Ciberseguridad para usuarios
Valorar la necesidad de la gestión de la seguridad en las organizaciones, distinguiendo las principales amenazas a los sistemas de información e identificando las principales herramientas de seguridad y su aplicación en cada caso.
Financiación y modalidades
Ocupados 2024-2027, 2ª Fase
ESTATAL_2024_27_F2
Dirigido a profesionales de
ADMINISTRACIÓN Y GESTIÓN
Convenios:
- Oficinas y despachos
COMERCIO Y MÁRKETING
Convenios:
- Administraciones de Loterías
FINANZAS Y SEGUROS
Convenios:
- Sociedades cooperativas de crédito
HOSTELERÍA Y TURISMO
Convenios:
- Agencias de viajes
METAL
Convenios:
- Frío Industrial
SERVICIOS A LAS EMPRESAS
Convenios:
- Empresas de ingeniería y oficinas de estudios técnicos
ECONOMÍA E INDUSTRIA DIGITAL
Convenios:
- Economía e Industria Digital
Opciones de impartición
Modalidad: Presencial o Teleformación
Puede impartirse en formato presencial o a distancia
Duración
10h
Coste/hora
11.00€
Ingreso por alumno: 110€
Duración
10h
Coste/hora
5.56€
Ingreso por alumno: 56€
Contenido del programa
- Aproximación a la seguridad en sistemas de información(0.9h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Asimilación de conceptos de seguridad en los sistemas
- Clasificación de las medidas de seguridad
- Conocimiento acerca de los requerimientos de seguridad en los sistemas de información
- Identificación de principales características
- Confidencialidad
- Gestión de la integridad
- Comprensión de la disponibilidad
- Identificación de otras características
- Identificación de tipos de ataques
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Conocimiento del ámbito de la Ciberseguridad para usuarios(0.8h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Comprensión del concepto de ciberseguridad
- Identificación de amenazas más frecuentes a los sistemas de información
- Utilización de tecnologías de seguridad más habituales
- Gestión de la seguridad informática
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Identificación de softwares dañinos(1h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Asimilación de conceptos sobre software dañino
- Clasificación del software dañino
- Identificación de amenazas persistentes y avanzadas
- Prevención sobre la ingeniería social y redes sociales
- Gestión de seguridad en redes inalámbricas
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
- Aplicación de herramientas de seguridad(1.3h)
Antes del contenido
- Introducción
- Objetivos
- Diagrama
- Quiz mixto
Contenido teórico
- Aplicación de medidas de protección
- Control de acceso de los usuarios al sistema operativo
- Gestión del permiso de los usuarios
- Gestión del registro de usuarios
- Autentificación de usuarios
- Gestión segura de comunicaciones, carpetas y otros recursos compartidos
- Gestión de carpetas compartidas en la red
- Identificación de tipos de accesos a carpetas compartidas
- Procedimiento para compartir impresoras
- Protección frente a código malicioso
- Configuración del antivirus
- Configuración del cortafuegos (firewall)
- Aplicación del antimalware
Después del contenido
- Podcast
- Recuerda
- Flashcards
- Quiz mixto
- Quiero saber más
Actividades del módulo
- Aplicaciones prácticas
- Glosario
- Bibliografía
- Legislación de referencia
- Actividades prácticas
- Examen