Datos generales del curso Técnicas en Seguridad informática y de la Información
|
|
DESCRIPCIÓN |
La información se ha convertido en uno de los principales activos de las empresas y por ello las nuevas tecnologías de la información y la comunicación se han convertido en una herramienta imprescindible para desarrollar cualquier actividad económica. Por ello, las organizaciones son responsables de la protección de la información que gestionan ante las amenazas de este entorno y deben, por todos los medios disponibles, garantizar su confidencialidad, integridad y disponibilidad.
Todo ello nos lleva a una percepción de creciente preocupación por todos los aspectos relacionados con la seguridad. Todas las organizaciones, públicas o privadas, grandes o pequeñas, se enfrentan día a día a amenazas contra sus recursos informáticos, con elevado riesgo de sufrir incidentes de alto impacto en su actividad.
|
|
OBJETIVOS |
El Objetivo es introducir en los conceptos básicos de la gestión de la seguridad informática y de la seguridad de la información en las organizaciones, así como determinar las principales medidas de seguridad técnicas y buenas prácticas que garantizan la seguridad frente a las amenazas y riesgos, tanto de los sistemas informáticos como en Internet.
|
|
DESTINATARIOS |
Este curso se enmarca dentro del área profesional de Protección de Datos y Seguridad de la información. Esta disciplina afecta a un amplio espectro de diferentes profesionales y técnicos, con necesidades generales y específicas en conocer cuáles son los riesgos que afectan a la seguridad de la información y qué medidas se pueden poner en práctica.
Este curso está dirigido a:
- Cualquier persona interesada en la seguridad de la información, tanto a nivel personal como de empresa.
|
|
CONTENIDOS |
Unidad Didáctica 1. Introducción a la Gestión de la Seguridad de la Información
1.1. Antecedentes: el porqué de la Seguridad 1.2. Concepto de seguridad informática 1.3. Amenazas informáticas y riesgos 1.3.1. Amenazas 1.3.2. Riesgos 1.4. Medidas y controles de seguridad ante las amenazas: salvaguardas 1.5. Seguridad en los Sistemas Informáticos: ¿qué debemos proteger? 1.5.1. Ficheros de datos 1.5.2. Programas 1.5.3. Soportes 1.5.4. Equipos 1.5.5. Usuarios 1.5.6. Accesos de redes 1.6. Política de seguridad
Unidad didáctica 2. Tecnologías básicas y buenas prácticas para garantizar la Seguridad en los sistemas informáticos
2.1. Introducción 2.2. Acceso a los sistemas: Usuarios y Contraseñas 2.3. Protección de la información: copias de seguridad (backup o copias de respaldo) 2.4. Mantenimiento del software: Parches 2.5. Protección eléctrica: Sistemas de alimentación ininterrumpida (SAI) 2.6. La Red local: Instalación y seguridad física 2.6.1. Red local: rack y cableado 2.6.2. Ordenadores portátiles 2.6.3. Redes inalámbricas 2.7. Protección contra los virus
Unidad didáctica 3. Tecnologías básicas y buenas prácticas para garantizar la Seguridad en Internet
3.1. Introducción 3.2. Seguridad asociada a la conexión a Internet 3.2.1. Protección contra virus informáticos 3.2.2. Protección contra Spyware o programas espías 3.2.3. Control de accesos: cortafuegos o firewall 3.3. Seguridad asociada a la navegación en Internet 3.3.1. Cookies 3.3.2. Protección contra Dialers 3.3.3. Control de Pop-ups o elementos emergentes 3.3.4. Protección contra contenido no recomendable: filtros 3.3.5. Protección contra el Pharming 3.3.6. Consejos generales de navegación 3.4. Seguridad asociada al uso del correo electrónico 3.4.1. Protección contra el Spam 3.4.2. Protección contra el Phising 3.4.3. Protección contra el Carding 3.4.4. Privacidad de la información y la firma digital 3.4.5. Protección contra los virus transmitidos a través del correo. 3.4.6. Consejos Generales de uso del correo electrónico 3.5. Seguridad asociada al uso de la banca y del comercio electrónico 3.5.1. Páginas seguras (HTTPS): servidores seguros 3.5.2. Autentificación en Internet: programas de firma y certificado digital 3.5.3. Consejos generales de uso de la banca electrónica / comercio electrónico 3.6. Otras amenazas, fraudes y delitos en Internet
Unidad didáctica 4. Guía práctica. Resumen de amenazas, riesgos y soluciones
4.1. Guía práctica. Resumen de amenazas, riesgos y soluciones 4.2. Comprobación de la Seguridad: los programas de test 4.2.1. Comprobación de la seguridad a través de programas 4.2.2. Comprobaciones on line de seguridad
Enviar a un amigo
Solicitar información
Crear PDF
Matriculación
Subvencionar curso
|