• Consultas: 911 930 055
  • Contacta: 651 93 73 66
  • Catálogo:
  • Contrato de Encomienda:

651 93 73 66

Documentación:

Iniciación a la Ciberseguridad para Usuarios

Temario del curso

1 - Concienciación y conceptos de seguridad

Objetivo

Al finalizar la unidad, el alumnado será capaz de identificar los principales conceptos en los sistemas de información, clasificación de medidas de seguridad y los requisitos de seguridad de los sistemas informáticos.

Nos familiarizaremos con conceptos y técnicas sobre las que trabajan nuestros dispositivos. Sobre esta base, ampliaremos los conceptos en las siguientes unidades profundizando un poco más en los aspectos más importantes.

¿Qué dificultad tiene este curso? Este curso no está orientado a gente con conocimientos en el mundo de las tecnologías. Más o menos todos estamos inmersos en ellas, así que emplearemos los términos adecuados y describiremos las tecnologías. Por ejemplo, si queremos conectarnos a una red inalámbrica (WIFI) segura, debemos saber qué es y cómo identificarla.

Duración de la unidad

2 Horas 30 Minutos

Contenido

Introducción a la seguridad en los sistemas de información

Introducción

Conceptos de seguridad

La ingeniería social

Seguridad lógica

Requerimientos de seguridad en los sistemas

Principales características

Confidencialidad

¿Qué sabe Google o Facebook de nosotros?

Nos vigilan

Integridad

Disponibilidad

"Hacker"

"Hacker" o "Cracker"

¿Y los ataques de países del Este?

Hemos aprendido

2 - Las amenazas

Objetivo

Al finalizar esta unidad el alumnado sabrá distinguir las distintas formas de ataques que se pueden realizar. También podrá ver los resultados sobre cómo afectan las vulnerabilidades de los programas. 

Conocerá las tecnologías de seguridad que podemos aplicar y las estrategias de cómo publicar información hacia el exterior. 

El alumno también identificará los ámbitos de la ciberseguridad y se familiarizará con conceptos como los virus de tipo "ransomware" y los peligros entorno a la información.

Duración de la unidad

2 Horas 45 Minutos

Contenido

Las amenazas

Introducción

Vulnerabilidades

 Clasificación de las vulnerabilidades

Amenazas más frecuentes

Ataques de "Fuerza bruta" y "diccionario"

Funcionamiento del ataque de fuerza bruta y diccionario

¿Por qué funcionan los ataques de diccionario?

¿Cómo se evitan estos ataques en las páginas Web?

Conceptos sobre software dañino

Virus y "Malware"

Clasificación de software dañino

Descripción de las amenazas. Virus

Virus

Troyanos

"Spyware"

Son un peligro

Apple Macintosh y Linux

Ransomware

Este virus cifra los documentos de nuestro equipo

Ejemplos de "Ransomware"

¿Qué hacen los antivirus?

Nuestro punto débil: la suplantación de identidad  o "Phishing"

Hemos aprendido

3 - Redes Wifi

Objetivo

Al finalizar esta unidad el alumnado sabrá identificar las distintas partes de la configuración de una red inalámbrica o "Wi-fi". Podrá clasificar los distintos protocolos de comunicaciones y de seguridad aplicados en una conexión de este tipo. 

Además, será capaz de elegir la forma más segura en la que debe realizar una conexión inalámbrica.

Duración de la unidad

2 Horas 20 Minutos

Contenido

Seguridad en redes WiFi

Introducción 

El entorno inalámbrico

Conceptos y tecnologías de las redes inalámbricas

Protocolos de emisión Wifi

Protocolos de seguridad

Los canales

SSID o identificador

Protocolos Wifi

Protocolos de comunicación

Frecuencia

Protocolos actuales

Nuevos nombres de los protocolos

¿Es tan importante la velocidad?

 Protocolos de seguridad

¿Cómo sé la seguridad de la red a la que me conecto? 

Hemos aprendido...

4 - Prevención y defensa ante amenazas

Objetivo

Cada amenaza tiene su prevención.  Al finalizar la unidad, el alumnado será capaz de distinguir las distintas herramientas y tecnologías que nos ayudarán a proteger nuestro equipo e instalación. 

Realizaremos un repaso de las herramientas y técnicas que utilizaremos a nivel particular y que trataremos de que estén siempre activadas.

Como en la vida real, la mejor técnica es la prevención. Siempre basada en el aprendizaje de las amenazas

Duración de la unidad

2 Horas 25 Minutos

Contenido

Herramientas de seguridad

Introducción

Herramientas de seguridad

Antivirus/Antimalware

El antivirus de Windows

Antivirus en Apple Macintosh

¿Cuál es el mejor antivirus?

Actualizar el equipo

Las actualizaciones en Windows

Actualizaciones en Apple Macintosh

Cortafuegos

Autenticación de usuarios

Contraseñas

La contraseña perfecta: 1e2f3m4a5m6j7jSF

Consulta si tu contraseña es segura 

Más difícil todavía: doble autenticación

Móviles

Copias de seguridad

Conclusiones finales

Recomendaciones a nivel de usuario

En el entorno familiar

Hemos aprendido

 

Documentos del curso

Descarga Temario   

Enfoque

Course File webcurso_cimage165469285535.jpg

Objetivo

El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologías de la información: los virus, el "malware", los intentos de intrusión y el robo de información confidencial, entre otros. 

Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas preventivas que harán que nuestra documentación y privacidad estén a salvo.

Completaremos la formación con un repaso de aspectos legales dentro del mundo de la ciberseguridad con ejemplos de situaciones reales. 

 

Dirigido a:

Dirigido a todos los que estamos en el mundo digital. Fundamentalmente destinado a usuarios aunque también se incluyen pequeñas recomendaciones para los casos de tener una pequeña red de trabajo.

 

Requisitos:

No se necesitan conocimientos previos. Muchas de las cosas que veremos las habremos visto en noticias o la televisión como alertas de seguridad o ataques realizados a organizaciones. Pondremos orden a toda esta información para todos los niveles de conocimientos.

studend-image

Este curso es bonificable por la seguridad social

  • Precio del curso: € 82

Matricular trabajador

  • Horas duración del curso

10



Uso de cookies

Esta web utiliza cookies. Si continúa navegando consideramos que aceptas su uso. ACEPTAR | Más información.