1. Aproximación a la
seguridad en sistemas de información:2. Asimilación de conceptos
de seguridad en los sistemas:2.1.
Clasificación de las medidas de seguridad. 2.2.
Conocimiento acerca de los requerimientos de seguridad en los sistemas de información. 2.3. Identificación
de principales características. 2.4.
Confidencialidad. 2.5.
Gestión de la integridad. 2.6.
Comprensión de la disponibilidad. 2.7.
Identificación de otras características. 2.8.
Identificación de tipos de ataques. 3. Conocimiento del ámbito de
la Ciberseguridad para usuarios:3.1.
Comprensión del concepto de ciberseguridad. 3.2.
Identificación de amenazas más frecuentes a los sistemas de información. 3.3.
Utilización de tecnologías de seguridad más habituales. 3.4.
Gestión de la seguridad informática. 4. Identificación de
softwares dañinos:4.1.
Asimilación de conceptos sobre software dañino. 4.2.
Clasificación del software dañino. 4.3.
Identificación de amenazas persistentes y avanzadas. 4.4.
Prevención sobre la ingeniería social y redes sociales. 5. Gestión de seguridad en
redes inalámbricas.6. Aplicación de herramientas
de seguridad:6.1.
Aplicación de medidas de protección. 6.2.
Control de acceso de los usuarios al sistema operativo. 6.3.
Gestión del permiso de los usuarios. 6.3.
Gestión del registro de usuarios. 6.4.
Autentificación de usuarios. 6.5.
Gestión segura de comunicaciones, carpetas y otros recursos compartidos. 6.6.
Gestión de carpetas compartidas en la red. 6.7.
Identificación de tipos de accesos a carpetas compartidas. 6.8.
Procedimiento para compartir impresoras. 6.9.
Protección frente a código malicioso. 6.10.
Configuración del antivirus. 6.11.
Configuración del cortafuegos (firewall). 6.12. Aplicación del antimalware. |