DURACIÓN
10 horas
OBJETIVOS
- Describir los objetivos de la seguridad física y de la lógica.
- Analizar la importancia de la seguridad en el puesto del usuario.
- Describir las características de virus informáticos y definir sus métodos de propagación.
- Identificar los sistemas que ayudan a luchar contra los ataques de código malicioso.
- Listar un conjunto de buenas prácticas que nos permitirán estar más seguros.
- Identificar las distintas arquitecturas de los sistemas cortafuegos.
- Describir las técnicas de ingeniería social que utilizan las técnicas de suplantación.
- Clasificar los tipos de actualizaciones que publican los fabricantes.
- Distinguir las técnicas de actualización más habituales.
PROGRAMA DEL CURSO
- La necesidad de protegerse en la red
- ¿Por qué hay que protegerse?
- Las evidencias
- Reflexiones
- Casos en el resto del mundo
- El valor de la información
- El valor de las infraestructuras
- Análisis de riesgos
- Análisis de impacto de los incidentes
- Formas de afrontar los riesgos
- Vulnerabilidades
- Objetivos de la seguridad informática
- La seguridad
- Seguridad física
- Seguridad lógica
- Seguridad en el puesto de usuario
- Escenarios de riesgo
- Medidas de seguridad
- Política y normativa de seguridad
- Política y programa de concienciación
- Medidas de carácter técnico y logístico
- ¿Por qué hay que protegerse?
- Los peligros posibles: los virus informáticos
- Características de los virus informáticos
- Introducción
- Características
- Situaciones y motivaciones
- Consecuencias
- Métodos de propagación
- Tipos de virus
- Según cómo se alojan en el dispositivo y su modo de actuación
- Según su forma de propagación
- Según el impacto de las acciones que realiza
- Tendencias
- Características de los virus informáticos
- Las soluciones: el antivirus
- Tipos de medidas
- Medidas preventivas
- Medidas paliativas
- Sistemas de detección y contención de código malicioso
- Antivirus
- El navegador
- Cortafuegos, Honeypots y sistemas de detección y prevención de intrusiones
- Sistemas de correlación de eventos y utilización de entornos controlados de ejecución
- Aplicación de técnicas de ingeniería inversa
- Buenas prácticas para protegernos de los virus y del resto de código malicioso
- Tipos de medidas
- Otros conceptos sobre seguridad informática
- Firewall
- Seguridad perimetral
- Arquitectura de cortafuegos
- Reglas de filtrado y servicios proxy
- Arquitecturas más comunes
- Spam
- Origen
- Cómo combatir el correo no deseado
- Phising
- Introducción a la ingeniería social
- Concepto de phishing
- Otras variantes
- Copias de seguridad
- Respuesta a incidentes de seguridad
- Tendencias
- Firewall
- Actualizaciones del software
- Tipos de actualizaciones
- Publicación de actualizaciones
- Determinación de los requerimientos y técnicas de actualización
- Infraestructura de seguridad actualizada
- Actualización de los sistemas operativos
- Actualización de las aplicaciones
- Actualizaciones en los dispositivos móviles
- Actualización de las herramientas de protección
- Tipos de actualizaciones