Volver
CIBERSEGURIDAD PARA USUARIOS (IFCT0024)
 
Duración en horas:  10
OBJETIVOS  

Valorar la necesidad de la gestión de la seguridad en las organizaciones, distinguiendo las principales amenazas a los sistemas de información e identificando las principales herramientas de seguridad y su aplicación en cada caso.

Objetivos específicos:

  • Identificación de las ciberamenazas y formas de fomentar la ciberseguridad en el comercio electrónico.
  • Buenas prácticas para mejorar la confianza de los clientes.
  • Actuación ante un incidente de seguridad.
CONTENIDOS  

1. Aproximación a la seguridad en sistemas de información:

2. Asimilación de conceptos de seguridad en los sistemas:

2.1. Clasificación de las medidas de seguridad.

2.2. Conocimiento acerca de los requerimientos de seguridad en los sistemas de información.

2.3. Identificación de principales características.

2.4. Confidencialidad.

2.5. Gestión de la integridad.

2.6. Comprensión de la disponibilidad.

2.7. Identificación de otras características.

2.8. Identificación de tipos de ataques.

3. Conocimiento del ámbito de la Ciberseguridad para usuarios:

3.1. Comprensión del concepto de ciberseguridad.

3.2. Identificación de amenazas más frecuentes a los sistemas de información.

3.3. Utilización de tecnologías de seguridad más habituales.

3.4. Gestión de la seguridad informática.

4. Identificación de softwares dañinos:

4.1. Asimilación de conceptos sobre software dañino.

4.2. Clasificación del software dañino.

4.3. Identificación de amenazas persistentes y avanzadas.

4.4. Prevención sobre la ingeniería social y redes sociales.

5. Gestión de seguridad en redes inalámbricas.

6. Aplicación de herramientas de seguridad:

6.1. Aplicación de medidas de protección.

6.2. Control de acceso de los usuarios al sistema operativo.

6.3. Gestión del permiso de los usuarios.

6.3. Gestión del registro de usuarios.

6.4. Autentificación de usuarios.

6.5. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.

6.6. Gestión de carpetas compartidas en la red.

6.7. Identificación de tipos de accesos a carpetas compartidas.

6.8. Procedimiento para compartir impresoras.

6.9. Protección frente a código malicioso.

6.10. Configuración del antivirus.

6.11. Configuración del cortafuegos (firewall).

6.12. Aplicación del antimalware.