Estás en Inicio / Cursos ACEDIS / Ficha de curso /

Curso de Ciberseguridad para Usuarios

Justificación / Objetivos

Desde hace unos años, la palabra ciberseguridad se ha vuelto un estándar entre las empresas, puesto que la informática es ya una herramienta habitual en los negocios y para mantener los sistemas a salvo hacen faltas medidas de seguridad que nos ayuden a evitar vernos expuestos a grandes riesgos.

La ciberseguridad es el campo de la tecnología de la información asociado con la seguridad de los sistemas informáticos y la protección de datos, y en contra de ataques maliciosos o ataques informáticos en el mundo digital. Abarca amenazas al hardware, cuidado de información confidencial, cuidado de software y datos de las computadoras, incluidos robo, piratería, virus, ataques a bases de datos o incluso nuevas tecnologías y más, dependiendo del tipo de ataque. El campo de la seguridad informática ha crecido enormemente a medida que más dispositivos se habilitan para Internet y más servicios se mueven en línea. Términos como el cifrado de la información o la criptografía son cada vez más comunes, y usados para combatir el cibercrimen y las diferentes amenazas cibernéticas y al mismo tiempo proteger los sistemas de seguridad.

De hecho, la ciberseguridad es la primera línea de defensa cuando se trata de proteger los recursos útiles de una empresa o persona. En el caso empresarial, la ciberseguridad mantiene los activos de la misma protegidos contra violaciones en sus sistemas de información, datos personales, dispositivos móviles. sistemas electrónicos, información personal, copias de seguridad, etc de cualquier ataque cibernético que atente en contra de la seguridad de la información y en algunas instancias, la seguridad nacional. La ciberseguridad se trata del establecimientos de medidas de seguridad para activos de información y en contra de agentes malignos como virus informáticos.

Gracias a las herramientas que hay disponibles en relación a la ciberseguridad, los sistema estarán mejor protegidos de los ataques informáticos, hackeos o cualquier robo de datos o identidad. Por todo ello, es importante que para dotar a los sistema con las mejores medidas, tener en cuenta cómo va evolucionando este concepto y siempre estar actualizados para conocer a la perfección las nuevas herramientas que van apareciendo para evitar estas amenazas.

Dada su importancia, con este curso se pretende conseguir una visión general para detectar y gestionar los peligros y riesgos en un entorno cibernético o desarrollar proyectos de seguridad informática, para ello se aporta conocimiento sobre seguridad en la Web, redes inalámbricas (WLAN), redes corporativas, malwares, diferencias según el sistema operativo que se utiice...

Con este curso el alumno:

  • Conocerá la importancia de la gestión de la seguridad de los sitemas de información
  • Identificará las principales amenazas a los sistemas de seguridad y las diferencias según el sistema operativo que se utilice
  • Conocerá las herramientas y medidas fundamentales de seguridad


Requisitos de acceso

Esta formación no tiene requisitos de acceso

Más información

Fecha de inicio:

Curso contínuo

Fecha de finalización:

Curso contínuo

Fecha tope matrícula:

Curso contínuo


Tipo de curso:

Curso de especialización

Metodología:

OnLine

Sedes:

Online


Duración estimada:

60 horas

Precio:

295 €

Titulación otorgada:

Emitida por el centro


Otros datos


Este curso va dirigido a profesionales que quieran adentrarse en el mundo de la ciberseguridad ya sean directivos o administradores de empresas que quieran desarrollar planes de ciberseguridad o a profesionales relacionados con el sector de las tecnologías.



Temario cubierto

  1. Introducción a la seguridad en los sistemas de información
    1. Conceptos de seguridad en los sistemas de información
    2. Clasificación de las medidas de seguridad
    3. Requerimientos de seguridad en los sistemas de información
      1. Principales características
      2. Confidencialidad
      3. Integridad
      4. Disponibilidad
      5. Otras características
      6. Tipos de ataques
    4. Principios y buenas prácticas de la seguridad de la información
    5. Gestión de riesgos de seguridad. Tipos de amenazas y vulnerabilidades
    6. Normativas, regulaciones y legislación
    7. Sistemas de gestión de la seguridad de la información
    8. Introducción a la elaboración de un Plan de Recuperación ante Desastres (DRP)
  2. Introducción a la ciberseguridad
    1. Concepto de ciberseguridad
    2. Amenazas más frecuentes a los sistemas de información
    3. Tecnologías de seguridad más habituales
    4. Gestión de la seguridad informática
    5. Normativa y reglamentación sobre seguridad informática
    6. Introducción a la Respuesta ante Incidentes (DFIR) y al análisis forense. Metodologías y peritaje
    7. Equipos de respuesta: Red Team, Blue Team y Purple Team
  3. Software malicioso (malware)
    1. Conceptos sobre software dañino
    2. Clasificación del software dañino
    3. Amenazas persistentes y avanzadas
    4. Ingeniería social y redes sociales
    5. Protección, análisis y detección: Antivirus, cortafuegos, antimalware
  4. Seguridad en la web
    1. El protocolo HTTP y tecnologías Web
    2. Vulnerabilidades del lado de cliente
    3. Problemas de configuración y vulnerabilidades del lado del servidor
    4. Guía de buenas prácticas. Autenticación en 2 pasos
  5. Seguridad en redes inalámbricas (WLAN)
    1. Introducción a los estándar inalámbricos 802.11
    2. Autenticación
    3. Distinción entre dispositivos corporativos y clientes externos
    4. Tipos de redes inalámbricas y protocolos de seguridad (WEP, WPA)
    5. Configuración recomendada para una red inalámbrica
  6. Seguridad en redes corporativas
    1. Protocolos seguros en la LAN
    2. Reconocimiento de red
    3. Vulnerabilidades y ataques en red
    4. Gestión segura de comunicaciones, carpetas y otros recursos compartidos
    5. Gestión de carpetas compartidas en la red
      1. Tipos de accesos a carpetas compartidas
      2. Compartir impresoras
      3. Accesos externos (VPN)
    6. Configuración recomendada para una red corporativa
    7. Buenas prácticas y salvaguardas para la seguridad de la red corporativa
  7. Seguridad en sistemas Windows
    1. Vulnerabilidades en sistemas Windows
    2. Control de acceso de los usuarios al sistema operativo
      1. Permisos de los usuarios
      2. Registro de usuarios
      3. Autentificación de usuarios
    3. Introducción al bastionado (hardening) de sistemas Windows frente a vulnerabilidades
  8. Seguridad en sistemas Linux
    1. Introducción
    2. Medidas básicas de seguridad en equipos de escritorio y servidores con Linux
      1. Control de acceso al sistema operativo
      2. Protección de los archivos
      3. Contraseñas y cifrado
      4. Seguridad y restricciones de acceso del superusuario (root)
    3. Introducción al bastionado (hardening) de sistemas Linux frente a vulnerabilidades


Más información

Solicitar más información sobre este curso ›

Realizar Preinscripción a este curso ›


Ficha de curso

 

Accesos rápidos

 

Servicios ACEDIS

 

Enlaces relacionados