613 84 34 33

Documentación

Ciberseguridad para Usuarios. Protección y Prevención

Enfoque

Course File webcurso_cimage168121934310704.jpg

Objetivo:
El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologías de la información: los virus, el "malware", los intentos de intrusión y el robo de información confidencial, entre otros.
Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas preventivas que harán que nuestra documentación y privacidad estén a salvo.
Completaremos la formación con un repaso de aspectos legales dentro del mundo de la ciberseguridad con ejemplos de situaciones reales.

Dirigido a:
Dirigido a todos los que estamos en el mundo digital. Fundamentalmente destinado a usuarios aunque también se incluyen pequeñas recomendaciones para los casos de tener una pequeña red de trabajo.

Requisitos:
No se necesitan conocimientos previos. Muchas de las cosas que veremos las habremos visto en noticias o la televisión como alertas de seguridad o ataques realizados a organizaciones. Pondremos orden a toda esta información para todos los niveles de conocimientos.

Temario del curso

1 - La seguridad en los sistemas de información
Objetivo

Al finalizar la unidad, el alumno será capaz de identificar los principales conceptos en los sistemas de información, clasificación de medidas de seguridad y los requisitos de seguridad de los sistemas informáticos.
Nos familiarizaremos con conceptos y técnicas sobre las que trabajan nuestros dispositivos. Sobre esta base, ampliaremos los conceptos en las siguientes unidades profundizando un poco más en los aspectos más importantes.
¿Qué dificultad tiene este curso? Este curso no está orientado a gente con conocimientos en el mundo de las tecnologías. Más o menos todos estamos inmersos en ellas, así que emplearemos los términos adecuados y describiremos las tecnologías. Si queremos conectarnos a una red inalámbrica (WIFI) segura, debemos saber qué es y cómo identificarla.
Duración de la unidad
4 Horas 30 Minutos
Contenido
1. Introducción a la seguridad en los sistemas de información
1.1. Introducción
1.2. Conceptos de seguridad
1.2.1. Encuesta
1.2.2. La ingeniería social
1.2.3. "Fallos informáticos"
1.3. Clasificación de las medidas de seguridad
1.3.1. Seguridad física
1.3.2. Seguridad lógica
1.4. Requerimientos de seguridad en los sistemas
1.4.1. Principales características
1.4.2. Confidencialidad
1.4.2.1. Sistema DLP
1.4.2.2. ¿Qué sabe Google o Facebook de nosotros?
1.4.2.3. Nos vigilan
1.4.3. Integridad
1.4.3.1. Suplantación de identidad
1.4.4. Disponibilidad
1.4.4.1. Factor de disponibilidad
1.4.4.2. Contratos de mantenimiento
1.4.5. Tipos de ataques
1.5. "Hacker"
1.5.1. "Hacker" o "Cracker"
1.5.2. "Hacking ético"
1.5.3. Clasificación del hacker según su sombrero
1.6. ¿Y los ataques de países del Este?
1.7. Hemos aprendido
2 - Ciberseguridad
Objetivo

Al finalizar esta unidad el alumno sabrá distinguir las distintas formas de ataques que se pueden realizar. También podrá ver los resultados sobre cómo afectan las vulnerabilidades de los programas.
Conocerá las tecnologías de seguridad que podemos aplicar y las estrategias de cómo publicar información hacia el exterior.
El alumno también identificará los ámbitos de la ciberseguridad y se familiarizará con conceptos como el "hacking" y los peligros entorno a la información.
Duración de la unidad
4 Horas 50 Minutos
Contenido
2. Ciberseguridad
2.1. Introducción
2.2. Concepto de ciberseguridad
2.3. Vulnerabilidades
2.3.1. Fallo de seguridad de Intel
2.3.2. OWASP
2.4. Amenazas más frecuentes
2.4.1. Ataques de "Fuerza bruta" y "diccionario"
2.4.1.1. Funcionamiento del ataque de fuerza bruta
2.4.1.2. Ataque de diccionario
2.4.1.3. ¿Por qué funcionan los ataques de diccionario?
2.4.1.4. ¿Cómo se evitan estos ataques en las páginas Web?
2.4.2. Inyección de sentencias
2.4.3. Obtención de contraseñas
2.5. Tecnologías de seguridad
2.5.1. Cortafuegos
2.5.1.1. ¿Qué son las conexiones?
2.5.1.2. Misión de los cortafuegos
2.5.1.3. Cortafuegos en Windows
2.5.1.4. Cortafuegos en Mac
2.5.1.5. Cortafuegos en Linux
2.5.1.6. ¿Y los móviles?
2.5.2. Seguridad en las conexiones inalámbricas (WiFi)
2.5.3. Distribuidores de conexiones
2.5.4. Control de vulnerabilidades
2.5.5. Virus y "Malware"
2.5.6. IDS
2.6. Gestión de la seguridad informática
2.6.1. Tecnologías SIEM
2.6.1.1. Eventos en los sistemas operativos
2.6.1.2. Eventos en dispositivos
2.6.1.3. Colectar eventos
2.6.1.4. Análisis forense
2.6.2. Monitorización activa externa
2.6.2.1. Buena práctica: contratar un programa de monitorización.
2.7. Copias de seguridad
2.7.1.1. Dispositivos para realizar copias de seguridad
2.7.1.2. Realizar copias en un disco externo
2.7.1.3. Sistema NAS
2.7.1.4. Cintas de Backup
2.7.2. Copia en la nube
2.8. Hemos aprendido
3 - Software peligroso
Objetivo

Al finalizar esta unidad, el alumno será capaz de identificar las distintas categorías de software maligno que pueden dañar nuestra información. Comprobará como algunas amenazas tratarán de robar información, otras de destruirla e incluso otras de "secuestrarla" pidiendo un rescate económico para recuperar la información.
Podrá reconocer los tipos de amenazas gracias a sus efectos o forma de manifestarse.
Duración de la unidad
5 Horas 30 Minutos
Contenido
3. Software dañino
3.1. Introducción
3.2. Conceptos sobre software dañino
3.3. Clasificación de software dañino
3.3.1. Tipos de amenazas
3.4. Descripción de las amenazas. Virus
3.4.1. Virus
3.4.2. Virus residente en memoria
3.4.3. Troyanos
3.4.4. Gusano
3.4.5. "Bomba de tiempo" o "bombas lógicas"
3.4.6. Virus de secuencias de comandos
3.4.6.1. Virus de macros
3.4.6.2. Secuencias de comandos o "scripts" de Windows"
3.4.6.3. Secuencias comandos o "scripts" de páginas
3.4.7. Virus de tecnología "stealth" y polimórficos
3.4.7.1. Virus "stealth"
3.4.8. "Spyware" y "keylogger"
3.4.8.1. Son un peligro
3.4.8.2. Podemos evitar escribir la contraseña para que no nos la capturen
3.4.9. "Captura de Webcam"
3.4.10. AdWare
3.4.10.1. ¿Qué son los "AdWare"?
3.4.11. Backdoor o "puerta trasera"
3.4.11.1. Capacidad de esta amenaza
3.4.12. Apple Macintosh y Linux
3.4.13. Ransomware
3.4.13.1. Este virus cifra los documentos de nuestro equipo
3.4.13.2. Ejemplos de "Ransomware"
3.4.13.3. ¿Qué hacen los antivirus?
3.5. Otras amenazas
3.5.1. Dialer
3.5.2. Phishing
3.5.3. Hoax
3.5.3.1. Ejemplos de noticias falsas (o bulos) llamadas en inglés "Hoax"
3.5.4. Mensajes SMS
3.5.5. Llamadas falsas
3.5.6. Estafas por redes sociales
3.5.7. Falsos antivirus
3.5.8. Spam
3.5.8.1. ¿Cuánto SPAM circula por el mundo?
3.5.8.2. Mejorar el control del Spam
3.6. Otras amenazas y móviles
3.7. Amenazas persistentes y avanzadas
3.7.1. Objetivos
3.7.2. ¿Cómo funcionan?
3.7.2.1. La mayor vulnerabilidad: nosotros
3.7.3. ¿Cómo nos protegemos?
3.8. Hemos aprendido
4 - Seguridad en redes inalámbricas (Wifi)
Objetivo

Al finalizar esta unidad el alumno sabrá identificar las distintas partes de la configuración de una red inalámbrica o "Wi-fi". Podrá clasificar los distintos protocolos de comunicaciones y de seguridad aplicados en una conexión de este tipo.
Además, será capaz de elegir la forma más segura en la que debe realizar una conexión inalámbrica.
Duración de la unidad
4 Horas 15 Minutos
Contenido
4. Seguridad en redes WiFi
4.1. Introducción
4.2. El entorno inalámbrico
4.2.1. Conceptos y tecnologías de las redes inalámbricas
4.2.2. Zonas domésticas y zonas de empresa
4.2.3. Protocolos de emisión Wifi
4.2.4. Protocolos de seguridad
4.2.5. Los canales
4.2.6. SSID o identificador
4.3. Protocolos Wifi
4.3.1. Protocolos de comunicación
4.3.2. Frecuencia
4.3.3. Protocolos actuales
4.3.4. Ampliamos el último protocolo "802.11 ac wave 2"
4.3.5. ¿Es tan importante la velocidad?
4.3.6. No todo es perfecto: "ruido" en la conexión
4.4. Protocolos de seguridad
4.4.1. ¿Cómo sé la seguridad de la red a la que me conecto?
4.4.2. ¿Cómo se establece la seguridad en mi "router" o punto Wifi?
4.4.3. Portales Web de identificación para acceso a Internet
4.5. Canales
4.5.1. Los canales de forma gráfica
4.5.2. Ejemplos de selección de canales en el router WiFi
4.6. Cómo realizar una intrusión en una red WiFi
4.7. Wifi profesional: 802.1x
4.8. NFC
4.9. Hemos aprendido...
5 - Herramientas de seguridad
Objetivo

Cada amenaza tiene su prevención.  Al finalizar la unidad, el alumno será capaz de distinguir las distintas herramientas y tecnologías que nos ayudarán a proteger nuestro equipo e instalación. Trataremos dos enfoques:  para el usuario y, básicamente, para organizaciones. Realizaremos un repaso de las herramientas y técnicas que utilizaremos a nivel particular y que trataremos de que estén siempre activadas.
Como en la vida real, la mejor técnica es la prevención. Si tenemos que corregir algo es mal síntoma porque habremos tenido un daño o intrusión.
El alumno será capaz de conocer los principales sistemas de prevención que debemos tener o contratar, orientado a empresas.
Duración de la unidad
4 Horas 55 Minutos
Contenido
5. Herramientas de seguridad
5.1. Introducción
5.2. Herramientas de seguridad
5.2.1. Antivirus/Antimalware
5.2.2. Programas de protección
5.2.2.1. El antivirus de Windows
5.2.2.2. Antivirus en Apple Macintosh
5.2.2.3. ¿Y su tengo un Linux?
5.2.2.4. ¿Cuál es el mejor antivirus?
5.2.3. Comprobación "en línea" de virus
5.2.4.0 Actualizar el equipo
5.2.5. Las actualizaciones en Windows
5.2.6. Actualizaciones Windows en redes complejas o empresas
5.2.6.1. Ejemplo
5.2.7. Actualizaciones en Apple Macintosh
5.2.8. Actualización de aplicaciones
5.2.8.1. Las amenazas en los navegadores Web
5.2.9. "SmartScreen", filtro de seguridad
5.2.9.1. ¿Qué es SmartScreen?
5.2.10. DLP (Data Loss Prevention o Prevención de pérdida de datos)
5.2.10.1. ¿Qué hacen los sistemas DLP?
5.3. Control de acceso de los usuarios al sistema operativo
5.3.1. Permisos de los usuarios.
5.3.2. Registro de usuarios
5.3.3. Autentificación de usuarios
5.3.3.1. Las contraseñas
5.3.3.2. ¿Sabías que cualquier persona puede obtener tu contraseña de Windows con una memoria USB?
5.3.3.3.¿Forma de protección ante esta peligrosa situación?
5.3.3.4. Encriptar los discos en Mac
5.3.3.5. Más difícil todavía: doble autenticación
5.3.4. Móviles
5.3.5. Puertos USB
5.4. Control de acceso a Internet
5.4.1. ¿Cómo funciona?
5.5. Hemos aprendido
5.6. Conclusiones finales
5.6.1. Recomendaciones a nivel de usuario
5.6.2. Recomendaciones para empresas
5.6.3. En el entorno familiar
6 - Reglamentos y aspectos legales
Objetivo

En esta unidad veremos la parte de reglamentos y aspecto legales. Veremos varios casos prácticos de sucesos relativos con la seguridad y qué hacer ante estafas realizadas por Internet.
Duración de la unidad
6 Horas
Contenido
6. Aspectos legales y privacidad
6.1. Introducción
6.2. Situaciones de crisis, nuevas amenazas y teletrabajo.
6.2.1. Ataques y malware en nombre del "coronavirus" o conflictos
6.2.1.1. Espionaje Industrial
6.2.1.2. Ingeniería social
6.2.1.3. Dominios relacionados
6.2.1.4. Consejos
6.2.2. Cómo realizar un teletrabajo seguro
6.2.2.1. Acceso por red virtual VPN
6.2.2.2. Acceso a escritorio remoto
6.3. RGPD
6.3.1. Principio de la responsabilidad proactiva
6.3.2. Principales puntos de la RGPD
6.3.3. Videovigilancia
6.3.4. Enlaces importantes sobre la RGPD
6.4. ISO 270001. Seguridad de la información
6.4.1. Características
6.4.1.1. ¿Cuáles son las ventajas de recibir la certificación ISO 27001?
6.4.1.2. ¿Qué es necesario para obtener la certificación?
6.5. Supuestos legales
6.5.1.¿Qué sucede si difundo un vídeo privado?
6.5.1.1. Penas
6.5.1.2.¿Y si no soy el autor pero lo reenvío? ¿Puedes ser condenado por recibir un vídeo de similares características y difundirlo entre tus amigos?
6.5.2. ¿Puede la empresa entrar en mi correo electrónico?
6.5.2.1. Sentencia de precedente
6.5.2.2. La sentencia en España
6.5.2.3. Resumiendo
6.5.3. ¿Podemos entrar en el móvil de nuestros hijos?
6.5.3.1. ¿Qué dice la ley?
6.5.3.2.  Controlar sí, espiar no
6.5.4. ¿Puedo instalar una aplicación de seguimiento en el móvil de mi hijo o pareja?
6.5.5. ¿Es legal que alguien entre en mi Wifi?
6.5.5.1. ¿Cuál es la pena aplicada?
6.5.5.2. ¿Y si tienen la Wifi abierta sin contraseña?
6.6. Protección ante compras y fraude en Internet
6.6.1. ¿Cómo funcionan?
6.6.2. ¿Cómo detectarlos?
6.6.3. Qué dice la ley
6.6.4. Pago con PayPal
6.6.5. Pago por transferencia
6.6.6. ¿Qué debemos hacer ante una estafa?
6.6.7. Estafas más habituales
6.6.8. Acciones a realizar
6.6.9. Reportar casos de fraude
6.7. Derecho al olvido
6.7.1. Los buscadores recopilan información de todos los sitios web, sea información real o incorrecta.
6.7.2. Sentencia a Google sobre el derecho al olvido
6.7.3. Google deberá borrar noticias con «datos sustancialmente erróneos o inexactos»
6.7.4. Cómo ejercer el derecho al olvido
6.8. Hemos aprendido...

Documentos del curso

Descarga Temario   

studend-image

Este curso es bonificable por la seguridad social

  • Precio del curso: € 247

Matricular trabajador

  • Horas duración del curso

30



Cursos bonificados de ciberseguridad para trabajadores en régimen general

En la actualidad, la ciberseguridad se ha convertido en un tema de vital importancia para las empresas y organizaciones. Los avances tecnológicos y la digitalización de los procesos han traído consigo nuevos riesgos y amenazas que pueden comprometer la seguridad de la información y los sistemas.

Es por ello que cada vez más empresas están optando por formar a sus trabajadores en ciberseguridad, con el objetivo de proteger sus activos y prevenir posibles ataques cibernéticos. Una opción muy interesante para ello son los cursos bonificados de ciberseguridad para trabajadores en régimen general.

Estos cursos, que pueden ser realizados de forma presencial o en línea, ofrecen una formación especializada en ciberseguridad adaptada a las necesidades de cada empresa. Además, al ser bonificados, las empresas pueden obtener un descuento en los costos de formación a través de los créditos de formación que tienen disponibles.

Los cursos bonificados de ciberseguridad abarcan diferentes temáticas, como la protección de datos, la prevención de ataques informáticos, la gestión de incidentes de seguridad, entre otros. Los trabajadores aprenderán a identificar y gestionar los riesgos, así como a implementar medidas de seguridad efectivas.

Además, estos cursos suelen contar con profesionales expertos en ciberseguridad que brindan una formación de calidad y actualizada. Los participantes podrán adquirir conocimientos y habilidades prácticas que podrán aplicar en su día a día laboral.

En resumen, los cursos bonificados de ciberseguridad para trabajadores en régimen general son una excelente opción para proteger y prevenir riesgos en el ámbito laboral. No solo permiten formar a los trabajadores en ciberseguridad, sino que también ofrecen beneficios económicos para las empresas. ¡No esperes más y aprovecha esta oportunidad para fortalecer la seguridad de tu empresa!

Aviso Legal · Política de Cookies · Política de Privacidad · Trabaja con nosotros · Preferencias cookies

Chat en WhatsApp