Utilizamos cookies de terceros no necesarias para la navegación para elaborar información estadística y analizar tus hábitos de navegación para personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Puedes eliminar las cookies accediendo a la Configuración de Cookies. Puedes obtener más información consultando nuestra Política de Cookies
Política de cookies +

Curso Gratuito: IFCT100PO SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y DE COMUNICACIÓN.

  • Modalidad: Online
  • Provincia: Online
  • Duración: 150
  • Fecha Inicio: Próximamente
  • Fecha Fin: -

(*) Disponible para personas residentes en todo el Territorio Nacional

Objetivos

Gestionar la seguridad de las redes de comunicación

Contenidos

U.D.1. INTRODUCCIÓN A LA SEGURIDAD

● OBJETIVO ESPECÍFICO: DEFINICIÓN DE SEGURIDAD INFORMÁTICA, LOS OBJETIVOS Y CONOCER LAS AMENAZAS EXISTENTES EN EL ENTORNO INFORMÁTICO. DAR A CONOCER LA IMPORTANCIA DE LA SEGURIDAD EN LAS ACTIVIDADES DIARIAS DE USO DE INTERNET. APRENDER A USAR LA CRIPTOGRAFÍA COMO TÉCNICA PARA PROTEGER DATOS Y DOCUMENTOS.

1.1. ¿Qué es la seguridad Informática?
1.1.1. OTRAS DENOMINACIONES DE SEGURIDAD INFORMÁTICA: CIBERSEGURIDAD, O SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN.
1.1.2. DEFINICIÓN DE SEGURIDAD EN LA INFORMACIÓN.
1.1.3. TÉCNICAS A UTILIZAR PARA ASEGURAR EL SISTEMA.
1.2. Objetivos de la seguridad informática.
1.3. Amenazas.
1.4. Servicios de Seguridad.
1.4.1. CONCEPTO DE SERVICIO DE SEGURIDAD
1.4.2. PRINCIPALES CARACTERÍSTICAS DE LOS SERVICIOS DE SEGURIDAD
1.4.3. PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN
1.5. Criptografía.
1.5.1. DEFINICIÓN
1.5.2. TIPOS DE CRIPTOGRAFÍA
1.5.3. VULNERABILIDAD DE LOS SISTEMAS CRIPTOGRÁFICOS
1.5.4. LIMITACIONES
1.5.5. VENTAJAS E INCONVENIENTES
1.6. Seguridad física VS. Seguridad Lógica.
1.6.1. DEFINICIÓN DE SEGURIDAD FÍSICA
1.6.2. DEFINICIÓN DE SEGURIDAD LÓGICA
1.6.3. VENTAJAS E INCONVENIENTES DE LA SEGURIDAD FÍSICA Y LA SEGURIDAD LÓGICA
1.7. Clasificación de la Seguridad en función de las medidas oportunas.
1.7.1. SEGURIDAD ACTIVA
1.7.2. SEGURIDAD PASIVA




U.D.2. PRINCIPALES PROBLEMAS DE LA SEGURIDAD INFORMÁTICA

● OBJETIVO ESPECÍFICO: CONOCER LA VULNERABILIDAD DE LOS SISTEMAS INFORMATICOS, DEBIDO TANTO A PROBLEMAS CON ACTUALIZACIONES, COMO POR AGUJEROS DESCUBIERTOS EN DISPOSITIVOS DE RED, SISTEMAS O PROGRAMAS QUE FACILITAN EL ATAQUE EXTERNO.

2.1. Configuraciones de redes.
2.1.1. CONFIGURACIÓN PREDETERMINADA
2.1.2. CONFIGURACIÓN PERSONALIZADA
2.1.3. PRINICIPALES ERRORES DE CONFIGURACIÓN
2.2. Tipos de vulnerabilidades.
2.2.1. VULNERABILIDAD EN LOS EQUIPOS
- COPIAS DE SEGURIDAD EN SERVIDORES
- BASES DE DATOS
- MENSAJERÍA INSTANTANEA
- NAVEGADORES
- REPRODUCTORES MULTIMEDIA

2.2.2. VULNERABILIDAD EN LOS SISTEMAS OPERATIVOS
- WINDOWS
- INTERNET
2.2.3. VULNERABILIDAD EN LOS DISPOSITIVOS DE RED


U.D.3. GESTIÓN DE LA SEGURIDAD

● OBJETIVO ESPECÍFICO: CONOCER LAS PRÁCTICAS RECOMENDADAS EN SEGURIDAD INFORMÁTICA PARA DESARROLLAR E IMPLEMENTAR LAS ESPECIFICACIONES PARA LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD INFORMÁTICA. APRENDER A MANEJAR LOS TÉRMINOS UTILIZADOS EN EL SISTEMA DE GESTIÓN DE LA SEGURIDAD INFORMATICA. ACTUALIZAR CONOCIMIENTOS EN ASPECTOS DE LA PROTECCIÓN DE DATOS EN INTERNET TRAS LA ENTRADA EN VIGOR DE LA L.O.P.D DEL 2018.

3.1. L.O.P.D.
3.1.1. LA NUEVA LOPD 2018
- AVISOS DE SEGURIDAD
- ZONAS DE APLICACIÓN
- COMO AFECTA LA L.O.P.D., EN EL ÁMBITO DE INTERNET

3.2. Series ISO/IEC 27000.
3.2.1. ALCANCE
3.2.2. FUNCIONES
3.2.3. REVISIONES


U.D.4. SISTEMAS OPERATIVOS SEGUROS

● OBJETIVO ESPECÍFICO: APRENDER LAS VENTAJAS Y VULNERABILIDADES DE LOS DIFERENTES SISTEMAS OPERATIVOS PARA PODER OPTAR POR EL SISTEMA MÁS SEGURO; BUSCANDO AQUEL SISTEMA OPERATIVO QUE NO EXPONGA LA PRIVACIDAD DEL USUARIO O LA ESTABILIDAD DEL SISTEMA.

4.1. Windows 10.
4.1.1. CARACTERÍSITICAS
4.1.2. ESTABILIDAD
4.2. Debian.
4.2.1. CARACTERÍSTICAS
4.2.2. ESTABILIDAD

U.D.5. MALWARE TOTAL

● OBJETIVO ESPECÍFICO: CONOCER LOS PROCEDIMIENTOS DE ACTUACIÓN A SEGUIR ANTE LAS POSIBLES AMENAZAS EXISTENTES EN LA RED. CONTROLAR EL SISTEMA DE SEGURIDAD EN MATERIA DE LICENCIAS, FACILITANDO DETECTAR QUE SOFTWARES SON MÁS RÁPIDOS EN SU INSTALACIÓN Y LAS ALTERNATIVAS QUE OFRECEN. SABER IDENTIFICAR CUANDO ES UN PROGRAMA INOFENSIVO O PRODUCE UN ATAQUE DIRECTO AL EQUIPO

5.1. Malware infeccioso.
5.1.1. VIRUS
5.1.2. GUSANOS
5.2. Malware oculto.
5.2.1. PUERTAS TRASERAS
5.2.2. TROYANOS
5.2.3. DRIVE-BY DOWNLOADS
5.3. Malware para obtener beneficios.
5.3.1. SPYGAME
5.3.2. ADWARE, ...
5.4. Malware para robar información personal.
5.4.1. DIALER
5.5. Ataques distribuidos.
5.5.1. BOTNETS
5.6. Programas antimalware.
5.6.1. DEFINICIÓN
5.6.2. ELECCIÓN DEL PROGRAMA MÁS ADECUADO
5.6.3. CLASIFICACIÓN DE LOS PROGRAMAS ANTIMALWARE ATENDIENDO A SU EFECTIVIDAD
5.7. Métodos de protección.
5.7.1. MÉTODOS DE PROTECCIÓN ACTIVOS
5.7.2. MÉTODOS DE PROTECCIÓN PASIVOS
5.7.3. CONSEJOS PARA LA ELECCIÓN DE MÉTODOS DE PROTECCIÓN

U.D.6. LA SEGURIDAD FÍSICA Y EL ENTORNO

● OBJETIVO ESPECÍFICO: CONOCER LA IMPORTANCIA DE DISPONER DE UN ENTORNO SEGURO. NO SOLO MANTENER UN CONTROL DE ATAQUES MALICIOSOS AL SISTEMA, SINO TENER EN CUENTA LA IMPORTANCIA DE LA SEGURIDAD FÍSICA A LA HORA DE DISEÑAR UN SISTEMA INFORMÁTICO.

6.1. La seguridad del edificio.
6.1.1. AMENAZAS DE LA SEGURIDAD FÍSICA DEL EDIFICIO
6.1.2. PRINCIPALES RIESGOS
6.1.3. CONTROL DE ACCESOS
6.2. El entorno físico del hardware.
6.2.1. UNIDAD CENTRAL DE PROCESAMIENTO
6.2.2. PLACA BASE, O PLACA PRINCIPAL
6.2.3. MEMORIA RAM
6.2.4. PERIFERICOS
6.2.5. HARDWARE GRÁFICO

U.D.7. SEGURIDAD DE LA INFORMÁTICA EN LA EMPRESA

● OBJETIVO ESPECÍFICO: CONOCER DE UNA HERRAMIENTA QUE AYUDE A LA ADMINISTRACIÓN DE EVENTOS DE SEGURIDAD, QUE SIRVEN AL ADMINISTRADOR PARA TENER UNA VISTA GENERAL DE TODOS LOS ASPECTOS RELATIVOS A SEGURIDAD EN LA EMPRESA

7.1. ¿Qué es OSSIM?.
7.2. Herramientas integradas en OSSIM.
7.3. Componentes de OSSIM.
7.4. Conceptos básicos.

U.D.8. SEGURIDAD WEB

● OBJETIVO ESPECÍFICO: CONOCER DE UNA DE LAS RAMAS DE LA SEGURIDAD INFORMÁTICA ENCARGADA ESPECÍFICAMENTE DE LA SEGURIDAD DE SITIOS WEB, APLICACIONES WEB Y SERVICIOS WEB

8.1. Tipos de ataques.
8.1.1. INYECCIÓN SQL
8.1.2. PHISHING
8.2. Wargames.
8.3. Hacking google.

U.D.9. SEGURIDAD EN REDES INALÁMBRICAS

● OBJETIVO ESPECÍFICO: ANALIZAR LAS PROPUESTAS DE SEGURIDAD ACTUALES QUE HAY PARA ESTE TIPO DE REDES. IDENTIFICAR LOS DIFERENTES TIPOS DE ATAQUES QUE SE PUEDEN ENCONTRAR ACTUALMENTE.

9.1. Riesgos de las redes inalámbricas.
9.1.1. TIPOS DE RIESGOS PASIVOS
9.1.2. TIPOS DE RIESGOS ACTIVOS
9.2. Mecanismos de seguridad.
9.3. Guía básica de ataques wireless.
9.4. WiFi Segura.
9.4.1. CAMBIOS FRECUENTES DE CONTRASEÑAS
9.4.2. MODIFICAR EL SSID QUE VIENE PREDETERMINADO
9.4.3. CONFIGURAR LOS DISPOSITIVOS CONECTADOS CON SU DIRECCIÓN MAC
9.4.4. UTILIZAR PROTOCOLOS DE CIFRADO DE DATOS
9.4.5. DISPOSITIVOS TERMINALES

U.D.10. SEGURIDAD EN CONTINUA ACTUALIZACIÓN

● OBJETIVO ESPECÍFICO: CONCIENCIAR DE LA IMPORTANCIA DE LA ACTUALIZACIÓN DEL SISTEMA OPERATIVO. VENTAJAS E INCONVENIENTES DE LA ACTUALIZACIÓN DE LOS SISTEMAS OPERATIVOS. ADOPTAR UN HÁBITO EN EL USO DE ACTUALIZACIONES DE APLICACIONES Y SISTEMAS OPERATIVOS PARA FRENAR QUE CON EL PASO DEL TIEMPO CUALQUIER TIPO DE MALWARE PUEDA EXPLOTAR ALGUNA VULNERABILIDAD.

10.1. Herramientas de seguridad.
10.1.1 VENTAJAS E INCONVENIENTES
10.1.2. TIPOS DE HERRAMIENTAS
10.2. La importancia de estar actualizado.
10.2.1. TIPOS DE ACTUALIZACIONES
- WINDOWS XP
- WINDOWS VISTA

10.2.2 FACTORES IMPORTANTES A TENER EN CUENTA PARA TENER ACTUALIZADO EL SISTEMA
- RENDIMIENTO
- ERRORES DE EJECUCIÓN
- SEGURIDAD
- INCOMPATIBILIDADES ENTRE SOFTWARE Y HARDWARE
- MEJORA EN LAS APLICACIONES


Volver