Search

Curso de IFCT106PO Protección de Equipos en la Red

OBJETIVOS

Objetivos:

  • Describir los objetivos de la seguridad física y de la lógica.
  • Analizar la importancia de la seguridad en el puesto del usuario.
  • Describir las características de virus informáticos y definir sus métodos de propagación.
  • Identificar los sistemas que ayudan a luchar contra los ataques de código malicioso.
  • Listar un conjunto de buenas prácticas que nos permitirán estar más seguros.
  • Identificar las distintas arquitecturas de los sistemas cortafuegos.
  • Describir las técnicas de ingeniería social que utilizan las técnicas de suplantación.
  • Clasificar los tipos de actualizaciones que publican los fabricantes.
  • Distinguir las técnicas de actualización más habituales.

PROGRAMA

Programa:

  • La necesidad de protegerse en la red

[privado]

    1. ¿Por qué hay que protegerse?
      1. Las evidencias
      2. Reflexiones
      3. Casos en el resto del mundo
      4. El valor de la información
      5. El valor de las infraestructuras
      6. Análisis de riesgos
        1. Análisis de impacto de los incidentes
        2. Formas de afrontar los riesgos
      7. Vulnerabilidades
    2. Objetivos de la seguridad informática
    3. La seguridad
      1. Seguridad física
      2. Seguridad lógica
    4. Seguridad en el puesto de usuario
      1. Escenarios de riesgo
      2. Medidas de seguridad
        1. Política y normativa de seguridad
        2. Política y programa de concienciación
        3. Medidas de carácter técnico y logístico

[/privado]

  • Los peligros posibles: los virus informáticos

[privado]

    1. Características de los virus informáticos
      1. Introducción
      2. Características
      3. Situaciones y motivaciones
      4. Consecuencias
    2. Métodos de propagación
    3. Tipos de virus
      1. Según cómo se alojan en el dispositivo y su modo de actuación
      2. Según su forma de propagación
      3. Según el impacto de las acciones que realiza
    4. Tendencias

[/privado]

  • Las soluciones: el antivirus

[privado]

    1. Tipos de medidas
      1. Medidas preventivas
      2. Medidas paliativas
    2. Sistemas de detección y contención de código malicioso
      1. Antivirus
      2. El navegador
      3. Cortafuegos, Honeypots y sistemas de detección y prevención de intrusiones
      4. Sistemas de correlación de eventos y utilización de entornos controlados de ejecución
      5. Aplicación de técnicas de ingeniería inversa
    3. Buenas prácticas para protegernos de los virus y del resto de código malicioso

[/privado]

  • Otros conceptos sobre seguridad informática

[privado]

    1. Firewall
      1. Seguridad perimetral
      2. Arquitectura de cortafuegos
        1. Reglas de filtrado y servicios proxy
        2. Arquitecturas más comunes
      3. Spam
        1. Origen
        2. Cómo combatir el correo no deseado
        3. Phising
        4. Introducción a la ingeniería social
        5. Concepto de phishing
        6. Otras variantes
      4. Copias de seguridad
      5. Respuesta a incidentes de seguridad
      6. Tendencias

[/privado]

  • Actualizaciones del software

[privado]

    1. Tipos de actualizaciones
      1. Publicación de actualizaciones
    2. Determinación de los requerimientos y técnicas de actualización
      1. Infraestructura de seguridad actualizada
      2. Actualización de los sistemas operativos
      3. Actualización de las aplicaciones
      4. Actualizaciones en los dispositivos móviles
      5. Actualización de las herramientas de protección

[/privado]

DURACIÓN

Duración: 10 horas

METODOLOGÍA

Metodología:

En CEFEDE Formación, marcamos a nuestros alumnos el itinerario lectivo basado en el seguimiento continuo de los alumnos La metodología está basada en un uso intensivo de las nuevas tecnologías, creando un entorno de aprendizaje activo, próximo y colaborativo en el Campus Virtual Se combinan así, la flexibilidad de los medios online con las ventajas de la formación presencial

Nuestros recursos metodológicos:

1) Metodología ONROOM: Ya no es necesario desplazarse a un centro de formación con aulas físicas para poder asistir a clase. Con la metodología ONROOM, estás en casa, estás en clase.

2) Foros de debate y Workshop, con casos prácticos y docentes altamente cualificados

3) Enseñanza interactiva con herramientas multimedia y pruebas de autoevaluación para verificar la asimilación de contenidos por parte del alumno.

TITULACIÓN:

Titulación:

Al finalizar el curso el alumno recibirá un Diploma o Certificado de Aprovechamiento.
‘Enseñanza que no conduce a la obtención de un título con valor oficial’.

$50.00

Curso de IFCT106PO Protección de Equipos en la Red
$50.00
Scroll al inicio
Ir arriba

CAMPUS VIRTUAL 1

CAMPUS VIRTUAL 2