Enfoque
Objetivo:
El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologías de la información: los virus, el "malware", los intentos de intrusión y el robo de información confidencial, entre otros.
Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas preventivas que harán que nuestra documentación y privacidad estén a salvo.
Completaremos la formación con un repaso de aspectos legales dentro del mundo de la ciberseguridad con ejemplos de situaciones reales.
Dirigido a:
Dirigido a todos los que estamos en el mundo digital. Fundamentalmente destinado a usuarios aunque también se incluyen pequeñas recomendaciones para los casos de tener una pequeña red de trabajo.
Requisitos:
No se necesitan conocimientos previos. Muchas de las cosas que veremos las habremos visto en noticias o la televisión como alertas de seguridad o ataques realizados a organizaciones. Pondremos orden a toda esta información para todos los niveles de conocimientos.
Temario del curso
1 - La seguridad en los sistemas de información
Objetivo
Al finalizar la unidad, el alumno será capaz de identificar los principales conceptos en los sistemas de información, clasificación de medidas de seguridad y los requisitos de seguridad de los sistemas informáticos.
Nos familiarizaremos con conceptos y técnicas sobre las que trabajan nuestros dispositivos. Sobre esta base, ampliaremos los conceptos en las siguientes unidades profundizando un poco más en los aspectos más importantes.
¿Qué dificultad tiene este curso? Este curso no está orientado a gente con conocimientos en el mundo de las tecnologías. Más o menos todos estamos inmersos en ellas, así que emplearemos los términos adecuados y describiremos las tecnologías. Si queremos conectarnos a una red inalámbrica (WIFI) segura, debemos saber qué es y cómo identificarla.
Duración de la unidad
4 Horas 30 Minutos
Contenido
1. Introducción a la seguridad en los sistemas de información
1.1. Introducción
1.2. Conceptos de seguridad
1.2.1. Encuesta
1.2.2. La ingeniería social
1.2.3. "Fallos informáticos"
1.3. Clasificación de las medidas de seguridad
1.3.1. Seguridad física
1.3.2. Seguridad lógica
1.4. Requerimientos de seguridad en los sistemas
1.4.1. Principales características
1.4.2. Confidencialidad
1.4.2.1. Sistema DLP
1.4.2.2. ¿Qué sabe Google o Facebook de nosotros?
1.4.2.3. Nos vigilan
1.4.3. Integridad
1.4.3.1. Suplantación de identidad
1.4.4. Disponibilidad
1.4.4.1. Factor de disponibilidad
1.4.4.2. Contratos de mantenimiento
1.4.5. Tipos de ataques
1.5. "Hacker"
1.5.1. "Hacker" o "Cracker"
1.5.2. "Hacking ético"
1.5.3. Clasificación del hacker según su sombrero
1.6. ¿Y los ataques de países del Este?
1.7. Hemos aprendido
2 - Ciberseguridad
Objetivo
Al finalizar esta unidad el alumno sabrá distinguir las distintas formas de ataques que se pueden realizar. También podrá ver los resultados sobre cómo afectan las vulnerabilidades de los programas.
Conocerá las tecnologías de seguridad que podemos aplicar y las estrategias de cómo publicar información hacia el exterior.
El alumno también identificará los ámbitos de la ciberseguridad y se familiarizará con conceptos como el "hacking" y los peligros entorno a la información.
Duración de la unidad
4 Horas 50 Minutos
Contenido
2. Ciberseguridad
2.1. Introducción
2.2. Concepto de ciberseguridad
2.3. Vulnerabilidades
2.3.1. Fallo de seguridad de Intel
2.3.2. OWASP
2.4. Amenazas más frecuentes
2.4.1. Ataques de "Fuerza bruta" y "diccionario"
2.4.1.1. Funcionamiento del ataque de fuerza bruta
2.4.1.2. Ataque de diccionario
2.4.1.3. ¿Por qué funcionan los ataques de diccionario?
2.4.1.4. ¿Cómo se evitan estos ataques en las páginas Web?
2.4.2. Inyección de sentencias
2.4.3. Obtención de contraseñas
2.5. Tecnologías de seguridad
2.5.1. Cortafuegos
2.5.1.1. ¿Qué son las conexiones?
2.5.1.2. Misión de los cortafuegos
2.5.1.3. Cortafuegos en Windows
2.5.1.4. Cortafuegos en Mac
2.5.1.5. Cortafuegos en Linux
2.5.1.6. ¿Y los móviles?
2.5.2. Seguridad en las conexiones inalámbricas (WiFi)
2.5.3. Distribuidores de conexiones
2.5.4. Control de vulnerabilidades
2.5.5. Virus y "Malware"
2.5.6. IDS
2.6. Gestión de la seguridad informática
2.6.1. Tecnologías SIEM
2.6.1.1. Eventos en los sistemas operativos
2.6.1.2. Eventos en dispositivos
2.6.1.3. Colectar eventos
2.6.1.4. Análisis forense
2.6.2. Monitorización activa externa
2.6.2.1. Buena práctica: contratar un programa de monitorización.
2.7. Copias de seguridad
2.7.1.1. Dispositivos para realizar copias de seguridad
2.7.1.2. Realizar copias en un disco externo
2.7.1.3. Sistema NAS
2.7.1.4. Cintas de Backup
2.7.2. Copia en la nube
2.8. Hemos aprendido
3 - Software peligroso
Objetivo
Al finalizar esta unidad, el alumno será capaz de identificar las distintas categorías de software maligno que pueden dañar nuestra información. Comprobará como algunas amenazas tratarán de robar información, otras de destruirla e incluso otras de "secuestrarla" pidiendo un rescate económico para recuperar la información.
Podrá reconocer los tipos de amenazas gracias a sus efectos o forma de manifestarse.
Duración de la unidad
5 Horas 30 Minutos
Contenido
3. Software dañino
3.1. Introducción
3.2. Conceptos sobre software dañino
3.3. Clasificación de software dañino
3.3.1. Tipos de amenazas
3.4. Descripción de las amenazas. Virus
3.4.1. Virus
3.4.2. Virus residente en memoria
3.4.3. Troyanos
3.4.4. Gusano
3.4.5. "Bomba de tiempo" o "bombas lógicas"
3.4.6. Virus de secuencias de comandos
3.4.6.1. Virus de macros
3.4.6.2. Secuencias de comandos o "scripts" de Windows"
3.4.6.3. Secuencias comandos o "scripts" de páginas
3.4.7. Virus de tecnología "stealth" y polimórficos
3.4.7.1. Virus "stealth"
3.4.8. "Spyware" y "keylogger"
3.4.8.1. Son un peligro
3.4.8.2. Podemos evitar escribir la contraseña para que no nos la capturen
3.4.9. "Captura de Webcam"
3.4.10. AdWare
3.4.10.1. ¿Qué son los "AdWare"?
3.4.11. Backdoor o "puerta trasera"
3.4.11.1. Capacidad de esta amenaza
3.4.12. Apple Macintosh y Linux
3.4.13. Ransomware
3.4.13.1. Este virus cifra los documentos de nuestro equipo
3.4.13.2. Ejemplos de "Ransomware"
3.4.13.3. ¿Qué hacen los antivirus?
3.5. Otras amenazas
3.5.1. Dialer
3.5.2. Phishing
3.5.3. Hoax
3.5.3.1. Ejemplos de noticias falsas (o bulos) llamadas en inglés "Hoax"
3.5.4. Mensajes SMS
3.5.5. Llamadas falsas
3.5.6. Estafas por redes sociales
3.5.7. Falsos antivirus
3.5.8. Spam
3.5.8.1. ¿Cuánto SPAM circula por el mundo?
3.5.8.2. Mejorar el control del Spam
3.6. Otras amenazas y móviles
3.7. Amenazas persistentes y avanzadas
3.7.1. Objetivos
3.7.2. ¿Cómo funcionan?
3.7.2.1. La mayor vulnerabilidad: nosotros
3.7.3. ¿Cómo nos protegemos?
3.8. Hemos aprendido
4 - Seguridad en redes inalámbricas (Wifi)
Objetivo
Al finalizar esta unidad el alumno sabrá identificar las distintas partes de la configuración de una red inalámbrica o "Wi-fi". Podrá clasificar los distintos protocolos de comunicaciones y de seguridad aplicados en una conexión de este tipo.
Además, será capaz de elegir la forma más segura en la que debe realizar una conexión inalámbrica.
Duración de la unidad
4 Horas 15 Minutos
Contenido
4. Seguridad en redes WiFi
4.1. Introducción
4.2. El entorno inalámbrico
4.2.1. Conceptos y tecnologías de las redes inalámbricas
4.2.2. Zonas domésticas y zonas de empresa
4.2.3. Protocolos de emisión Wifi
4.2.4. Protocolos de seguridad
4.2.5. Los canales
4.2.6. SSID o identificador
4.3. Protocolos Wifi
4.3.1. Protocolos de comunicación
4.3.2. Frecuencia
4.3.3. Protocolos actuales
4.3.4. Ampliamos el último protocolo "802.11 ac wave 2"
4.3.5. ¿Es tan importante la velocidad?
4.3.6. No todo es perfecto: "ruido" en la conexión
4.4. Protocolos de seguridad
4.4.1. ¿Cómo sé la seguridad de la red a la que me conecto?
4.4.2. ¿Cómo se establece la seguridad en mi "router" o punto Wifi?
4.4.3. Portales Web de identificación para acceso a Internet
4.5. Canales
4.5.1. Los canales de forma gráfica
4.5.2. Ejemplos de selección de canales en el router WiFi
4.6. Cómo realizar una intrusión en una red WiFi
4.7. Wifi profesional: 802.1x
4.8. NFC
4.9. Hemos aprendido...
5 - Herramientas de seguridad
Objetivo
Cada amenaza tiene su prevención. Al finalizar la unidad, el alumno será capaz de distinguir las distintas herramientas y tecnologías que nos ayudarán a proteger nuestro equipo e instalación. Trataremos dos enfoques: para el usuario y, básicamente, para organizaciones. Realizaremos un repaso de las herramientas y técnicas que utilizaremos a nivel particular y que trataremos de que estén siempre activadas.
Como en la vida real, la mejor técnica es la prevención. Si tenemos que corregir algo es mal síntoma porque habremos tenido un daño o intrusión.
El alumno será capaz de conocer los principales sistemas de prevención que debemos tener o contratar, orientado a empresas.
Duración de la unidad
4 Horas 55 Minutos
Contenido
5. Herramientas de seguridad
5.1. Introducción
5.2. Herramientas de seguridad
5.2.1. Antivirus/Antimalware
5.2.2. Programas de protección
5.2.2.1. El antivirus de Windows
5.2.2.2. Antivirus en Apple Macintosh
5.2.2.3. ¿Y su tengo un Linux?
5.2.2.4. ¿Cuál es el mejor antivirus?
5.2.3. Comprobación "en línea" de virus
5.2.4.0 Actualizar el equipo
5.2.5. Las actualizaciones en Windows
5.2.6. Actualizaciones Windows en redes complejas o empresas
5.2.6.1. Ejemplo
5.2.7. Actualizaciones en Apple Macintosh
5.2.8. Actualización de aplicaciones
5.2.8.1. Las amenazas en los navegadores Web
5.2.9. "SmartScreen", filtro de seguridad
5.2.9.1. ¿Qué es SmartScreen?
5.2.10. DLP (Data Loss Prevention o Prevención de pérdida de datos)
5.2.10.1. ¿Qué hacen los sistemas DLP?
5.3. Control de acceso de los usuarios al sistema operativo
5.3.1. Permisos de los usuarios.
5.3.2. Registro de usuarios
5.3.3. Autentificación de usuarios
5.3.3.1. Las contraseñas
5.3.3.2. ¿Sabías que cualquier persona puede obtener tu contraseña de Windows con una memoria USB?
5.3.3.3.¿Forma de protección ante esta peligrosa situación?
5.3.3.4. Encriptar los discos en Mac
5.3.3.5. Más difícil todavía: doble autenticación
5.3.4. Móviles
5.3.5. Puertos USB
5.4. Control de acceso a Internet
5.4.1. ¿Cómo funciona?
5.5. Hemos aprendido
5.6. Conclusiones finales
5.6.1. Recomendaciones a nivel de usuario
5.6.2. Recomendaciones para empresas
5.6.3. En el entorno familiar
6 - Reglamentos y aspectos legales
Objetivo
En esta unidad veremos la parte de reglamentos y aspecto legales. Veremos varios casos prácticos de sucesos relativos con la seguridad y qué hacer ante estafas realizadas por Internet.
Duración de la unidad
6 Horas
Contenido
6. Aspectos legales y privacidad
6.1. Introducción
6.2. Situaciones de crisis, nuevas amenazas y teletrabajo.
6.2.1. Ataques y malware en nombre del "coronavirus" o conflictos
6.2.1.1. Espionaje Industrial
6.2.1.2. Ingeniería social
6.2.1.3. Dominios relacionados
6.2.1.4. Consejos
6.2.2. Cómo realizar un teletrabajo seguro
6.2.2.1. Acceso por red virtual VPN
6.2.2.2. Acceso a escritorio remoto
6.3. RGPD
6.3.1. Principio de la responsabilidad proactiva
6.3.2. Principales puntos de la RGPD
6.3.3. Videovigilancia
6.3.4. Enlaces importantes sobre la RGPD
6.4. ISO 270001. Seguridad de la información
6.4.1. Características
6.4.1.1. ¿Cuáles son las ventajas de recibir la certificación ISO 27001?
6.4.1.2. ¿Qué es necesario para obtener la certificación?
6.5. Supuestos legales
6.5.1.¿Qué sucede si difundo un vídeo privado?
6.5.1.1. Penas
6.5.1.2.¿Y si no soy el autor pero lo reenvío? ¿Puedes ser condenado por recibir un vídeo de similares características y difundirlo entre tus amigos?
6.5.2. ¿Puede la empresa entrar en mi correo electrónico?
6.5.2.1. Sentencia de precedente
6.5.2.2. La sentencia en España
6.5.2.3. Resumiendo
6.5.3. ¿Podemos entrar en el móvil de nuestros hijos?
6.5.3.1. ¿Qué dice la ley?
6.5.3.2. Controlar sí, espiar no
6.5.4. ¿Puedo instalar una aplicación de seguimiento en el móvil de mi hijo o pareja?
6.5.5. ¿Es legal que alguien entre en mi Wifi?
6.5.5.1. ¿Cuál es la pena aplicada?
6.5.5.2. ¿Y si tienen la Wifi abierta sin contraseña?
6.6. Protección ante compras y fraude en Internet
6.6.1. ¿Cómo funcionan?
6.6.2. ¿Cómo detectarlos?
6.6.3. Qué dice la ley
6.6.4. Pago con PayPal
6.6.5. Pago por transferencia
6.6.6. ¿Qué debemos hacer ante una estafa?
6.6.7. Estafas más habituales
6.6.8. Acciones a realizar
6.6.9. Reportar casos de fraude
6.7. Derecho al olvido
6.7.1. Los buscadores recopilan información de todos los sitios web, sea información real o incorrecta.
6.7.2. Sentencia a Google sobre el derecho al olvido
6.7.3. Google deberá borrar noticias con «datos sustancialmente erróneos o inexactos»
6.7.4. Cómo ejercer el derecho al olvido
6.8. Hemos aprendido...