Características del curso

  • Modalidad TELEFORMACIÓN
  • Horas 150 horas

Descripción del curso

El curso enseña a utilizar el conjunto de herramientas y salvaguardas de seguridad en la gestión. También ofrece diversos métodos de gestión de riesgos y de tecnologías que pueden utilizarse para proteger los activos de la organización. Aborda la reacción que ha de tener la entidad cuando se detecta y evalúa un incidente de seguridad.

Contenido

1. CONCEPTOS BÁSICOS DE CIBERSEGURIDAD
1.1. El valor de la información
1.2. Hackers y ciberdelincuentes
1.3. Seguridad por defecto
1.4. Políticas y procedimientos
1.5. Delitos informáticos
1.6. Código de derecho de ciberseguridad
2. AMENAZAS, VULNERABILIDADES Y RIESGOS
2.1. Tipos de Amenazas.
2.2. Tipos de vulnerabilidades.
2.3. Vulnerabilidades de IoT
2.4. Ingeniería Social
2.5. Malware
2.6. Virus
2.7. Troyanos
2.8. Gusanos
2.9. Spyware
2.10. Ransomware
2.11. PUPs
2.12. Key Loggers
2.13. Bots.
3. ATAQUES A CREDENCIALES
3.1. Demostración práctica del robo de credenciales de usuario
3.2. Almacenamiento de credenciales
3.3. Passwords en Windows
3.4. Credenciales en caché
3.5. Contramedidas
4. DOS/DDOS
4.1. Características
4.2. Motivación
4.3. Víctimas
4.4. Ejemplos
4.5. Contramedidas
5. OTROS RIESGOS
5.1. Webcam
5.2. Estafas telefónicas
5.3. Dispositivos USB
5.4. Seguridad física
6. MEJORAR LA SEGURIDAD. PARTE I
6.1. Password
6.2. Ataques por e-mail (pishing)
6.3. Seguridad en el navegador
6.4. Seguridad Wireless
6.5. VPN
6.6. Seguridad DNS
6.7. Usuarios predeterminados
6.8. Actualizaciones
6.9. Antivirus
6.10. Firewalls (cortafuegos)
6.11. Sentido Común
7. MEJORAR LA SEGURIDAD. PARTE II
7.1. Seguridad por defecto y/o por diseño
7.2. Sistemas actualizados
7.3. Control de accesos
7.4. Gestión segura de contraseñas
7.5. Antimalware.
7.6. El correo electrónico
7.7. Navegación Segura
7.8. Aplicaciones de confianza.
7.9. Copias de seguridad
7.10. Destrucción segura
7.11. Necesidades específicas en IoT
7.12. Necesidades específicas en Cloud.
7.13. Sistemas operativos de confianza (TOS)
8. REACCIÓN FRENTE UN INCIDENTE
8.1. Detección
8.2. Análisis
8.3. Evaluación
8.4. Clasificación de los incidentes de seguridad
8.5. Priorización
8.6. Reacción