
Descripción del curso

En Grupo CDM sabemos la importancia de la seguridad de una empresa. Por eso, ofrecemos este curso de “Ciberseguridad para usuarios” donde podrás conocer las medidas de seguridad aplicables a la protección de datos de carácter personal. También aprenderás los requerimientos de seguridad y las amenazas más habituales a los sistemas de información. Así como los diferentes conceptos sobre software dañino y veremos la gestión segura de comunicaciones, carpetas y otros recursos compartidos.
¿Te lo vas a perder?
Fórmate de manera GRATUITA y sácale el máximo provecho a tu empresa.
Para acceder a estos cursos gratuitos, es necesario estar trabajando como autónomo o en régimen general* en empresas acogidas a los siguientes convenios colectivos:
- Empresas de consultoría y estudios de mercados y opinión pública
- Empresas de ingeniería y oficinas de estudios técnicos
- Empresas de trabajo temporal
- Contact Center (Telemarketing)
- De los servicios de prevención ajenos
- Investigación y desarrollo
- Gestión de la información y de la comunicación
*Pueden acceder a esta formación los trabajadores por cuenta ajena, trabajadores fijos discontinuos en los períodos de no ocupación, personas que accedan a situación de desempleo cuando se encuentren en período formativo o personas afectadas por medidas temporales de suspensión de contrato (ERTE o similares).
1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.
1.1. Conceptos de seguridad en los sistemas.
1.2. Clasificación de las medidas de seguridad.
1.3. Requerimientos de seguridad en los sistemas de información.
1.3.1. Principales características.
1.3.2. Confidencialidad.
1.3.3. Integridad.
1.3.4. Disponibilidad.
1.3.5. Otras características.
1.3.6. Tipos de ataques.
2. CIBERSEGURIDAD.
2.1. Concepto de ciberseguridad.
2.2. Amenazas más frecuentes a los sistemas de información.
2.3. Tecnologías de seguridad más habituales.
2.4. Gestión de la seguridad informática.
3. SOFTWARE DAÑINO.
3.1. Conceptos sobre software dañino.
3.2. Clasificación del software dañino.
3.3. Amenazas persistentes y avanzadas.
3.4. Ingeniería social y redessociales.
4. SEGURIDAD EN REDES INALÁMBRICAS.
5. HERRAMIENTAS DE SEGURIDAD.
5.1. Medidas de protección.
5.2. Control de acceso de los usuarios al sistema operativo.
5.2.1. Permisos de los usuarios.
5.2.2. Registro de usuarios.
5.2.3. Autentificación de usuarios.
5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
5.3.1. Gestión de carpetas compartidas en la red.
5.3.2. Tipos de accesos a carpetas compartidas.
5.3.3. Compartir impresoras.
5.4. Protección frente a código malicioso.
5.4.1. Antivirus.
5.4.2. Cortafuegos (firewall).
5.4.3. Antimalware.