Ciberseguridad para Usuarios. Protección y Prevención

studend-image

Enfoque

Course File webcurso_cimage16468517011104.jpg

Objetivo

El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologías de la información: los virus, el "malware", los intentos de intrusión y el robo de información confidencial, entre otros. 

Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas preventivas que harán que nuestra documentación y privacidad estén a salvo.

Completaremos la formación con un repaso de aspectos legales dentro del mundo de la ciberseguridad con ejemplos se situaciones reales.

Dirigido a:

Dirigido a todos los que estamos en el mundo digital. Fundamentalmente destinado a usuarios aunque también se incluyen pequeñas recomendaciones para los casos de tener una pequeña red de trabajo.

Requisitos:

No se necesitan conocimientos previos. Muchas de las cosas que veremos las habremos visto en noticias o la televisión como alertas de seguridad o ataques realizados a organizaciones. Pondremos orden a toda esta información para todos los niveles de conocimientos.

Temario del curso

1 - La seguridad en los sistemas de información

Objetivo

Al finalizar la unidad, el alumno será capaz de identificar los principales conceptos en los sistemas de información, clasificación de medidas de seguridad y los requisitos de seguridad de los sistemas informáticos.

Nos familiarizaremos con conceptos y técnicas sobre las que trabajan nuestros dispositivos. Sobre esta base, ampliaremos los conceptos en las siguientes unidades profundizando un poco más en los aspectos más importantes.

¿Qué dificultad tiene este curso? Este curso no está orientado a gente con conocimientos en el mundo de las tecnologías. Más o menos todos estamos inmersos en ellas, así que emplearemos los términos adecuados y describiremos las tecnologías. Si queremos conectarnos a una red inalámbrica (WIFI) segura, debemos saber qué es y cómo identificarla.

Contenido

Introducción a la seguridad en los sistemas de información

Introducción

Objetivos de la unidad de aprendizaje

Conceptos de seguridad

Encuesta

La ingeniería social

"Fallos informáticos"

Clasificación de las medidas de seguridad

Seguridad física

Seguridad lógica

Requerimientos de seguridad en los sistemas

Principales características

Confidencialidad

Sistema DLP 

¿Qué sabe Google o Facebook de nosotros?

Nos vigilan

Integridad

Suplantación de identidad

Disponibilidad

Factor de disponibilidad

Contratos de mantenimiento

Tipos de ataques

"Hacker"

"Hacker" o "Cracker"

"Hacking ético"

Clasificación del hacker según su sombrero

¿Y los ataques de países del Este?

Hemos aprendido

2 - Ciberseguridad

Objetivo

Al finalizar esta unidad el alumno sabrá distinguir las distintas formas de ataques que se pueden realizar. También podrá ver los resultados sobre cómo afectan las vulnerabilidades de los programas. 

Conocerá las tecnologías de seguridad que podemos aplicar y las estrategias de cómo publicar información hacia el exterior. 

El alumno también identificará los ámbitos de la ciberseguridad y se familiarizará con conceptos como el "hacking" y los peligros entorno a la información.

Contenido

Ciberseguridad

Introducción

Objetivos

Concepto de ciberseguridad

Vulnerabilidades

Fallo de seguridad de Intel

OWASP

Amenazas más frecuentes

Ataques de "Fuerza bruta" y "diccionario"

Funcionamiento del ataque de fuerza bruta

Ataque de diccionario

¿Por qué funcionan los ataques de diccionario?

¿Cómo se evitan estos ataques en las páginas Web?

Inyección de sentencias

Obtención de contraseñas

Tecnologías de seguridad

Cortafuegos

¿Qué son las conexiones?

Misión de los cortafuegos

Cortafuegos en Windows

Cortafuegos en Mac

Cortafuegos en Linux

¿Y los móviles? 

Seguridad en las conexiones inalámbricas (WiFi)

Distribuidores de conexiones

Control de vulnerabilidades

Virus y "Malware"

IDS

Gestión de la seguridad informática

Tecnologías SIEM

Eventos en los sistemas operativos

Eventos en dispositivos

Colectar eventos

Análisis forense

Monitorización activa externa

Buena práctica: contratar un programa de monitorización.

Copias de seguridad

Dispositivos para realizar copias de seguridad

Realizar copias en un disco externo

Sistema NAS

Cintas de Backup

Copia en la nube

Hemos aprendido

3 - Software peligroso

Objetivo

Al finalizar esta unidad, el alumno será capaz de identificar las distintas categorías de software maligno que pueden dañar nuestra información. Comprobará como algunas amenazas tratarán de robar información, otras de destruirla e incluso otras de "secuestrarla" pidiendo un rescate económico para recuperar la información.

Podrá reconocer los tipos de amenazas gracias a sus efectos o forma de manifestarse.

Contenido

Software dañino

Introducción

Objetivos

Conceptos sobre software dañino

Clasificación de software dañino

Tipos de amenazas

Descripción de las amenazas. Virus

Virus

Virus residente en memoria

Troyanos

Gusano

"Bomba de tiempo" o "bombas lógicas"

Virus de secuencias de comandos

Virus de macros

Secuencias de comandos o "scripts" de Windows"

Secuencias comandos o "scripts" de páginas

Virus de tecnología "stealth" y polimórficos

Virus "stealth" 

"Spyware" y "keylogger"

Son un peligro

Podemos evitar escribir la contraseña para que no nos la capturen

"Captura de Webcam"

AdWare

¿Qué son los "AdWare"?

Backdoor o "puerta trasera"

Capacidad de esta amenaza

Apple Macintosh y Linux

Ransomware

Este virus cifra los documentos de nuestro equipo

Ejemplos de "Ransomware"

¿Qué hacen los antivirus?

Otras amenazas

Dialer

Phishing

Hoax

Ejemplos de noticias falsas (o bulos) llamadas en inglés "Hoax"

Spam

¿Cuánto SPAM circula por el mundo?

Mejorar el control del Spam

Amenazas avanzadas y en los móviles

Hemos aprendido

4 - Seguridad en redes inalámbricas (Wifi)

Objetivo

Al finalizar esta unidad el alumno sabrá identificar las distintas partes de la configuración de una red inalámbrica o "Wi-fi". Podrá clasificar los distintos protocolos de comunicaciones y de seguridad aplicados en una conexión de este tipo. 

Además, será capaz de elegir la forma más segura en la que debe realizar una conexión inalámbrica.

Contenido

Seguridad en redes WiFi

Introducción 

Objetivos

El entorno inalámbrico

Conceptos y tecnologías de las redes inalámbricas

Zonas domésticas y zonas de empresa

Protocolos de emisión Wifi

Protocolos de seguridad

Los canales

SSID o identificador

 Protocolos Wifi

Protocolos de comunicación

Frecuencia

Protocolos actuales

Ampliamos el último protocolo "802.11 ac wave 2"

¿Es tan importante la velocidad?

No todo es perfecto: "ruido" en la conexión

 Protocolos de seguridad

¿Cómo sé la seguridad de la red a la que me conecto? 

¿Cómo se establece la seguridad en mi "router" o punto Wifi? 

Portales Web de identificación para acceso a Internet

Canales

Los canales de forma gráfica

Ejemplos de selección de canales en el router WiFi

Cómo realizar una intrusión en una red WiFi

Wifi profesional: 802.1x

NFC

Hemos aprendido...

5 - Herramientas de seguridad

Objetivo

Cada amenaza tiene su prevención.  Al finalizar la unidad, el alumno será capaz de distinguir las distintas herramientas y tecnologías que nos ayudarán a proteger nuestro equipo e instalación. Trataremos dos enfoques:  para el usuario y, básicamente, para organizaciones. Realizaremos un repaso de las herramientas y técnicas que utilizaremos a nivel particular y que trataremos de que estén siempre activadas.

Como en la vida real, la mejor técnica es la prevención. Si tenemos que corregir algo es mal síntoma porque habremos tenido un daño o intrusión.

El alumno será capaz de conocer los principales sistemas de prevención que debemos tener o contratar, orientado a empresas.

Contenido

Herramientas de seguridad

Introducción

Objetivos

Herramientas de seguridad

Antivirus/Antimalware

El antivirus de Windows

Antivirus en Apple Macintosh

¿Cuál es el mejor antivirus?

Actualizar el equipo

Las actualizaciones en Windows

Actualizaciones Windows en redes complejas o empresas

Ejemplo

Actualizaciones en Apple Macintosh

Actualización de aplicaciones

Las amenazas en los navegadores Web

"SmartScreen", filtro de seguridad

¿Qué es SmartScreen?

DLP (Data Loss Prevention o Prevención de pérdida de datos)

¿Qué hacen los sistemas DLP?

Autenticación de usuarios

Contraseñas

La contraseña perfecta: 1e2f3m4a5m6j7jSF

Consulta si tu contraseña es segura 

¿Sabías que cualquier persona puede obtener tu contraseña de Windows con una memoria USB? 

¿Forma de protección ante esta peligrosa situación? 

Encriptar los discos en Mac

Más difícil todavía: doble autenticación

Clave digital o "token"

Móviles

Puertos USB

Control de acceso a Internet

¿Cómo funciona?

Hemos aprendido

Conclusiones finales

Recomendaciones a nivel de usuario

Recomendaciones para empresas

En el entorno familiar

6 - Reglamentos y aspectos legales

Objetivo

En esta unidad veremos la parte de reglamentos y aspecto legales. Veremos varios casos prácticos de sucesos relativos con la seguridad y qué hacer ante estafas realizadas por Internet.

Contenido

Aspectos legales y privacidad

Introducción

Objetivos

Crisis del "coronavirus"

Ataques y malware en nombre del "coronavirus"

Espionaje Industrial

Ingeniería social

Dominios relacionados

Consejos

Cómo realizar un teletrabajo seguro

Acceso por red virtual VPN

Acceso a escritorio remoto

RGPD

Principio de la responsabilidad proactiva

Principales puntos de la RGPD

Videovigilancia

Enlaces importantes sobre la RGPD

ISO 270001. Seguridad de la información

Características

¿Cuáles son las ventajas de recibir la certificación ISO 27001?

¿Qué es necesario para obtener la certificación?

Supuestos legales

¿Qué sucede si difundo un vídeo privado?

Penas

¿Y si no soy el autor pero lo reenvío? ¿Puedes ser condenado por recibir un vídeo de similares características y difundirlo entre tus amigos?

¿Puede la empresa entrar en mi correo electrónico?

Sentencia de precedente

La sentencia en España

Resumiendo

¿Podemos entrar en el móvil de nuestros hijos?

¿Qué dice la ley?

Controlar sí, espiar no

¿Puedo instalar una aplicación de seguimiento en el móvil de mi hijo o pareja?

¿Es legal que alguien entre en mi Wifi?

¿Cuál es la pena aplicada?

¿Y si tienen la Wifi abierta sin contraseña?

Protección ante compras y fraude en Internet

¿Cómo funcionan?

¿Cómo detectarlos?

Qué dice la ley

Pago con PayPal

Pago por transferencia

¿Qué debemos hacer ante una estafa?

Estafas más habituales

Acciones a realizar

Reportar casos de fraude

Derecho al olvido

Los buscadores recopilan información de todos los sitios web, sea información real o incorrecta.

Sentencia a Google sobre el derecho al olvido

Google deberá borrar noticias con «datos sustancialmente erróneos o inexactos»

Cómo ejercer el derecho al olvido

Hemos aprendido...

 

Documentos del curso

Descarga Temario    Descarga contrato de encomienda   

Este curso es bonificable por la seguridad social

Contactar Descubre tu saldo FUNDAE

Precio del curso: € 247

Matricular trabajador Horas duración del curso

30