Nivel 2 – Módulo 6: Seguridad digital y protección de datos

Ilustración sobre ciberseguridad dividida en cuatro partes: plan de prevención, plan de seguridad en la empresa, peligros y amenazas. Muestra iconos de carpeta con candado, portátil con escudo, señal de alerta, virus, llave y un hacker con contraseña robada.
Seguridad digital y protección de datos.

Presentación del módulo

En este módulo vas a aprender y practicar los fundamentos esenciales para proteger la información de tu empresa frente a amenazas digitales. A lo largo de cinco unidades, te convertirás en una pieza clave para la seguridad corporativa, dominando desde los principios básicos hasta la respuesta ante ciberataques reales.

Al finalizar este módulo, estarás capacitada para implementar medidas de ciberseguridad efectivas, cumplir con la normativa vigente y actuar con rapidez ante cualquier amenaza digital.

Glosario del módulo (PDF)

Descargar glosario del módulo (PDF)

Enlace de descarga directa. El archivo se guardará en tu dispositivo.

Unidades del módulo

Unidad 1 — Principios de ciberseguridad en la empresa

La ciberseguridad se ha convertido en un pilar fundamental para cualquier empresa en la era digital. Las organizaciones dependen cada vez más de sistemas informáticos, redes y servicios en la nube para gestionar su información, lo que las expone a un número creciente de amenazas digitales.

Descargar Unidad 1 (PDF)

Unidad 2 — Protocolos internos y auditoría de seguridad

Los protocolos internos y las auditorías de seguridad garantizan que las medidas de protección se apliquen de forma coherente y que los riesgos se identifiquen y mitiguen periódicamente.

Descargar Unidad 2 (PDF)

Unidad 3 — Protección de datos y cumplimiento RGPD

La protección de datos personales es un derecho fundamental. En la empresa, cumplir RGPD y LOPDGDD es clave para la confianza.

Descargar Unidad 3 (PDF)

Unidad 4 — Herramientas de control y copias de seguridad

Las herramientas de control y las copias de seguridad protegen datos y garantizan la continuidad del negocio.

Descargar Unidad 4 (PDF)

Unidad 5 — Simulación de un ciberataque y medidas de respuesta

La preparación ante incidentes exige simular ataques para entrenar al personal y comprobar la eficacia del plan de respuesta.

Descargar Unidad 5 (PDF)

Actividad Final – Módulo 6: Detección de vulnerabilidades en un caso ficticio

La empresa ficticia “Seguridad Empresarial S.L.” ha detectado varios incidentes relacionados con la seguridad digital. La dirección quiere realizar un ejercicio de detección de vulnerabilidades para evaluar el estado actual de la organización.

Datos de partida

  1. Red interna con 40 equipos y acceso remoto para teletrabajo.
  2. Datos de clientes y nóminas en una aplicación en la nube.
  3. Ordenadores desactualizados en los últimos meses.
  4. Ausencia de protocolos claros de contraseñas.
  5. Copias de seguridad sin pruebas de restauración.
  6. Sin formación en ciberseguridad para el personal.

Objetivo

Identificar vulnerabilidades y proponer medidas correctivas.

Tareas

  1. Analizar puntos débiles de red y sistemas.
  2. Clasificar vulnerabilidades por riesgo (alto, medio, bajo).
  3. Proponer medidas preventivas y correctivas.
  4. Redactar un informe (máx. 3 páginas) con el análisis.

Descargar Actividad Final (PDF)

Entrega de la actividad práctica final

Sube tu actividad (PDF o Word) y confirma el envío (simulado).



Autoevaluación de tu actividad práctica

Esta autoevaluación te ayudará a comprobar si tu actividad práctica está completa. Marca la opción que mejor describa tu trabajo en cada criterio y después pulsa en Calcular mi autoevaluación. No se envía nada a nadie; es solo para tu propio seguimiento.

1. Identificación de vulnerabilidades

Contenido esperado: análisis claro de los puntos débiles de la red, equipos, nube, contraseñas, copias y formación.



2. Clasificación de vulnerabilidades por nivel de riesgo

Contenido esperado: clasificación en riesgo alto, medio y bajo, con una breve justificación.



3. Propuestas de medidas correctivas

Contenido esperado: propuestas de actualización, contraseñas seguras, pruebas de copias, IDS/IPS, formación y cifrado.



4. Coherencia del informe final

Contenido esperado: informe estructurado con análisis, clasificación, medidas y conclusiones claras.



5. Claridad en las conclusiones

Contenido esperado: resumen final que destaque los riesgos críticos y cómo las medidas propuestas mejoran la seguridad.



Examen – Módulo 6: Seguridad digital y protección de datos

Dispones de 2 intentos. Feedback inmediato por pregunta.

Estado del módulo en este navegador

Este resumen se basa en los datos guardados en este navegador: envío simulado de la actividad, resultado de tu autoevaluación y notas del examen de autoevaluación.

Todavía no hay datos registrados en este navegador para este módulo.