¿Qué quieres aprender?

Curso de Ciberseguridad para usuarios

Curso de Ciberseguridad para usuarios

Grupo Colon-IECM

Curso subvencionado para trabajadores online


Gratis

Duración : 5 Días

¿Quieres conocer más sobre la privacidad y seguridad en Internet? Entonces, este es tu curso. Empezaremos con una breve introducción a la seguridad en los sistemas de información; inmediatamente después, nos adentraremos en el mundo de la ciberseguridad. Descubrirás qué tipos de amenazas existen y te proporcionaremos las herramientas pertinentes para la protección ante softwares dañinos y códigos maliciosos.

¿Quieres hablar con un asesor sobre este curso?

Objetivos

El objetivo principal el curso es que aprendas a valorar la necesidad de la gestión de la seguridad dentro de las organizaciones. Para ello, te enseñaremos las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.

A quién va dirigido

Prioritariamente para trabajadores del sector comercio y marketing. Existen plazas para desempleados y trabajadores de otros sectores. Consultar disponibilidad.

Requisitos

Estar dado de alta en empresas de los sectores especificados o ser demandante de empleo.

Temario completo de este curso

1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.
1.1. Conceptos de seguridad en los sistemas.
1.2. Clasificación de las medidas de seguridad.
1.3. Requerimientos de seguridad en los sistemas de información.
1.3.1. Principales características.
1.3.2. Confidencialidad.
1.3.3. Integridad.
1.3.4. Disponibilidad.
1.3.5. Otras características.
1.3.6. Tipos de ataques.
2. CIBERSEGURIDAD.
2.1. Concepto de ciberseguridad.
2.2. Amenazas más frecuentes a los sistemas de información.
2.3. Tecnologías de seguridad más habituales.
2.4. Gestión de la seguridad informática.

3. SOFTWARE DAÑINO.

3.1. Conceptos sobre software dañino.
3.2. Clasificación del software dañino.
3.3. Amenazas persistentes y avanzadas.
3.4. Ingeniería social y redes sociales.
4. SEGURIDAD EN REDES INALÁMBRICAS.
5. HERRAMIENTAS DE SEGURIDAD.

5.1. Medidas de protección.
5.2. Control de acceso de los usuarios al sistema operativo.
5.2.1. Permisos de los usuarios.
5.2.2. Registro de usuarios.
5.2.3. Autenticación de usuarios.
5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
5.3.1. Gestión de carpetas compartidas en la red.
5.3.2. Tipos de accesos a carpetas compartidas.
5.3.3. Compartir impresoras.
5.4. Protección frente a código malicioso.
5.4.1. Antivirus.
5.4.2. Cortafuegos (firewall).
5.4.3. Antimalware.

Ver más