Acerca de WordPress
WordPress.org
Documentación
Soporte
Sugerencias
Acceder
Buscar
Ir a navegación principal
Ir al contenido principal
DigComp@work
EC JRC Workshop 2019
Workshop Ikanos 2017
Curso UPV/EHU ikanoslab 2015
Workshop Ikanos 2015
Workshop Ikanos 2014 Bilbao
Workshop Ikanos 2014 Donostia
Tecnologías 4.0
EIKT.Atlas
Recursos
DigComp
Perfil Digital Profesional
P.L.E.
Papers
Autoaprendizaje
Actualidad
Contacto
Search for:
Search Button
Ikanos
Competencias Digitales en Euskadi
Eus
Esp
Eng
slider-home
Cultivando las competencias digitales
4
Aumenta la competitividad de tu empresa
Programa Competencias Digitales Profesionales para Empresas 2022
4
DigComp 2.2 ahora disponible en euskera
Cultivando las competencias digitales
Qué es ikanos
Para personas/profesionales
Para empresas/organizaciones
Para stakeholders
Para investigadores
Modelo ikanos
Ikanos Lab
ikanosblog
Area 4: Seguridad
4.1 PROTECCIÓN DE DISPOSITIVOS
Definición de la competencia
Curso: Fundamentos de ciberseguridad
Qué es un proxy
Qué es una VPN
Recursos de Basque Cibersecurity Centre
Formación en ciberseguridad. Centro Criptológico Nacional
SECURITY in a BOX – Herramientas y tácticas de seguridad digital
Buenas prácticas en seguridad informática
Buenas prácticas en el uso del correo electrónico
Buenas prácticas para limitar los riesgos de virus informáticos
Buenas prácticas para el uso de dispositivos móviles
Ingenieria Social: Componentes Psicológicos
Ingeniería Social: Técnicas
Amenaza, Riesgo, Ataque y Vulnerabilidad
Malware Parte 1: Virus, Gusano y Troyano
Malware Parte 2: Adware, Spyware y Ransomware
Malware Parte 3: Backdoor, Bomba Lógica y Keylogger
4.2 PROTECCIÓN DE DATOS PERSONALES Y PRIVACIDAD
Definición de la competencia
Privacidad y seguridad digital
Privacidad en Internet
Introducción a la protección de datos
¿Qué es un dato personal?
Tratamiento de datos personales
Figuras que intervienen en la protección de datos
Principios de protección de datos (I)
Principios de protección de datos (II)
Derechos de protección de datos (I)
Derechos de protección de datos (II)
Buenas prácticas en protección de datos
4.3 PROTECCIÓN DE LA SALUD Y DEL BIENESTAR
Definición de la competencia
Promover el bienestar emocional en el trabajo a través de las TIC
El Poder de la Tecnología. Riesgos y Beneficios
Qué impacto tienen en nuestro bienestar las redes sociales y la tecnología
4.4 PROTECCIÓN MEDIOAMBIENTAL
Definición de la competencia
El impacto de las TIC en el medioambiente
El impacto medioambiental de la fabricación de los dispositivos TIC
El impacto medioambiental del consumo de las TIC
La realidad de nuestra basura electrónica