Volver
CIBERSEGURIDAD (FPR_INAF001)
 
Duración en horas:  57
OBJETIVOS  

Objetivos generales

  • Conocer los diferentes conceptosde seguridad
  • Conocer la procedencia de losataques informáticos y sus fases
  • Dominar las medidas de seguridadexistentes según los recursos a proteger, el momento en el que se produce laseguridad o según los elementos sobre los que se aplicarán las medidas deseguridad.
  • Conocer los diferentes malwareque pueden dañar y/o proporcionar acceso al sistema.
  • Aprender qué es y de qué secompone el Sistema de Gestión de Seguridad de la Información (SGSI)
  • Conocer qué es, para qué sonimportantes y qué debe contener una política de seguridad
  • Diferenciar los softwaresdañinos existentes.
CONTENIDOS  

Capítulo 1. Introduccióna la seguridad en los sistemas informáticos

  • 1.Conceptosde seguridad
  • 2.Clasificaciónde las medidas de seguridad
    • 2.1.Segúnel recurso a proteger
    • 2.2.Segúnel momento de su puesta en marcha
    • 2.3.Segúnel tipo de elemento a proteger
  • 3.Requerimientosde seguridad
    • 3.1.Principalescaracterísticas
    • 3.2.Otrascaracterísticas
    • 3.3.Tiposde ataques

Capítulo 2. Ciberseguridad

  • 1.Conceptosde ciberseguridad
  • 2.Amenazasmás frecuentes a los sistemas de información
    • 2.1.Síntomasde equipo infectado
  • 3.Tecnologíasde seguridad más habituales
  • 4.Gestiónde la seguridad informática
    • 4.1.Políticasde seguridad
  • 5.Otrosconceptos sobre seguridad informática
    • 5.1.Spam
    • 5.2.Phishing

Capítulo 3. Software dañino

  • 1.Conceptossobre software dañino
  • 2.Clasificacióndel software dañino
    • 2.1.Virus
    • 2.2.Gusanoso worm
    • 2.3.Bombaslógicas
    • 2.4.Troyanos
    • 2.5.Spyware
    • 2.6.Keylogger
    • 2.7.Adware
    • 2.8.Zombie
    • 2.9.Exploit
    • 2.10.Ransomware
    • 2.11.Otros malware
  • 3.Amenazaspersistentes y avanzadas
  • 4.Ingenieríasocial y redes sociales

Capítulo 4. Herramientas de seguridad

  • 1.Medidasde protección
  • 2.Controlde acceso
    • 2.1.Permisosde los usuarios
    • 2.2.Registrode usuarios
    • 2.3.Autenticaciónde usuarios
  • 3.Gestiónsegura
    • 3.1.Gestiónde carpetas compartidas en Red
    • 3.2.Tiposde accesos a carpetas compartidas
    • 3.3.Compartirimpresoras
  • 4.Protecciónfrente a código malicioso
    • 4.1.Antivirus
    • 4.2.Cortafuegos(firewall)
    • 4.3.Antimalware