLAN
- Taller 3: Ataque phising
- Taller 4: Copias de seguridad, tareas programadas, antivirus
- Taller 5: Virtualización
- Taller 6: RAID, Alta disponibilidad
Cada ejercicio es corregido y comentado de forma individual por el profesorado. Además, a lo largo del curso, se establece una relación profesor-alumno en la que se atienden las dudas e inquietudes con la mayor eficacia y brevedad posible.
Sesiones webinar en directo
- Tutoría 1: Sesión webinar el miércoles 27/11/2025 de 18:00 – 19:00 CET
- Tutoría 2: Sesión webinar el miércoles 17/12/2025 de 18:00 – 19:00 CET
Todos los webinars serán grabados para facilitar el seguimiento.
Cuestionarios de conocimientos (2)
- Cuestionario de 20 preguntas a resolver entre el 28/10/2025 y el 2/11/2025. Relativo a los contenidos de las unidades 1, 2, 3 del curso.
- Cuestionario de 20 preguntas a resolver entre el 19/12/2025 y el 21/12/2025. Relativo a los contenidos de las unidades 4, 5, 6 del curso.
- Responsables o técnicos de privacidad y protección de datos (DPOs, compliance officers, asesores legales, consultores).
- Profesionales de áreas de cumplimiento, auditoría, gestión de riesgos o gobierno corporativo.
- Miembros de equipos de transformación digital o seguridad que interactúan con departamentos técnicos.
- Profesionales que deseen continuar su formación en áreas de especialización como:
- Auditoría de Protección de Datos
- Gestión de Riesgos
- Evaluaciones de Impacto (EIPD)
- Seguridad de la Información (cursos técnicos)
- Programa de Especialización DPO (Data Protection Officer)
La seguridad informática es hoy en día una de las materias esenciales en el ámbito de Internet y las nuevas tecnologías. Como responsable o involucrado en las áreas de privacidad dentro de una organización ya no podemos delegar completamente el conocimiento más básico de los aspectos técnicos a los expertos de sistemas.
En muchas ocasiones estamos viendo casos en los que no siempre es tenida en cuenta en el momento de crear nuevos programas o aplicaciones y se generan multitud de vulnerabilidades en todo el software que manejamos a través de nuestros dispositivos (ordenadores, tablets, teléfonos móviles, domótica, etc.), que pueden ser aprovechadas por usuarios malintencionados para hacer un uso indebido de los mismos o acceder a la información que contienen o que intercambian entre ellos.
Debemos de ser capaces de detectarlas y prevenir los riesgos que puedan generarse.
Adquirir conocimientos técnicos acerca de los riesgos de seguridad nos ayuda a identificarlos y utilizar las herramientas adecuadas para prevenirlos, resolverlos y ofrecer sistemas más seguros, sistemas que redundarán en evitar los problemas económicos que pueden presentar situaciones tan dispares como el robo de credenciales, la caída durante un tiempo determinado de los servicios de una organización, o la precipitación al teletrabajo por una terrible pandemia a nivel mundial.
En la formación APEP·IA siempre desarrollamos competencias a la vez que incorporamos conocimientos. El alumno que sigue el programa con aprovechamiento desarrollará las siguientes competencias específicas de la privacidad y la protección de datos:
- Ser capaz de utilizar mecanismos para la verificación de una comunicación segura garantizando privacidad, integridad, confidencialidad, disponibilidad y trazabilidad.
- Ser capaz de ofrecer soluciones de continuidad de negocio ante cualquier adversidad.
- Ser capaz de diseñar procedimientos de monitorización y evaluación de los eventos de seguridad en tiempo real y de notificación y comunicación de las violaciones de datos a la autoridad de control o los afectados.
- Conocimiento de las buenas prácticas en gestión de violaciones de seguridad.
- Ser capaz de trabajar en equipos multidisciplinares.
- Adquirir los conocimientos necesarios para poder analizar los mecanismos de tratamiento de la información y su seguridad desde un ámbito no técnico.
Susana Pons
Susana Pons Sospedra es licenciada en Ingeniería Informática y en Ingeniería Técnica en Telecomunicaciones Esp. Telemática por la Universidad de Valencia, y máster en Sistemas y Servicios de la Sociedad de la Información por la Universidad de Valencia. Desde el año 2006 trabaja en el Instituto de Investigación IRTIC, ubicado en el Parque Científico de…
Enrique V. Bonet Esteban
Enrique V. Bonet Esteban es licenciado en Ciencias Físicas por la Universidad de Valencia. Profesor de la Universidad de Valencia desde el año 1995 y profesor titular de Ciencias de la Computación e Inteligencia Artificial del departamento de Informática de la Escola Tècnica Superior d’Enginyeria de la Universidad de Valencia desde 2001, habiendo sido docente…


