IFCT135PO CIBERSEGURIDAD PARA USUARIOS

Objetivos generales: Valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso. 1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN. 1.1. Conceptos de seguridad en los sistemas. 1.2. Clasificación de las medidas de seguridad. 1.3. Requerimientos de seguridad en los sistemas de información. 1.3.1. Principales características. 1.3.2. Confidencialidad. 1.3.3. Integridad. 1.3.4. Disponibilidad. 1.3.5. Otras características. 1.3.6. Tipos de ataques. 2. CIBERSEGURIDAD. 2.1. Concepto de ciberseguridad. 2.2. Amenazas más frecuentes a los sistemas de información. 2.3. Tecnologías de seguridad más habituales. 2.4. Gestión de la seguridad informática . 3. SOFTWARE DAÑINO. 3.1. Conceptos sobre software dañino. 3.2. Clasificación del software dañino. 3.3. Amenazas persistentes y avanzadas. 3.4. Ingeniería social y redes sociales. 4. SEGURIDAD EN REDES INALÁMBRICAS. 5. HERRAMIENTAS DE SEGURIDAD. 5.1. Medidas de protección. 5.2. Control de acceso de los usuarios al sistema operativo. 5.2.1. Permisos de los usuarios. 5.2.2. Registro de usuarios. 5.2.3. Autentificación de usuarios. 5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos. 5.3.1. Gestión de carpetas compartidas en la red. 5.3.2. Tipos de accesos a carpetas compartidas. 5.3.3. Compartir impresoras. 5.4. Protección frente a código malicioso. 5.4.1. Antivirus. 5.4.2. Cortafuegos (firewall). 5.4.3. Antimalware.

IFCT135PO CIBERSEGURIDAD PARA USUARIOS

0€
Categorias:

Información e Inscripción.

– Dirigido a:
Autónomos y trabajadores. Personas en ERTE y ERE.  Cupo para personas desempleadas y trabajadores de la Administración Pública.
Colectivos prioritarios: mujeres, personas mayores de 45 años, personas menores de 30 años, personas discapacitadas, personas trabajadoras con bajo nivel de cualificación, parados de larga duración, trabajadores de PYMES, y trabajadores en ERTE y ERE.
– Modalidad:
Teleformación
– Duración:
10 h.
– Coste:
Curso gratuito 100% financiado por el Servicio Público de Empleo Estatal
– Certificación:
Diploma Oficial Servicio Público Empleo Estatal.
Requisitos:
No hay requisitos específicos para esta acción formativa.
– Aportar documentación para realizar la matriculación (DNI, justificante de situación laboral (cabecera nómina, recibo autónomo o vida laboral).
Preinscripción:

    Responsable del tratamiento de datos:
    ACADEMIA MILLENIUM S.L.L. C/ FERIA, 40. 14700. PALMA DEL RIO (CÓRDOBA).

    Finalidad: Los datos personales solicitados a través de este formulario son los mínimos necesarios para atender su solicitud y serán tratados de acuerdo a lo establecido en nuestra POLÍTICA DE PRIVACIDAD con la finalidad de poder atender cualquier consulta que realice desde este formulario.

    Tratamiento: Los datos recabados por este formulario no se cederán a terceros salvo por obligación legal.

    *Tiene derecho al acceso, rectificación, limitación de tratamiento, supresión, portabilidad y oposición al tratamiento de sus datos dirigiendo su petición a la dirección postal indicada o al correo electrónico administracionlopd@academiamillenium.eu
    Igualmente puede dirigirse a nosotros para cualquier aclaración adicional.



    INTRODUZCA EL CODIGO DE SEGURIDAD VISUALIZADO:
    captcha



    Desglose temario

    Objetivos generales:
    
    Valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.
    
    1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.
    1.1. Conceptos de seguridad en los sistemas.
    1.2. Clasificación de las medidas de seguridad.
    1.3. Requerimientos de seguridad en los sistemas de información.
    1.3.1. Principales características.
    1.3.2. Confidencialidad.
    1.3.3. Integridad.
    1.3.4. Disponibilidad.
    1.3.5. Otras características.
    1.3.6. Tipos de ataques.
    
    2. CIBERSEGURIDAD.
    2.1. Concepto de ciberseguridad.
    2.2. Amenazas más frecuentes a los sistemas de información.
    2.3. Tecnologías de seguridad más habituales.
    2.4. Gestión de la seguridad informática
    .
    3. SOFTWARE DAÑINO.
    3.1. Conceptos sobre software dañino.
    3.2. Clasificación del software dañino.
    3.3. Amenazas persistentes y avanzadas.
    3.4. Ingeniería social y redes sociales.
    
    4. SEGURIDAD EN REDES INALÁMBRICAS.
    
    5. HERRAMIENTAS DE SEGURIDAD.
    5.1. Medidas de protección.
    5.2. Control de acceso de los usuarios al sistema operativo.
    5.2.1. Permisos de los usuarios.
    5.2.2. Registro de usuarios.
    5.2.3. Autentificación de usuarios.
    5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
    5.3.1. Gestión de carpetas compartidas en la red.
    5.3.2. Tipos de accesos a carpetas compartidas.
    5.3.3. Compartir impresoras.
    5.4. Protección frente a código malicioso.
    5.4.1. Antivirus.
    5.4.2. Cortafuegos (firewall).
    5.4.3. Antimalware.
    

    Miembros

    Lorem Ipsn gravida nibh vel velit auctor aliquet. Aenean sollicitudin, lorem quis bibendum auci elit consequat ipsutis sem nibh id elit. Duis sed odio sit amet nibh vulputate cursus a sit amet mauris. Morbi accumsan ipsum velit. Nam nec tellus a odio tincidunt auctor a ornare odio. Sed non mauris vitae erat consequat auctor eu in elit.

    Total number of students in course: