Volver
IFCT135PO. CIBERSEGURIDAD PARA USUARIOS
 
Duración en horas:  Digital
RESUMEN  

Objetivo general:

  • Valorar la necesidad de la gestión de laseguridad en las organizaciones. Conocer las principales amenazas a lossistemas de información e identificar las principales herramientas de seguridady su aplicación en cada caso.
DESCRIPCION  

Capítulo 1. INTRODUCCIÓN A LA SEGURIDADEN SISTEMAS DE INFORMACIÓN

  • 1.Conceptos de seguridad en los sistemas.
  • 2.Clasificación de las medidas de seguridad.
  • 3.Requerimientos de seguridad en los sistemas de información.
    • 3.1.Principales características.
    • 3.2.Confidencialidad.
    • 3.3.Integridad.
    • 3.4.Disponibilidad.
    • 3.5.Otras características.
    • 3.6.Tipos de ataques.

Capítulo 2. CIBERSEGURIDAD

  • 1.Concepto de ciberseguridad.
  • 2.Amenazas más frecuentes a los sistemas de información.
  • 3.Tecnologías de seguridad más habituales.
  • 4.Gestión de la seguridad informática.

Capítulo 3. SOFTWARE DAÑINO.

  • 1.Conceptos sobre software dañino.
  • 2.Clasificación del software dañino.
  • 3.Amenazas persistentes y avanzadas.
  • 4.Ingeniería social y redes sociales.

Capítulo 4. SEGURIDAD EN REDESINALÁMBRICAS.

  • 1. Introducción al estándar inalámbrico802.11 – wifi
  • 2. Modos de conexión
  • 3. Seguridad en redes wireless. Redes abiertas
    • 3.1. Piggybacking, warchalking y wardriving
    • 3.2. Romper ACL y ataque de denegación deservicio
    • 3.3. Descubrir ESSID ocultos
    • 3.4. Man in the middle
    • 3.5. ARP poisoning
  • 4. WEP
  • 5. WEP. Ataques
  • 6. Otros mecanismos de cifrado
    • 6.1. WEP2
    • 6.2. WEP plus
    • 6.3. WEP dinámico
    • 6.4. WPA
    • 6.5. WPA2

Capítulo 5. HERRAMIENTAS DESEGURIDAD.

  • 1.Medidas de protección.
  • 2.Control de acceso de los usuarios al sistema operativo.
    • 2.1.Permisos de los usuarios.
    • 2.2.Registro de usuarios.
    • 2.3.Autentificación de usuarios.
  • 3.Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
    • 3.1.Gestión de carpetas compartidas en la red.
    • 3.2.Tipos de accesos a carpetas compartidas.
    • 3.3.Compartir impresoras.
  • 4.Protección frente a código malicioso.
    • 4.1.Antivirus.
    • 4.2.Cortafuegos (firewall).
    • 4.3.Antimalware.