Ciberseguridad para Usuarios

Aprende a valorar la necesidad de la gestión de la seguridad en las organizaciones. Conoce las principales amenazas a los sistemas de información e identifica las principales herramientas de seguridad y su aplicación en cada caso.

MODALIDAD
Online
FECHA:
HORAS TOTALES
Presenciales
Online
Aula Virtual
10
10

SECTOR

Servicios a las Empresas
Curso 100% gratuito con profesor experto
TITULACIÓN
Recibirás un diploma de aprovechamiento del curso cuando lo superes con evaluación positiva.
CONVOCATORIA
Estatal TIC

Ser Autónomo, trabajador de Economía social, estar en ERTE en cualquier sector o estar en activo en empresas de los siguientes sectores productivos:

Empresas de consultoría y estudios de mercados y opinión pública
Empresas de ingeniería y oficinas de estudios técnicos
Empresas de trabajo temporal
Contact Center (Telemarketing)
De los servicios de prevención ajenos
Investigación y desarrollo
Gestión de la información y de la comunicación.

Se dará prioridad a los siguientes colectivos: jóvenes menores de 30 años, mujeres, personal de baja cualificación y mayores de 45 años.

1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.
1.1. Conceptos de seguridad en los sistemas.
1.2. Clasificación de las medidas de seguridad.
1.3. Requerimientos de seguridad en los sistemas de información.
1.3.1. Principales características.
1.3.2. Confidencialidad.
1.3.3. Integridad.
1.3.4. Disponibilidad.
1.3.5. Otras características.
1.3.6. Tipos de ataques.
2. CIBERSEGURIDAD.
2.1. Concepto de ciberseguridad.
2.2. Amenazas más frecuentes a los sistemas de información.
2.3. Tecnologías de seguridad más habituales.
2.4. Gestión de la seguridad informática.
3. SOFTWARE DAÑINO.
3.1. Conceptos sobre software dañino.
3.2. Clasificación del software dañino.
3.3. Amenazas persistentes y avanzadas.
3.4. Ingeniería social y redes sociales.
4. SEGURIDAD EN REDES INALÁMBRICAS.
5. HERRAMIENTAS DE SEGURIDAD.
5.1. Medidas de protección.
5.2. Control de acceso de los usuarios al sistema operativo.
5.2.1. Permisos de los usuarios.
5.2.2. Registro de usuarios.
5.2.3. Autentificación de usuarios.
5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
5.3.1. Gestión de carpetas compartidas en la red.
5.3.2. Tipos de accesos a carpetas compartidas.
5.3.3. Compartir impresoras.
5.4. Protección frente a código malicioso.
5.4.1. Antivirus.
5.4.2. Cortafuegos (firewall).
5.4.3. Antimalware.

Cursos relacionados
Servicios a las Empresas
Estatal Ocupados
Online
20 Horas
Estatal Ocupados
Servicios a las Empresas
Estatal Ocupados
Online
20 Horas
Estatal Ocupados
Servicios a las Empresas
Estatal Ocupados
Servicios a las Empresas
Estatal Ocupados
Online
150 Horas
Estatal Ocupados

Solicita ya tu plaza

Las plazas son limitadas y necesitamos algunos datos más para proceder a la inscripción. Agiliza el proceso de registro completando el formulario y ¡asegura tu plaza!

Solicita ya tu plaza

Las plazas son limitadas y necesitamos algunos datos más para proceder a la inscripción. Agiliza el proceso de registro completando el formulario y ¡asegura tu plaza!