Licencia-aulacenter
Ciberseguridad para Usuarios. Ifct135po
FUNDAE
100% Bonificable
Teleformación
Modalidad
7,50 €/h
Módulo económico
SCORM
Acceso 24/7
Objetivos
– Valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.
-Identificar el concepto de seguridad en equipos o sistemas informáticos, conocer su clasificación y sus requerimientos asociados.
-Conocer el concepto de ciberseguridad, la tecnología asociada, gestión de la seguridad y las amenazas más frecuentes.
-Reconocer y clasificar el software dañino que circula por internet.
– Identificar la seguridad en las redes inalámbricas.
-Conocer las herramientas de seguridad.
-Identificar el concepto de seguridad en equipos o sistemas informáticos, conocer su clasificación y sus requerimientos asociados.
-Conocer el concepto de ciberseguridad, la tecnología asociada, gestión de la seguridad y las amenazas más frecuentes.
-Reconocer y clasificar el software dañino que circula por internet.
– Identificar la seguridad en las redes inalámbricas.
-Conocer las herramientas de seguridad.
Programa detallado
- 1. Introducción a la seguridad en sistemas de información
- 1.1 Introducción
- 1.2 Conceptos de seguridad en los sistemas
- 1.3 Clasificación de las medidas de seguridad
- 1.4 Requerimientos de seguridad en los sistemas de información
- 1.5 Resumen
- 2. Ciberseguridad
- 2.1 Introducción
- 2.2 Concepto de ciberseguridad
- 2.3 Amenazas más frecuentes a los sistemas de información
- 2.4 Tecnologías de seguridad más habituales
- 2.5 Gestión de la seguridad informática
- 2.6 Resumen
- 3. Software dañino
- 3.1 Introducción
- 3.2 Conceptos sobre software dañino
- 3.3 Clasificación del software dañino
- 3.4 Amenazas persistentes y avanzadas
- 3.5 Ingeniería social y redes sociales
- 3.6 Resumen
- 4. Seguridad en redes inalámbricas
- 4.1 Introducción
- 4.2 Redes inalámbricas
- 4.3 Resumen
- 5. Herramientas de seguridad
- 5.1 Introducción
- 5.2 Medidas de protección
- 5.3 Control de acceso de los usuarios al sistema operativo
- 5.4 Gestión segura de comunicaciones, carpetas y otros recursos compartidos
- 5.5 Protección frente a código malicioso
- 5.6 Resumen
¿Quieres formar a tu equipo en este programa?
Bonificable 100% por FUNDAE. Te calculamos el crédito disponible de tu empresa y activamos en menos de 10 días.
Solicitar información →