Objetivos
- Valorar la necesidad de la gestión de la seguridad en las organizaciones.
- Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.
El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologías de la información: los virus, el «malware», los intentos de intrusión y el robo de información confidencial, entre otros.
Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas preventivas que harán que nuestra documentación y privacidad estén a salvo.
Programa
Unidad 1: Introducción a la seguridad en sistemas de información
- Introducción a la seguridad en sistemas de información
- Introducción
- Mapa conceptual
- Conceptos de seguridad en los sistemas
- La ingeniería social
- Clasificación de las medidas de seguridad en los sistemas
- Seguridad lógica
- Seguridad física
- Requerimientos de seguridad en los sistemas de información
- Principales características
- Confidencialidad
- ¿Qué sabe Google o Facebook de nosotros?
- Nos vigilan
- Integridad
- Disponibilidad
- Otras características
- Los «Hacker»
- ¿Y los ataques de países del Este?
- Tipos de ataques
- Ingeniería social
- Malware
- Ataque de «denegación de servicio»
- Ataques de «día cero»
- Fallos de seguridad
- Hemos aprendido
Unidad 2: Ciberseguridad
- Ciberseguridad
- Introducción
- Mapa conceptual
- Concepto de ciberseguridad
- Amenazas más frecuentes a los sistemas de información
- Ataques de «Fuerza bruta» y «diccionario»
- Funcionamiento del ataque de fuerza bruta y diccionario
- ¿Por qué funcionan los ataques de diccionario?
- ¿Cómo se evitan estos ataques en las páginas web?
- Vulnerabilidades
- Clasificación de las vulnerabilidades
- Ataques de red
- Tecnologías de seguridad más habituales
- Seguridad «on-line» o conectada.
- Seguridad en la red
- Seguridad en los programas
- Conciencia de ciberseguridad
- Gestión de la seguridad informática
- RGPD
- Principio de la responsabilidad proactiva
ISO 270001. Seguridad de la información
- Características
- Clasificación de las vulnerabilidades
- Hemos aprendido
Unidad 3: Software dañino
- Software dañino
- Introducción
- Mapa conceptual
- Conceptos sobre software dañino
- Software malicioso
- Virus y «Malware»
- Clasificación de software dañino
- Virus
- Troyanos
- «Spyware»
- Son un peligro
- Apple Macintosh y Linux
- Ransomware
- Este virus cifra los documentos de nuestro equipo
- Ejemplos de «Ransomware»
- ¿Qué hacen los antivirus?
-
- El virus «Cryptolocker»
-
- ¿Qué hacen las empresas en estas situaciones?
- Amenazas persistentes y avanzadas
- Objetivos
- ¿Cómo funcionan?
- La mayor vulnerabilidad: nosotros
- ¿Cómo nos protegemos?
- Ingeniería social y redes sociales
- Suplantación de identidad o «Phishing»
- Mensajes SMS
- Llamadas falsas
- Estafas por redes sociales
- Falsos antivirus
- Ejemplos de suplantación de identidad
- Estafa de agencia de transportes
- SMS de Correos
- Empresa de paquetería
- Estafas de campañas de ofertas. Amazon Prime
- Estafa en nombre de CaixaBank
- Estafa de premio de una nevera con cerveza de Estrella Galicia
- Estafa de llamadas telefónicas de Bancos. (Banco de Santander)
- Suplantación de una página Web de compras, con ofertas muy económicas
- Hemos aprendido
Unidad 4: Seguridad en redes inalámbricas
- Seguridad en redes inalámbricas
- Introducción
- Mapa Conceptual
- El entorno inalámbrico
- Conceptos y tecnologías de las redes inalámbricas
- Protocolos de emisión Wifi
- Protocolos de seguridad
- Los canales
- SSID o identificador
- Protocolos Wifi
- Protocolos de comunicación
- Frecuencia
- Protocolos actuales
- Nuevos nombres de los protocolos
- ¿Es tan importante la velocidad?
- Protocolos de seguridad
- ¿Cómo sé la seguridad de la red a la que me conecto?
- ¿Y los móviles?
- Hemos aprendido
Unidad 5: Herramientas de seguridad
- Herramientas de seguridad
- Introducción
- Mapa conceptual
- Control de acceso de los usuarios al sistema operativo
- Permisos de los usuarios.
- Registro de usuarios
- Autentificación de usuarios
- Las contraseñas
- Gestión segura de comunicaciones, carpetas y otros recursos compartidos
- Gestión de carpetas compartidas de red
- Tipos de acceso a carpetas compartidas
- Compartir impresoras
- Protección frente a código malicioso
- Antivirus
- El antivirus de Windows
- Antivirus en Apple Macintosh
- ¿Y su tengo un Linux?
- ¿Cuál es el mejor antivirus?
- Cortafuegos
- ¿Qué son las conexiones?
- Misión de los cortafuegos
- Cortafuegos en Windows
- Cortafuegos en Macintosh
- Cortafuegos en Linux
- Antimalware
- Actualizar el equipo
- Copias de seguridad
- Conclusiones finales Hemos aprendido
Solicita más información sin compromiso
Cuando recibamos tu solicitud nos pondremos en contacto contigo
Formación 100% bonificable
Con el envío de este formulario aceptas recibir información periódica de la Fundación Confemetal










