Volver
CIBERSEGURIDAD PARA USUARIOS (IFCT135PO)
 
Duración en horas:  10
OBJETIVOS  

Objetivo general:

  • Valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.
CONTENIDOS  

Capítulo 1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN

  • 1. Conceptos de seguridad en los sistemas.
  • 2. Clasificación de las medidas de seguridad.
  • 3. Requerimientos de seguridad en los sistemas de información.
    • 3.1. Principales características.
    • 3.2. Confidencialidad.
    • 3.3. Integridad.
    • 3.4. Disponibilidad.
    • 3.5. Otras características.
    • 3.6. Tipos de ataques.

Capítulo 2. CIBERSEGURIDAD

  • 1. Concepto de ciberseguridad.
  • 2. Amenazas más frecuentes a los sistemas de información.
  • 3. Tecnologías de seguridad más habituales.
  • 4. Gestión de la seguridad informática.

Capítulo 3. SOFTWARE DAÑINO.

  • 1. Conceptos sobre software dañino.
  • 2. Clasificación del software dañino.
  • 3. Amenazas persistentes y avanzadas.
  • 4. Ingeniería social y redes sociales.

Capítulo 4. SEGURIDAD EN REDES INALÁMBRICAS.

  • 1. Introducción al estándar inalámbrico 802.11 – wifi
  • 2. Modos de conexión
  • 3. Seguridad en redes wireless. Redes abiertas
    • 3.1. Piggybacking, warchalking y wardriving
    • 3.2. Romper ACL y ataque de denegación de servicio
    • 3.3. Descubrir ESSID ocultos
    • 3.4. Man in the middle
    • 3.5. ARP poisoning
  • 4. WEP
  • 5. WEP. Ataques
  • 6. Otros mecanismos de cifrado
    • 6.1. WEP2
    • 6.2. WEP plus
    • 6.3. WEP dinámico
    • 6.4. WPA
    • 6.5. WPA2

Capítulo 5. HERRAMIENTAS DE SEGURIDAD.

  • 1. Medidas de protección.
  • 2. Control de acceso de los usuarios al sistema operativo.
    • 2.1. Permisos de los usuarios.
    • 2.2. Registro de usuarios.
    • 2.3. Autentificación de usuarios.
  • 3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
    • 3.1. Gestión de carpetas compartidas en la red.
    • 3.2. Tipos de accesos a carpetas compartidas.
    • 3.3. Compartir impresoras.
  • 4. Protección frente a código malicioso.
    • 4.1. Antivirus.
    • 4.2. Cortafuegos (firewall).
    • 4.3. Antimalware.