Estás en Inicio / Cursos ACEDIS / Ficha de curso /

Curso de Ciberseguridad para Usuarios

Justificación / Objetivos

La ubicuidad de los sistemas informáticos en los entornos de trabajo, creciente en los últimos años, sigue yendo a más. El valor más importante que se encuentra almacenado en los sistemas informáticos de las empresas son los datos y la información. Ahí pueden encontrarse carteras de clientes, proyectos confidenciales o documentos internos. No es exagerado afirmar que puede tratarse del pasado, presente y futuro de una empresa. Y no se puede ignorar el riesgo de que esa información sea robada o manipulada por terceros con fines delictivos.

Por este motivo, el término ciberseguridad se oye cada vez más en los entornos profesionales: es clave para garantizar que los datos más sensibles de nuestros negocios están protegidos.

La ciberseguridad es el campo de la tecnología asociado con la protección de datos y/o de información que se procese, almacene y/o transporte en uno o varios sistemas informáticos. Con un marcado énfasis en la prevención, abarca áreas tales como el uso correcto de los datos y su privacidad, la seguridad en la Web y en las redes, ya sean inalámbricas o LAN; o la defensa frente a software malicioso, como los virus informáticos. Por supuesto, sin dejar de lado las potenciales amenazas al hardware como lugar físico en el que se almacena la información.

De este modo, en el ámbito profesional, la ciberseguridad se convierte en la primera línea de defensa de cara a la protección de la información sensible. Por eso, las empresas necesitan sistemas de ciberseguridad apropiados para controlar amenazas de este tipo.

A lo largo de este curso, el alumno aprenderá todo lo que necesita conocer en relación a la ciberseguridad. En su introducción, descubrirá los requisitos de seguridad en sistemas de información, así como los principios y buenas prácticas en materia de seguridad informática. Se familiarizará con conceptos tales como Plan de Recuperación ante Desastres (DRP), Respuesta ante Incidentes (DFIR) o equipos de respuesta, y conocerá la principal normativa en relación a ciberseguridad.

Tras ello, descubrirá los distintos tipos de protocolos de seguridad, tales como HTTP, HTTPS, WEP o WPA; y conocerá las distintas formas recomendadas de configurar redes inalámbricas o en LAN. Asimismo, se le explicarán buenas prácticas y salvaguardas para la seguridad en red.

Por otro lado, se formará en la seguridad en función del sistema operativo. Así, verá que algunos requisitos de ciberseguridad variarán en función del sistema que use, ya que tanto las vulnerabilidades informáticas como las herramientas de las que dispone cada sistema son distintas según se use Windows o Linux.

Con todo ello, este curso ofrece las herramientas necesarias para la detección y gestión de riesgos en entornos informáticos, capacitando al alumno para el desarrollo de un plan de ciberseguridad y/o de proyectos relacionados con la seguridad informática.

Gracias a este curso, el alumno obtendrá una formación que le permitirá:

  • Conocer la importancia de la ciberseguridad y las buenas prácticas en la gestión de sistemas informáticos.
  • Identificar las principales amenazas a los sistemas de seguridad, independientemente del tipo de redes de las que formen parte o el sistema operativo que utilicen.
  • Ser capaz de desarrollar un plan de ciberseguridad y/o proyectos relacionados con la seguridad informática.


Requisitos de acceso

Para este curso no existen requisitos de conocimientos o experiencia previos, pero es recomendable que el alumnado tenga nociones básicas de informática a nivel usuario.


Más información

Fecha de inicio:

Curso contínuo

Fecha de finalización:

Curso contínuo

Fecha tope matrícula:

Curso contínuo


Tipo de curso:

Curso de especialización

Metodología:

OnLine

Sedes:

Online


Duración estimada:

71 horas

Precio:

355 €

Titulación otorgada:

Emitida por el centro


Otros datos


Este curso está dirigido a profesionales de cualquier sector que busquen adentrarse en el mundo de la ciberseguridad para desarrollar planes de seguridad informática, así como a profesionales del sector de las tecnologías que quieran formarse más profundamente en cuestiones relacionadas con el tema.



Temario cubierto

  1. Introducción a la seguridad en los sistemas de información
    1. Conceptos de seguridad en los sistemas de información
    2. Clasificación de las medidas de seguridad
    3. Ejemplos de medidas de seguridad
    4. Requerimientos de seguridad en los sistemas de información
      1. Disponibilidad
      2. Integridad
      3. Confidencialidad
      4. Otras características
    5. Clasificación de las amenazas
    6. Principios y buenas prácticas de la seguridad de la información
    7. Normativas, regulaciones y legislación
    8. Sistemas de gestión de la seguridad de la información
    9. Introducción a la elaboración de un Plan de Recuperación ante Desastres (DRP)
  2. Introducción a la ciberseguridad
    1. Introducción
    2. Concepto de ciberseguridad
    3. Terminología de la ciberseguridad
    4. Amenazas más frecuentes a los sistemas de información
    5. Gestión de la seguridad informática
    6. Introducción al análisis forense y peritaje
    7. Equipos de respuesta: Red Team, Blue Team y Purple Team
  3. Software malicioso (malware)
    1. Introducción
    2. Conceptos sobre software dañino
    3. Clasificación del software dañino
    4. Amenazas persistentes y avanzadas
    5. Ingeniería social y redes sociales
    6. Protección, análisis y detección: Antivirus, cortafuegos, antimalware
    7. Ransomware
  4. Seguridad en la web
    1. Introducción
    2. Protocolo HTTP y tecnologías Web
    3. Vulnerabilidades del lado de cliente
    4. Guía de buenas prácticas. Autenticación en dos pasos
  5. Seguridad en redes inalámbricas (WLAN)
    1. Introducción
    2. Introducción a los estándar inalámbricos 802.11
    3. Autenticación
    4. Distinción entre dispositivos corporativos y clientes externos
    5. Tipos de redes inalámbricas y protocolos de seguridad (WEP, WPA)
    6. Configuración recomendada para una red inalámbrica
  6. Seguridad en redes corporativas
    1. Introducción
    2. Protocolos seguros en la LAN
    3. Reconocimiento de red
    4. Vulnerabilidades y ataques en red
    5. Gestión segura de comunicaciones, carpetas y otros recursos compartidos
    6. Gestión de carpetas compartidas en la red
      1. Tipos de accesos a carpetas compartidas
      2. Compartir impresoras
      3. Accesos externos (VPN)
  7. Seguridad en sistemas Windows
    1. Vulnerabilidades en sistemas Windows
    2. Control de acceso de los usuarios al sistema operativo
      1. Permisos de los usuarios
      2. Autentificación de usuarios
    3. Introducción al bastionado (hardening) en Windows
  8. Seguridad en sistemas Linux
    1. Introducción
    2. Medidas básicas de seguridad en equipos de escritorio y servidores con Linux
      1. Control de acceso al sistema operativo
      2. Protección de los archivos
      3. Contraseñas y cifrado
      4. Seguridad y restricciones de acceso del superusuario (root)
    3. Introducción al bastionado (hardening) en Linux


Más información

Solicitar más información sobre este curso ›

Realizar Preinscripción a este curso ›


Ficha de curso

 

Accesos rápidos

 

Servicios ACEDIS

 

Enlaces relacionados

 

Catálogo de Octubre 2024

Catálogo ACEDIS Formación