¿Qué quieres aprender?

Ciberseguridad. Sector hostelería (ACREDITADO con créditos ECTS de UNIVERSIDAD)

Ciberseguridad. Sector hostelería (ACREDITADO con créditos ECTS de UNIVERSIDAD)

ANSA Formacion

Curso online


749

Duración : 6 Meses

Este curso de Ciberseguridad para el sector de la hostelería está diseñado para equipar a los profesionales con las habilidades necesarias para proteger la información sensible de sus negocios. A lo largo del curso, los participantes aprenderán sobre las amenazas cibernéticas más comunes en la industria, cómo implementar medidas de seguridad efectivas y las mejores prácticas para gestionar datos de clientes. Además, se abordarán casos prácticos y estrategias para responder a incidentes de seguridad, asegurando así un entorno seguro tanto para los empleados como para los huéspedes. ¡Ideal para quienes buscan fortalecer la confianza y la seguridad en su establecimiento!

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Utilizar el conjunto de herramientas, políticas, conceptos y salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios.

A quién va dirigido

Cualquiera que desee: • Conocer y comprender el valor de la información y de la seguridad informática. • Estudiar la figura del hacker y del ciberdelincuente. • Conocer y saber aplicar los principales estándares de la seguridad de la información, así como sus políticas y procedimientos. • Explicar los diferentes tipos de delitos informáticos. • Estudiar los tipos de amenazas que reciben los sistemas informáticos. • Conocer las vulnerabilidades de los sistemas informáticos y de Internet of the Things (IoT). • Definir la ingeniería social y las técnicas que emplea. • Profundizar en el conocimiento de los diferentes tipos de programas maliciosos (malware). • Conocer qué son las credenciales y qué valor tienen dentro de una empresa u organización. • Estudiar el almacenamiento de credenciales. • Explicar qué son las credenciales en caché. • Saber aplicar las contramedidas adecuadas contra los ataques a credenciales. • Conocer las características de los ataques DoS y DDoS. • Explicar las diferentes motivaciones que tienen los ciberdelincuentes para realizar los ataques. • Exponer diferentes ejemplos de víctimas y de ataques. • Estudiar las contramedidas aplicables a los ataques DoS y DDoS.

Requisitos

No hay requisitos para la matriculación

Temario completo de este curso

Unidad 1: Conceptos básicos de ciberseguridad. • El valor de la información. • Hackers y ciberdelincuentes. • Seguridad por defecto. • Políticas y procedimientos. o Analizar la situación actual de la empresa. o Alinear el PDS con la estrategia de la empresa. o Definir los proyectos que se van a ejecutar. o Clasificar y priorizar los proyectos. o Aprobar el PDS. o Ejecución del PDS. o Certificación en seguridad. • Delitos informáticos. • Código de derecho de ciberseguridad. Unidad 2: Amenazas, vulnerabilidades y riesgos. • Tipos de amenazas. • Tipos de vulnerabilidades. o Físicas. o Naturales. o De hardware. o De software. o De almacenamiento. o De conexión. o Humanas. • Vulnerabilidades de loT. • Ingeniería social. • Malware. • Virus. Troyanos. Gusanos. Spyware. Ransomware. PUP. Key Loggers. Bots. o Virus. o Troyanos. o Gusanos. o Spyware. o Ransomware. o PUP. o Key Loggers. o Bots. Unidad 3: Ataques a credenciales. • Demostración práctica del robo de credenciales de usuario. • Almacenamiento de credenciales. • Passwords de Windows. o Credenciales de Windows. o Credenciales basadas en certificados. o Credenciales genéricas. o Credenciales web. • Credenciales en caché. • Contramedidas. o Priorizar cuentas de alto valor y ordenadores. o Identificar el comportamiento normal. o Proteger contra amenazas conocidas y desconocidas. o El valor de la contención. o Establecer un modelo de contención para los privilegios de la cuenta. o Implementar prácticas administrativas. o Endurecer y restringir hosts para fines administrativos. o Consideraciones para asegurar los bosques y dominios. o Prácticas de gestión de credenciales recomendadas. o Establecer configuraciones de seguridad. o La usabilidad como característica de seguridad. o Utilizar Windows 10 con Credential Guard. o Restringir y proteger cuentas de dominio de alto privilegio. o Restringir y proteger cuentas locales con privilegios administrativos. o Restringir el tráfico de red entrante. o No permitir la navegación en Internet desde cuentas altamente privilegiadas. o Eliminar usuarios estándar del grupo de administradores locales. o Usar herramientas de administración remota que no coloquen credenciales reutilizables en la memoria de un ordenador remoto. o Actualizar aplicaciones y sistemas operativos. o Limitar el número y uso de cuentas de dominio privilegiadas. o Asegurar y administrar los controladores de dominio. Unidad 4: DOS/DDOS. • Características. Motivación. • Víctimas. o El ataque Dyn 2016. o El ataque GitHub 2015. o El ataque Spamhaus 2013. o El ataque de Estonia 2007. o El ataque de Mafia Boy de 2000. • Ejemplos. o Clasificación según el tipo de daño o efecto provocado. o Clasificación por nivel de capa OSI. o Taxonomía por tipo de ataque. • Contramedidas. o Medidas de protección de nuestra red. o Medidas de protección en nuestra infraestructura. o Medidas de protección en nuestras aplicaciones web. Unidad 5: Otros riesgos. • Cámara web (webcam). • Estafas telefónicas. o Estafa de la llamada perdida. o Estafa de WhatsApp. o Estafa del servicio contratado. o Estafa de la tarjeta VISA. o Estafa técnicos de Microsoft. • Dispositivos USB. • Seguridad física. o Edificios, instalaciones y locales o Autenticación y control de acceso físico. o Gabinetes de comunicación. o Medios físicos empleados para el almacenamiento y procesamiento de la información. Unidad 6: Mejorar la seguridad. Parte I. • Password. • Ataques por correo electrónico (phishing). • Seguridad en el navegador. • Seguridad inalámbrica (Wireless). • VPN. • Seguridad DNS. • Usuarios predeterminados. Actualizaciones. • Antivirus. Cortafuegos (firewalls). • Sentido común. Unidad 7: Mejorar la seguridad. Parte II. • Seguridad por defecto y/o por diseño. • Sistemas actualizados. • Control de accesos. Gestión segura de contraseñas. • Antimalware. • El correo electrónico. Navegación segura. • Aplicaciones de confianza. • Copias de seguridad. Destrucción segura. • Necesidades especiales en loT. Necesidades específicas en cloud. • Sistemas operativos de confianza (TOS). Unidad 8: Reacción frente un incidente. • Detección. • Análisis. • Evaluación. • Clasificación de los incidentes de seguridad. o Crítico. o Muy alto. o Alto. o Medio. o Bajo. • Priorización. • Reacción. o Actividades previas al desastre. o Actividades después del desastre.
Ver más