LLAMA GRATIS AL   902 898 277   -   900 802 262 - AV. DE LA INNOVACIÓN.. 11, 41020 SEVILLA

Medios de comunicación social

Protección de equipos en la red

Programa-Contenido

  • La necesidad de protegerse en la red
  • ¿Por qué hay que protegerse?
  • Las evidencias
  • Reflexiones
  • Casos en el resto del mundo
  • El valor de la información
  • El valor de las infraestructuras
  • Análisis de riesgos
  • Análisis de impacto de los incidentes
  • Formas de afrontar los riesgos
  • Vulnerabilidades
  • Objetivos de la seguridad informática
  • La seguridad
  • Seguridad física
  • Seguridad lógica
  • Seguridad en el puesto de usuario
  • Escenarios de riesgo
  • Medidas de seguridad
  • Política y normativa de seguridad
  • Política y programa de concienciación
  • Medidas de carácter técnico y logístico
  • Los peligros posibles: los virus informáticos
  • Características de los virus informáticos
  • Introducción
  • Características
  • Situaciones y motivaciones
  • Consecuencias
  • Métodos de propagación
  • Tipos de virus
  • Según cómo se alojan en el dispositivo y su modo de actuación
  • Según su forma de propagación
  • Según el impacto de las acciones que realiza
  • Tendencias
  • Las soluciones: el antivirus
  • Tipos de medidas
  • Medidas preventivas
  • Medidas paliativas
  • Sistemas de detección y contención de código malicioso
  • Antivirus
  • El navegador
  • Cortafuegos, Honeypots y sistemas de detección y prevención de intrusiones
  • Sistemas de correlación de eventos y utilización de entornos controlados de ejecución
  • Aplicación de técnicas de ingeniería inversa
  • Buenas prácticas para protegernos de los virus y del resto de código malicioso
  • Otros conceptos sobre seguridad informática
  • Firewall
  • Seguridad perimetral
  • Arquitectura de cortafuegos
  • Reglas de filtrado y servicios proxy
  • Arquitecturas más comunes
  • Spam
  • Origen
  • Cómo combatir el correo no deseado
  • Phising
  • Introducción a la ingeniería social
  • Concepto de phishing
  • Otras variantes
  • Copias de seguridad
  • Respuesta a incidentes de seguridad
  • Tendencias
  • Actualizaciones del software
  • Tipos de actualizaciones
  • Publicación de actualizaciones
  • Determinación de los requerimientos y técnicas de actualización
  • Infraestructura de seguridad actualizada
  • Actualización de los sistemas operativos
  • Actualización de las aplicaciones
  • Actualizaciones en los dispositivos móviles
  • Actualización de las herramientas de protección

Objetivos


  • Describir los objetivos de la seguridad física y de la lógica.
  • Analizar la importancia de la seguridad en el puesto del usuario.
  • Describir las características de virus informáticos y definir sus métodos de propagación.
  • Identificar los sistemas que ayudan a luchar contra los ataques de código malicioso.
  • Listar un conjunto de buenas prácticas que nos permitirán estar más seguros.
  • Identificar las distintas arquitecturas de los sistemas cortafuegos.
  • Describir las técnicas de ingeniería social que utilizan las técnicas de suplantación.
  • Clasificar los tipos de actualizaciones que publican los fabricantes.
  • Distinguir las técnicas de actualización más habituales.

Características del Puesto

  • Categoría de Puesto: Competencias digitales
  • Horas: 10
  • Días de conexión: 5


CONTACTA

TE RESPONDEREMOS LO ANTES POSIBLE

He sido informado, entiendo y autorizo al tratamiento de datos personales 
En nombre de la empresa tratamos la información que nos facilita con el fin de prestarles el servicio solicitado. Los datos proporcionados se conservarán mientras se mantenga la relación comercial o durante el tiempo necesario para cumplir con las obligaciones legales. La información puede ser facilitada a encargados de tratamiento para el mantenimiento de esta página web o en los casos en que exista una obligación legal. Usted tiene derecho a obtener confirmación sobre si en ENTERPRISE FORMACION CONTINUA, S.R.L. estamos tratando sus datos personales por tanto tiene derecho a acceder a sus datos personales, rectificar los datos inexactos o solicitar su supresión cuando los datos ya no sean necesarios. Puede tener acceso a información adicional sobre cómo tratamos sus datos en la sección “Política de Protección de Datos”, en esta misma página web 
Separe las direcciones de correo electrónico con una coma.