-
Tipo
Cursos
-
Modalidad
Online / A distancia
-
Duración / Créditos
90 h.
-
Fechas
Matric. Permanente
-
Sedes
HUELVA
Información general
DESCRIPCIÓN:
El Centro Internacional de Formación Virtual. Formación y Empleo te presenta el Curso en Ciberseguridad para Usuarios: Protección y Prevención. En un mundo cada vez más digitalizado, la seguridad se ha convertido en una prioridad absoluta. Este curso te ofrece las herramientas y conocimientos necesarios para protegerte a ti mismo y a tu información en el ciberespacio.
A través de un enfoque práctico y accesible, aprenderás sobre las amenazas más comunes en la era digital, desde el phishing hasta el malware y el robo de identidad. Descubrirás estrategias efectivas para prevenir y mitigar estos riesgos, tanto en tu vida personal como profesional.
Nuestros expertos en ciberseguridad te guiarán a través de los principios fundamentales de la protección en línea, incluyendo la creación de contraseñas seguras, la configuración adecuada de la privacidad en las redes sociales y la identificación de sitios web y correos electrónicos fraudulentos. Aprenderás a navegar por Internet de manera segura y consciente, tomando medidas proactivas para salvaguardar tu información confidencial.
Este curso no solo te brindará conocimientos técnicos, sino también habilidades prácticas para aplicar en tu día a día. Estarás preparado para enfrentar los desafíos de la ciberseguridad con confianza, manteniendo tus datos personales y profesionales a salvo de amenazas cibernéticas. Únete a nosotros en este viaje hacia una presencia en línea más segura y protegida.
A través de un enfoque práctico y accesible, aprenderás sobre las amenazas más comunes en la era digital, desde el phishing hasta el malware y el robo de identidad. Descubrirás estrategias efectivas para prevenir y mitigar estos riesgos, tanto en tu vida personal como profesional.
Nuestros expertos en ciberseguridad te guiarán a través de los principios fundamentales de la protección en línea, incluyendo la creación de contraseñas seguras, la configuración adecuada de la privacidad en las redes sociales y la identificación de sitios web y correos electrónicos fraudulentos. Aprenderás a navegar por Internet de manera segura y consciente, tomando medidas proactivas para salvaguardar tu información confidencial.
Este curso no solo te brindará conocimientos técnicos, sino también habilidades prácticas para aplicar en tu día a día. Estarás preparado para enfrentar los desafíos de la ciberseguridad con confianza, manteniendo tus datos personales y profesionales a salvo de amenazas cibernéticas. Únete a nosotros en este viaje hacia una presencia en línea más segura y protegida.
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
- Conocer las amenazas más comunes en la era digital, como el phishing, malware y robo de identidad
- Aprender estrategias efectivas para prevenir y mitigar riesgos cibernéticos
- Dominar los principios fundamentales de la protección en línea, incluyendo contraseñas seguras y configuración de privacidad
- Identificar sitios web y correos electrónicos fraudulentos
- Adquirir habilidades prácticas para navegar por Internet de manera segura y consciente
- Aprender estrategias efectivas para prevenir y mitigar riesgos cibernéticos
- Dominar los principios fundamentales de la protección en línea, incluyendo contraseñas seguras y configuración de privacidad
- Identificar sitios web y correos electrónicos fraudulentos
- Adquirir habilidades prácticas para navegar por Internet de manera segura y consciente
¿A quién va dirigido?
- Usuarios de Internet preocupados por su seguridad en línea
- Profesionales que manejan información confidencial en su trabajo diario
- Estudiantes y jóvenes que desean proteger su presencia digital
- Padres y educadores interesados en fomentar un uso seguro de Internet
- Pequeños empresarios y emprendedores que buscan salvaguardar sus datos y sistemas
- Profesionales que manejan información confidencial en su trabajo diario
- Estudiantes y jóvenes que desean proteger su presencia digital
- Padres y educadores interesados en fomentar un uso seguro de Internet
- Pequeños empresarios y emprendedores que buscan salvaguardar sus datos y sistemas
TITULACIÓN
- Titulación Propia expedida Avalada, Certificada y Acreditada por el CIFV.- Centro Internacional de Formación Virtual. Formación y Empleo
- Acreditado por el Colegio Oficial de Ciencias Políticas y Sociología de Castilla y León
- Puede ser incluida como mérito baremable en bolsas de empleo, concursos-oposición... etc. teniendo presente las bases de la convocatoria de cada proceso selectivo.
- Acreditado por el Colegio Oficial de Ciencias Políticas y Sociología de Castilla y León
- Puede ser incluida como mérito baremable en bolsas de empleo, concursos-oposición... etc. teniendo presente las bases de la convocatoria de cada proceso selectivo.
Requisitos
Cumplir mínimo uno de los siguientes requisitos :
- Titulo Universitario o cursar últimos cursos.
- CFGM
- CFGS.
- FP2 o cursar últimos cursos.
- Titulo Universitario o cursar últimos cursos.
- CFGM
- CFGS.
- FP2 o cursar últimos cursos.
TEMARIO
UD1. La seguridad en los sistemas de información
Introducción a la seguridad en los sistemas de información
Introducción
Conceptos de seguridad
Encuesta
La ingeniería social
"Fallos informáticos"
Clasificación de las medidas de seguridad
Seguridad física
Seguridad lógica
Requerimientos de seguridad en los sistemas
Principales características
Confidencialidad
Sistema DLP
¿Qué sabe Google o Facebook de nosotros?
Nos vigilan
Integridad
Suplantación de identidad
Disponibilidad
Factor de disponibilidad
Contratos de mantenimiento
Tipos de ataques
"Hacker"
"Hacker" o "Cracker"
"Hacking ético"
Clasificación del hacker según su sombrero
¿Y los ataques de países del Este?
Resumen
UD2. Ciberseguridad
Ciberseguridad
Introducción
Concepto de ciberseguridad
Vulnerabilidades
Fallo de seguridad de Intel
OWASP
Amenazas más frecuentes
Ataques de "Fuerza bruta" y "diccionario"
Funcionamiento del ataque de fuerza bruta
Ataque de diccionario
¿Por qué funcionan los ataques de diccionario?
¿Cómo se evitan estos ataques en las páginas Web?
Inyección de sentencias
Obtención de contraseñas
Tecnologías de seguridad
Cortafuegos
¿Qué son las conexiones?
Misión de los cortafuegos
Cortafuegos en Windows
Cortafuegos en Mac
Cortafuegos en Linux
¿Y los móviles?
Seguridad en las conexiones inalámbricas (WiFi)
Distribuidores de conexiones
Control de vulnerabilidades
Virus y "Malware"
IDS
Gestión de la seguridad informática
Tecnologías SIEM
Eventos en los sistemas operativos
Eventos en dispositivos
Colectar eventos
Análisis forense
Monitorización activa externa
Buena práctica: contratar un programa de monitorización.
Copias de seguridad
Dispositivos para realizar copias de seguridad
Realizar copias en un disco externo
Sistema NAS
Cintas de Backup
Copia en la nube
Resumen
UD3. Software peligroso
Software dañino
Introducción
Conceptos sobre software dañino
Clasificación de software dañino
Tipos de amenazas
Descripción de las amenazas. Virus
Virus
Virus residente en memoria
Troyanos
Gusano
"Bomba de tiempo" o "bombas lógicas"
Virus de secuencias de comandos
Virus de macros
Secuencias de comandos o "scripts" de Windows"
Secuencias comandos o "scripts" de páginas
Virus de tecnología "stealth" y polimórficos
Virus "stealth"
"Spyware" y "keylogger"
Son un peligro
Podemos evitar escribir la contraseña para que no nos la capturen
"Captura de Webcam"
AdWare
¿Qué son los "AdWare"?
Backdoor o "puerta trasera"
Capacidad de esta amenaza
Apple Macintosh y Linux
Ransomware
Este virus cifra los documentos de nuestro equipo
Ejemplos de "Ransomware"
¿Qué hacen los antivirus?
¿Qué hacen las empresas en estas situaciones?
Otras amenazas
Dialer
Phishing
Hoax
Ejemplos de noticias falsas (o bulos) llamadas en inglés "Hoax"
Mensajes SMS
Llamadas falsas
Estafas por redes sociales
Falsos antivirus
Spam
¿Cuánto SPAM circula por el mundo?
Mejorar el control del Spam
Ejemplos de suplantación de identidad
Estafa de agencia de transportes
SMS de Correos
Empresa de paquetería
Estafas de campañas de ofertas. Amazon Prime
Estafa en nombre de CaixaBank
Estafa de premio de una nevera con cerveza de Estrella Galicia
Estafa de llamadas telefónicas de Bancos. (Banco de Santander)
Suplantación de una página Web de compras, con ofertas muy económicas
Otras amenazas y móviles
Amenazas persistentes y avanzadas
Objetivos
¿Cómo funcionan?
La mayor vulnerabilidad: nosotros
¿Cómo nos protegemos?
Resumen
UD4. Seguridad en redes inalámbricas (Wifi)
Seguridad en redes WiFi
Introducción
El entorno inalámbrico
Conceptos y tecnologías de las redes inalámbricas
Zonas domésticas y zonas de empresa
Protocolos de emisión Wifi
Protocolos de seguridad
Los canales
SSID o identificador
Protocolos Wifi
Protocolos de comunicación
Frecuencia
Protocolos actuales
Ampliamos el último protocolo "802.11 ac wave 2"
Nuevas denominaciones de las redes Wifi
¿Es tan importante la velocidad?
No todo es perfecto: "ruido" en la conexión
Protocolos de seguridad
¿Cómo sé la seguridad de la red a la que me conecto?
¿Cómo se establece la seguridad en mi "router" o punto Wifi?
Portales Web de identificación para acceso a Internet
Canales
Los canales de forma gráfica
Ejemplos de selección de canales en el router WiFi
Cómo realizar una intrusión en una red WiFi
Wifi profesional: 802.1x
NFC
Resumen
UD5. Herramientas de seguridad
Herramientas de seguridad
Introducción
Herramientas de seguridad
Antivirus/Antimalware
Programas de protección
El antivirus de Windows
Antivirus en Apple Macintosh
¿Y su tengo un Linux?
¿Cuál es el mejor antivirus?
Comprobación "en línea" de virus
Actualizar el equipo
Las actualizaciones en Windows
Actualizaciones Windows en redes complejas o empresas
Ejemplo
Actualizaciones en Apple Macintosh
Actualización de aplicaciones
Las amenazas en los navegadores Web
"SmartScreen", filtro de seguridad
¿Qué es SmartScreen?
DLP (Data Loss Prevention o Prevención de pérdida de datos)
¿Qué hacen los sistemas DLP?
Control de acceso de los usuarios al sistema operativo
Permisos de los usuarios.
Registro de usuarios
Autentificación de usuarios
Las contraseñas
¿Sabías que cualquier persona puede obtener tu contraseña de Windows con una memoria USB?
¿Forma de protección ante esta peligrosa situación?
Encriptar los discos en Mac
Más difícil todavía: doble autenticación
Móviles
Puertos USB
Control de acceso a Internet
¿Cómo funciona?
Hemos aprendido
Conclusiones finales
Recomendaciones a nivel de usuario
Recomendaciones para empresas
En el entorno familiar
UD6. Reglamentos y aspectos legales
Aspectos legales y privacidad
Introducción
Situaciones de crisis, nuevas amenazas y teletrabajo.
Ataques y malware en nombre del "coronavirus" o conflictos
Espionaje Industrial
Ingeniería social
Dominios relacionados
Consejos
Cómo realizar un teletrabajo seguro
Acceso por red virtual VPN
Acceso a escritorio remoto
RGPD
Principio de la responsabilidad proactiva
Principales puntos de la RGPD
Videovigilancia
Enlaces importantes sobre la RGPD
ISO 270001. Seguridad de la información
Características
¿Cuáles son las ventajas de recibir la certificación ISO 27001?
¿Qué es necesario para obtener la certificación?
Supuestos legales
¿Qué sucede si difundo un vídeo privado?
Penas
¿Y si no soy el autor pero lo reenvío? ¿Puedes ser condenado por recibir un vídeo de similares características y difundirlo entre tus amigos?
¿Puede la empresa entrar en mi correo electrónico?
Sentencia de precedente
La sentencia en España
Resumiendo
¿Podemos entrar en el móvil de nuestros hijos?
¿Qué dice la ley?
Controlar sí, espiar no
¿Puedo instalar una aplicación de seguimiento en el móvil de mi hijo o pareja?
¿Es legal que alguien entre en mi Wifi?
¿Cuál es la pena aplicada?
¿Y si tienen la Wifi abierta sin contraseña?
Protección ante compras y fraude en Internet
¿Cómo funcionan?
¿Cómo detectarlos?
Qué dice la ley
Pago con PayPal
Pago por transferencia
¿Qué debemos hacer ante una estafa?
Estafas más habituales
Acciones a realizar
Reportar casos de fraude
Derecho al olvido
Los buscadores recopilan información de todos los sitios web, sea información real o incorrecta.
Sentencia a Google sobre el derecho al olvido
Google deberá borrar noticias con «datos sustancialmente erróneos o inexactos»
Cómo ejercer el derecho al olvido
Resumen
+ Bibliografía especializada y actualizada
Introducción a la seguridad en los sistemas de información
Introducción
Conceptos de seguridad
Encuesta
La ingeniería social
"Fallos informáticos"
Clasificación de las medidas de seguridad
Seguridad física
Seguridad lógica
Requerimientos de seguridad en los sistemas
Principales características
Confidencialidad
Sistema DLP
¿Qué sabe Google o Facebook de nosotros?
Nos vigilan
Integridad
Suplantación de identidad
Disponibilidad
Factor de disponibilidad
Contratos de mantenimiento
Tipos de ataques
"Hacker"
"Hacker" o "Cracker"
"Hacking ético"
Clasificación del hacker según su sombrero
¿Y los ataques de países del Este?
Resumen
UD2. Ciberseguridad
Ciberseguridad
Introducción
Concepto de ciberseguridad
Vulnerabilidades
Fallo de seguridad de Intel
OWASP
Amenazas más frecuentes
Ataques de "Fuerza bruta" y "diccionario"
Funcionamiento del ataque de fuerza bruta
Ataque de diccionario
¿Por qué funcionan los ataques de diccionario?
¿Cómo se evitan estos ataques en las páginas Web?
Inyección de sentencias
Obtención de contraseñas
Tecnologías de seguridad
Cortafuegos
¿Qué son las conexiones?
Misión de los cortafuegos
Cortafuegos en Windows
Cortafuegos en Mac
Cortafuegos en Linux
¿Y los móviles?
Seguridad en las conexiones inalámbricas (WiFi)
Distribuidores de conexiones
Control de vulnerabilidades
Virus y "Malware"
IDS
Gestión de la seguridad informática
Tecnologías SIEM
Eventos en los sistemas operativos
Eventos en dispositivos
Colectar eventos
Análisis forense
Monitorización activa externa
Buena práctica: contratar un programa de monitorización.
Copias de seguridad
Dispositivos para realizar copias de seguridad
Realizar copias en un disco externo
Sistema NAS
Cintas de Backup
Copia en la nube
Resumen
UD3. Software peligroso
Software dañino
Introducción
Conceptos sobre software dañino
Clasificación de software dañino
Tipos de amenazas
Descripción de las amenazas. Virus
Virus
Virus residente en memoria
Troyanos
Gusano
"Bomba de tiempo" o "bombas lógicas"
Virus de secuencias de comandos
Virus de macros
Secuencias de comandos o "scripts" de Windows"
Secuencias comandos o "scripts" de páginas
Virus de tecnología "stealth" y polimórficos
Virus "stealth"
"Spyware" y "keylogger"
Son un peligro
Podemos evitar escribir la contraseña para que no nos la capturen
"Captura de Webcam"
AdWare
¿Qué son los "AdWare"?
Backdoor o "puerta trasera"
Capacidad de esta amenaza
Apple Macintosh y Linux
Ransomware
Este virus cifra los documentos de nuestro equipo
Ejemplos de "Ransomware"
¿Qué hacen los antivirus?
¿Qué hacen las empresas en estas situaciones?
Otras amenazas
Dialer
Phishing
Hoax
Ejemplos de noticias falsas (o bulos) llamadas en inglés "Hoax"
Mensajes SMS
Llamadas falsas
Estafas por redes sociales
Falsos antivirus
Spam
¿Cuánto SPAM circula por el mundo?
Mejorar el control del Spam
Ejemplos de suplantación de identidad
Estafa de agencia de transportes
SMS de Correos
Empresa de paquetería
Estafas de campañas de ofertas. Amazon Prime
Estafa en nombre de CaixaBank
Estafa de premio de una nevera con cerveza de Estrella Galicia
Estafa de llamadas telefónicas de Bancos. (Banco de Santander)
Suplantación de una página Web de compras, con ofertas muy económicas
Otras amenazas y móviles
Amenazas persistentes y avanzadas
Objetivos
¿Cómo funcionan?
La mayor vulnerabilidad: nosotros
¿Cómo nos protegemos?
Resumen
UD4. Seguridad en redes inalámbricas (Wifi)
Seguridad en redes WiFi
Introducción
El entorno inalámbrico
Conceptos y tecnologías de las redes inalámbricas
Zonas domésticas y zonas de empresa
Protocolos de emisión Wifi
Protocolos de seguridad
Los canales
SSID o identificador
Protocolos Wifi
Protocolos de comunicación
Frecuencia
Protocolos actuales
Ampliamos el último protocolo "802.11 ac wave 2"
Nuevas denominaciones de las redes Wifi
¿Es tan importante la velocidad?
No todo es perfecto: "ruido" en la conexión
Protocolos de seguridad
¿Cómo sé la seguridad de la red a la que me conecto?
¿Cómo se establece la seguridad en mi "router" o punto Wifi?
Portales Web de identificación para acceso a Internet
Canales
Los canales de forma gráfica
Ejemplos de selección de canales en el router WiFi
Cómo realizar una intrusión en una red WiFi
Wifi profesional: 802.1x
NFC
Resumen
UD5. Herramientas de seguridad
Herramientas de seguridad
Introducción
Herramientas de seguridad
Antivirus/Antimalware
Programas de protección
El antivirus de Windows
Antivirus en Apple Macintosh
¿Y su tengo un Linux?
¿Cuál es el mejor antivirus?
Comprobación "en línea" de virus
Actualizar el equipo
Las actualizaciones en Windows
Actualizaciones Windows en redes complejas o empresas
Ejemplo
Actualizaciones en Apple Macintosh
Actualización de aplicaciones
Las amenazas en los navegadores Web
"SmartScreen", filtro de seguridad
¿Qué es SmartScreen?
DLP (Data Loss Prevention o Prevención de pérdida de datos)
¿Qué hacen los sistemas DLP?
Control de acceso de los usuarios al sistema operativo
Permisos de los usuarios.
Registro de usuarios
Autentificación de usuarios
Las contraseñas
¿Sabías que cualquier persona puede obtener tu contraseña de Windows con una memoria USB?
¿Forma de protección ante esta peligrosa situación?
Encriptar los discos en Mac
Más difícil todavía: doble autenticación
Móviles
Puertos USB
Control de acceso a Internet
¿Cómo funciona?
Hemos aprendido
Conclusiones finales
Recomendaciones a nivel de usuario
Recomendaciones para empresas
En el entorno familiar
UD6. Reglamentos y aspectos legales
Aspectos legales y privacidad
Introducción
Situaciones de crisis, nuevas amenazas y teletrabajo.
Ataques y malware en nombre del "coronavirus" o conflictos
Espionaje Industrial
Ingeniería social
Dominios relacionados
Consejos
Cómo realizar un teletrabajo seguro
Acceso por red virtual VPN
Acceso a escritorio remoto
RGPD
Principio de la responsabilidad proactiva
Principales puntos de la RGPD
Videovigilancia
Enlaces importantes sobre la RGPD
ISO 270001. Seguridad de la información
Características
¿Cuáles son las ventajas de recibir la certificación ISO 27001?
¿Qué es necesario para obtener la certificación?
Supuestos legales
¿Qué sucede si difundo un vídeo privado?
Penas
¿Y si no soy el autor pero lo reenvío? ¿Puedes ser condenado por recibir un vídeo de similares características y difundirlo entre tus amigos?
¿Puede la empresa entrar en mi correo electrónico?
Sentencia de precedente
La sentencia en España
Resumiendo
¿Podemos entrar en el móvil de nuestros hijos?
¿Qué dice la ley?
Controlar sí, espiar no
¿Puedo instalar una aplicación de seguimiento en el móvil de mi hijo o pareja?
¿Es legal que alguien entre en mi Wifi?
¿Cuál es la pena aplicada?
¿Y si tienen la Wifi abierta sin contraseña?
Protección ante compras y fraude en Internet
¿Cómo funcionan?
¿Cómo detectarlos?
Qué dice la ley
Pago con PayPal
Pago por transferencia
¿Qué debemos hacer ante una estafa?
Estafas más habituales
Acciones a realizar
Reportar casos de fraude
Derecho al olvido
Los buscadores recopilan información de todos los sitios web, sea información real o incorrecta.
Sentencia a Google sobre el derecho al olvido
Google deberá borrar noticias con «datos sustancialmente erróneos o inexactos»
Cómo ejercer el derecho al olvido
Resumen
+ Bibliografía especializada y actualizada
TE RECOMENDAMOS VER TAMBIÉN
En los siguientes enlaces podrás ver programas formativos similares:
UBICACIONES DE NUESTRAS SEDES
-
HUELVA
Plaza el Berrocal,1, 1º planta
Opiniones
No hay opiniones registradas para este curso