Curso de Ciberseguridad para Usuarios. IFCT135PO Online / Distancia en Link Formación

Curso de Ciberseguridad para Usuarios. IFCT135PO
  • Link Formación
  • Tipo : Cursos
  • Modalidad: Online / Distancia
  • Duración: 10 horas
  • Precio:
    Subvencionado
Servicio de alertas por email
Facilítanos tus datos de contacto y te informaremos de programas académicos similares a Curso de Ciberseguridad para Usuarios. IFCT135PO en tu email.
Fecha Nacimiento *
Educaedu Business, S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad
Activar Alerta

Exalumnos de Tumaster.com

Dirigido a:

Destinado a personas trabajadoras que quieran mejorar sus competencias digitales y profesionales.

Requisitos:

Ser persona trabajadora y residir en España.

Comentarios:

Curso subvencionado por FUNDAE para que las personas trabajadoras puedan adquirir nuevos conocimientos y mejorar sus competencias profesionales. Con este curso conseguir Leer más ás conocer y valorar la necesidad de la gestión de la seguridad en las organizaciones. Aprenderás las principales amenazas a los sistemas de información e identificarás las principales herramientas de seguridad y su aplicación en cada caso.

Fecha de inicio: 25/04/2023

Leer menos
1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.

1.1. Conceptos de seguridad en los sistemas.
1.2. Clasificación de las medidas de seguridad.
1.3. Requerimientos de seguridad en los sistemas de información.
1.3.1. Principales características.
1.3.2. Confidencialidad.
1.3.3. Integridad.
1.3.4. Disponibilidad.
1.3.5. Otras características.
1.3.6. Tipos de ataques.


2. Leer más CIBERSEGURIDAD.

2.1. Concepto de ciberseguridad.
2.2. Amenazas más frecuentes a los sistemas de información.
2.3. Tecnologías de seguridad más habituales.
2.4. Gestión de la seguridad informática.


3. SOFTWARE DAÑINO.

3.1. Conceptos sobre software dañino.
3.2. Clasificación del software dañino.
3.3. Amenazas persistentes y avanzadas.
3.4. Ingeniería social y redes sociales.


4. SEGURIDAD EN REDES INALÁMBRICAS.


5. HERRAMIENTAS DE SEGURIDAD.

5.1. Medidas de protección.
5.2. Control de acceso de los usuarios al sistema operativo.
5.2.1. Permisos de los usuarios.
5.2.2. Registro de usuarios.
5.2.3. Autentificación de usuarios.
5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
5.3.1. Gestión de carpetas compartidas en la red.
5.3.2. Tipos de accesos a carpetas compartidas.
5.3.3. Compartir impresoras.
5.4. Protección frente a código malicioso.
5.4.1. Antivirus.
5.4.2. Cortafuegos (firewall).
5.4.3. Antimalware.Leer menos
Ayuda
¿No encuentras tu curso?
11:18
.