loader image

Ciberseguridad para usuarios

Curso Bonificable. Gestión Gratuita de la Bonificación. Según Ley 30/2015 Real Decreto 694/2017

10 horas
ciberseguridad_banner

Duración del curso

10 horas

Modalidad

Teleformación

Precio

75,00

Exento de IVA

ABIERTO EL PLAZO DE MATRICULACIÓN

Objetivos

  • Valorar la necesidad de la gestión de la seguridad en las organizaciones.
  • Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.

El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologías de la información: los virus, el «malware», los intentos de intrusión y el robo de información confidencial, entre otros.

Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas preventivas que harán que nuestra documentación y privacidad estén a salvo.

Programa

Unidad 1: Introducción a la seguridad en sistemas de información
  1. Introducción a la seguridad en sistemas de información
  2. Introducción
  3. Mapa conceptual
  4. Conceptos de seguridad en los sistemas
  5. La ingeniería social
  6. Clasificación de las medidas de seguridad en los sistemas
    1. Seguridad lógica
    2. Seguridad física
  7. Requerimientos de seguridad en los sistemas de información
  8. Principales características
    1. Confidencialidad
    2. ¿Qué sabe Google o Facebook de nosotros?
    3. Nos vigilan
    4. Integridad
    5. Disponibilidad
    6. Otras características
  9. Los «Hacker»
  10. ¿Y los ataques de países del Este?
  11. Tipos de ataques
    1. Ingeniería social
    2. Malware
    3. Ataque de «denegación de servicio»
    4. Ataques de «día cero»
    5. Fallos de seguridad
  12. Hemos aprendido
Unidad 2: Ciberseguridad
  1. Ciberseguridad
  2. Introducción
  3. Mapa conceptual
  4. Concepto de ciberseguridad
  5. Amenazas más frecuentes a los sistemas de información
  6. Ataques de «Fuerza bruta» y «diccionario»
    1. Funcionamiento del ataque de fuerza bruta y diccionario
    2. ¿Por qué funcionan los ataques de diccionario?
    3. ¿Cómo se evitan estos ataques en las páginas web?
  7. Vulnerabilidades
    1. Clasificación de las vulnerabilidades
      1. Ataques de red
      2. Tecnologías de seguridad más habituales
        1. Seguridad «on-line» o conectada.
        2. Seguridad en la red
        3. Seguridad en los programas
      3. Conciencia de ciberseguridad
      4. Gestión de la seguridad informática
        1. RGPD
        2. Principio de la responsabilidad proactiva ISO 270001. Seguridad de la información
          1. Características
  8. Hemos aprendido
Unidad 3: Software dañino
  1. Software dañino
  2. Introducción
  3. Mapa conceptual
  4. Conceptos sobre software dañino
    1. Software malicioso
    2. Virus y «Malware»
  5. Clasificación de software dañino
    1. Virus
    2. Troyanos
    3. «Spyware»
    4. Son un peligro
    5. Apple Macintosh y Linux
    6. Ransomware
      1. Este virus cifra los documentos de nuestro equipo
      2. Ejemplos de «Ransomware»
  6. ¿Qué hacen los antivirus?
      1. El virus «Cryptolocker»
  7. ¿Qué hacen las empresas en estas situaciones?
  8. Amenazas persistentes y avanzadas
  9. Objetivos
  10. ¿Cómo funcionan?
  11. La mayor vulnerabilidad: nosotros
  12. ¿Cómo nos protegemos?
  13. Ingeniería social y redes sociales
    1. Suplantación de identidad o «Phishing»
    2. Mensajes SMS
    3. Llamadas falsas
    4. Estafas por redes sociales
    5. Falsos antivirus
    6. Ejemplos de suplantación de identidad
      1. Estafa de agencia de transportes
      2. SMS de Correos
      3. Empresa de paquetería
      4. Estafas de campañas de ofertas. Amazon Prime
      5. Estafa en nombre de CaixaBank
      6. Estafa de premio de una nevera con cerveza de Estrella Galicia
      7. Estafa de llamadas telefónicas de Bancos. (Banco de Santander)
      8. Suplantación de una página Web de compras, con ofertas muy económicas
  14. Hemos aprendido
Unidad 4: Seguridad en redes inalámbricas
  1. Seguridad en redes inalámbricas
  2. Introducción
  3. Mapa Conceptual
  4. El entorno inalámbrico
  5. Conceptos y tecnologías de las redes inalámbricas
  6. Protocolos de emisión Wifi
  7. Protocolos de seguridad
  8. Los canales
  9. SSID o identificador
  10. Protocolos Wifi
  11. Protocolos de comunicación
  12. Frecuencia
  13. Protocolos actuales
  14. Nuevos nombres de los protocolos
  15. ¿Es tan importante la velocidad?
  16. Protocolos de seguridad
  17. ¿Cómo sé la seguridad de la red a la que me conecto?
  18. ¿Y los móviles?
  19. Hemos aprendido
Unidad 5: Herramientas de seguridad
  1. Herramientas de seguridad
  2. Introducción
  3. Mapa conceptual
  4. Control de acceso de los usuarios al sistema operativo
    1. Permisos de los usuarios.
    2. Registro de usuarios
    3. Autentificación de usuarios
    4. Las contraseñas
  5. Gestión segura de comunicaciones, carpetas y otros recursos compartidos
    1. Gestión de carpetas compartidas de red
    2. Tipos de acceso a carpetas compartidas
    3. Compartir impresoras
  6. Protección frente a código malicioso
  7. Antivirus
    1. El antivirus de Windows
    2. Antivirus en Apple Macintosh
    3. ¿Y su tengo un Linux?
    4. ¿Cuál es el mejor antivirus?
  8. Cortafuegos
    1. ¿Qué son las conexiones?
    2. Misión de los cortafuegos
    3. Cortafuegos en Windows
    4. Cortafuegos en Macintosh
    5. Cortafuegos en Linux
  9. Antimalware
  10. Actualizar el equipo
  11. Copias de seguridad
  12. Conclusiones finales Hemos aprendido

Solicita más información sin compromiso

Cuando recibamos tu solicitud nos pondremos en contacto contigo
Formación 100% bonificable
Curso 100% bonificable
¿Cuántas plazas?
¿Cuándo quieres empezar el curso?

Con el envío de este formulario aceptas recibir información periódica de la Fundación Confemetal

Otros cursos relacionados

Libros relacionados

Cargando…