CIBERSEGURIDAD PARA USUARIOS
Información adicional
Horas | 10 |
---|---|
Código | |
Formato | Digital |
Proveedor | DIRECCIONATE |
6,00 €
*Los precios no incluyen el IVA.
Objetivos
Contenidos
Objetivos
Objetivo general:
- Valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.
Contenidos
Capítulo 1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN
- 1. Conceptos de seguridad en los sistemas.
- 2. Clasificación de las medidas de seguridad.
- 3.
Requerimientos de seguridad en los sistemas de información.
- 3.1. Principales características.
- 3.2. Confidencialidad.
- 3.3. Integridad.
- 3.4. Disponibilidad.
- 3.5. Otras características.
- 3.6. Tipos de ataques.
Capítulo 2. CIBERSEGURIDAD
- 1. Concepto de ciberseguridad.
- 2. Amenazas más frecuentes a los sistemas de información.
- 3. Tecnologías de seguridad más habituales.
- 4. Gestión de la seguridad informática.
Capítulo 3. SOFTWARE DAÑINO.
- 1. Conceptos sobre software dañino.
- 2. Clasificación del software dañino.
- 3. Amenazas persistentes y avanzadas.
- 4. Ingeniería social y redes sociales.
Capítulo 4. SEGURIDAD EN REDES INALÁMBRICAS.
- 1. Introducción al estándar inalámbrico 802.11 – wifi
- 2. Modos de conexión
- 3. Seguridad en redes wireless. Redes abiertas
- 3.1. Piggybacking, warchalking y wardriving
- 3.2. Romper ACL y ataque de denegación de servicio
- 3.3. Descubrir ESSID ocultos
- 3.4. Man in the middle
- 3.5. ARP poisoning
- 4. WEP
- 5. WEP. Ataques
- 6. Otros mecanismos de cifrado
- 6.1. WEP2
- 6.2. WEP plus
- 6.3. WEP dinámico
- 6.4. WPA
- 6.5. WPA2
Capítulo 5. HERRAMIENTAS DE SEGURIDAD.
- 1. Medidas de protección.
- 2.
Control de acceso de los usuarios al sistema operativo.
- 2.1. Permisos de los usuarios.
- 2.2. Registro de usuarios.
- 2.3. Autentificación de usuarios.
- 3.
Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
- 3.1. Gestión de carpetas compartidas en la red.
- 3.2. Tipos de accesos a carpetas compartidas.
- 3.3. Compartir impresoras.
- 4.
Protección frente a código malicioso.
- 4.1. Antivirus.
- 4.2. Cortafuegos (firewall).
- 4.3. Antimalware.