CIBERSEGURIDAD
Información adicional
Horas | 57 |
---|---|
Código | |
Formato | Digital |
Proveedor | DIRECCIONATE |
25,65 €
*Los precios no incluyen el IVA.
Objetivos
Contenidos
Objetivos
Objetivos generales
- Conocer los diferentes conceptosde seguridad
- Conocer la procedencia de losataques informáticos y sus fases
- Dominar las medidas de seguridadexistentes según los recursos a proteger, el momento en el que se produce laseguridad o según los elementos sobre los que se aplicarán las medidas deseguridad.
- Conocer los diferentes malwareque pueden dañar y/o proporcionar acceso al sistema.
- Aprender qué es y de qué secompone el Sistema de Gestión de Seguridad de la Información (SGSI)
- Conocer qué es, para qué sonimportantes y qué debe contener una política de seguridad
- Diferenciar los softwaresdañinos existentes.
Contenidos
Capítulo 1. Introduccióna la seguridad en los sistemas informáticos
- 1.Conceptosde seguridad
- 2.Clasificaciónde las medidas de seguridad
- 2.1.Segúnel recurso a proteger
- 2.2.Segúnel momento de su puesta en marcha
- 2.3.Segúnel tipo de elemento a proteger
- 3.Requerimientosde seguridad
- 3.1.Principalescaracterísticas
- 3.2.Otrascaracterísticas
- 3.3.Tiposde ataques
Capítulo 2. Ciberseguridad
- 1.Conceptosde ciberseguridad
- 2.Amenazasmás frecuentes a los sistemas de información
- 2.1.Síntomasde equipo infectado
- 3.Tecnologíasde seguridad más habituales
- 4.Gestiónde la seguridad informática
- 4.1.Políticasde seguridad
- 5.Otrosconceptos sobre seguridad informática
- 5.1.Spam
- 5.2.Phishing
Capítulo 3. Software dañino
- 1.Conceptossobre software dañino
- 2.Clasificacióndel software dañino
- 2.1.Virus
- 2.2.Gusanoso worm
- 2.3.Bombaslógicas
- 2.4.Troyanos
- 2.5.Spyware
- 2.6.Keylogger
- 2.7.Adware
- 2.8.Zombie
- 2.9.Exploit
- 2.10.Ransomware
- 2.11.Otros malware
- 3.Amenazaspersistentes y avanzadas
- 4.Ingenieríasocial y redes sociales
Capítulo 4. Herramientas de seguridad
- 1.Medidasde protección
- 2.Controlde acceso
- 2.1.Permisosde los usuarios
- 2.2.Registrode usuarios
- 2.3.Autenticaciónde usuarios
- 3.Gestiónsegura
- 3.1.Gestiónde carpetas compartidas en Red
- 3.2.Tiposde accesos a carpetas compartidas
- 3.3.Compartirimpresoras
- 4.Protecciónfrente a código malicioso
- 4.1.Antivirus
- 4.2.Cortafuegos(firewall)
- 4.3.Antimalware