Curso subvencionado para trabajadores online
Duración : 5 Días
¿Quieres conocer más sobre la privacidad y seguridad en Internet? Entonces, este es tu curso. Empezaremos con una breve introducción a la seguridad en los sistemas de información; inmediatamente después, nos adentraremos en el mundo de la ciberseguridad. Descubrirás qué tipos de amenazas existen y te proporcionaremos las herramientas pertinentes para la protección ante softwares dañinos y códigos maliciosos.
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
El objetivo principal el curso es que aprendas a valorar la necesidad de la gestión de la seguridad dentro de las organizaciones. Para ello, te enseñaremos las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.
A quién va dirigido
Prioritariamente para trabajadores del sector comercio y marketing. Existen plazas para desempleados y trabajadores de otros sectores. Consultar disponibilidad.
Requisitos
Estar dado de alta en empresas de los sectores especificados o ser demandante de empleo.
Temario completo de este curso
1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.
1.1. Conceptos de seguridad en los sistemas.
1.2. Clasificación de las medidas de seguridad.
1.3. Requerimientos de seguridad en los sistemas de información.
1.3.1. Principales características.
1.3.2. Confidencialidad.
1.3.3. Integridad.
1.3.4. Disponibilidad.
1.3.5. Otras características.
1.3.6. Tipos de ataques.
2. CIBERSEGURIDAD.
2.1. Concepto de ciberseguridad.
2.2. Amenazas más frecuentes a los sistemas de información.
2.3. Tecnologías de seguridad más habituales.
2.4. Gestión de la seguridad informática.
3. SOFTWARE DAÑINO.
3.1. Conceptos sobre software dañino.
3.2. Clasificación del software dañino.
3.3. Amenazas persistentes y avanzadas.
3.4. Ingeniería social y redes sociales.
4. SEGURIDAD EN REDES INALÁMBRICAS.
5. HERRAMIENTAS DE SEGURIDAD.
5.1. Medidas de protección.
5.2. Control de acceso de los usuarios al sistema operativo.
5.2.1. Permisos de los usuarios.
5.2.2. Registro de usuarios.
5.2.3. Autenticación de usuarios.
5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
5.3.1. Gestión de carpetas compartidas en la red.
5.3.2. Tipos de accesos a carpetas compartidas.
5.3.3. Compartir impresoras.
5.4. Protección frente a código malicioso.
5.4.1. Antivirus.
5.4.2. Cortafuegos (firewall).
5.4.3. Antimalware.