Curso de Ciberseguridad para Usuarios


A lo largo de este curso, el alumno aprenderá todo lo que necesita conocer en relación a la ciberseguridad. En su introducción, descubrirá los requisitos de seguridad en sistemas de información, así como los principios y buenas prácticas en materia de seguridad informática. Se familiarizará con conceptos tales como Plan de Recuperación ante Desastres (DRP), Respuesta ante Incidentes (DFIR) o equipos de respuesta, y conocerá la principal normativa en relación a ciberseguridad. Tras ello, descubrirá los distintos tipos de protocolos de seguridad, tales como HTTP, HTTPS, WEP o WPA; y conocerá las distintas formas recomendadas de configurar redes inalámbricas o en LAN. Asimismo, se le explicarán buenas prácticas y salvaguardas para la seguridad en red. Por otro lado, se formará en la seguridad en función del sistema operativo. Así, verá que algunos requisitos de ciberseguridad variarán en función del sistema que use, ya que tanto las vulnerabilidades informáticas como las herramientas de las que dispone cada sistema son distintas según se use Windows o Linux. Con todo ello, este curso ofrece las herramientas necesarias para la detección y gestión de riesgos en entornos informáticos, capacitando al alumno para el desarrollo de un plan de ciberseguridad y/o de proyectos relacionados con la seguridad informática.

Gracias a este curso, el alumno obtendrá una formación que le permitirá:
- Conocer la importancia de la ciberseguridad y las buenas prácticas en la gestión de sistemas informáticos.
- Identificar las principales amenazas a los sistemas de seguridad, independientemente del tipo de redes de las que formen parte o el sistema operativo que utilicen.
- Ser capaz de desarrollar un plan de ciberseguridad y/o proyectos relacionados con la seguridad informática.

Características del curso
Precio Consultar con el centro
Modalidad Online
Duración 66 horas
Titulación Una vez finalizada la formación, el alumno obtiene la titulación propia del centro.
Tutor personal A tu disposición para dudas y seguimiento
Evaluación continua Ejercicios prácticos a lo largo del curso
Posibilidad de financiación

Módulo 1. Introducción a la seguridad en los sistemas de información
1.1. Conceptos de seguridad en los sistemas de información
1.2. Clasificación de las medidas de seguridad
1.3. Ejemplos de medidas de seguridad
1.4. Requerimientos de seguridad en los sistemas de información
1.5. Clasificación de las amenazas
1.6. Principios y buenas prácticas de la seguridad de la información
1.7. Normativas, regulaciones y legislación
1.8. Sistemas de gestión de la seguridad de la información
1.9. Introducción a la elaboración de un Plan de Recuperación ante Desastres (DRP)

Módulo 2. Introducción a la ciberseguridad
2.1. Introducción
2.2. Concepto de ciberseguridad
2.3. Terminología de la ciberseguridad
2.4. Amenazas más frecuentes a los sistemas de información
2.5. Gestión de la seguridad informática
2.6. Introducción al análisis forense y peritaje
2.7. Equipos de respuesta: Red Team, Blue Team y Purple Team

Módulo 3. Software malicioso (malware)
3.1. Introducción
3.2. Conceptos sobre software dañino
3.3. Clasificación del software dañino
3.4. Amenazas persistentes y avanzadas
3.5. Ingeniería social y redes sociales
3.6. Protección, análisis y detección: Antivirus, cortafuegos, antimalware
3.7. Ransomware

Módulo 4. Seguridad en la web
4.1. Introducción
4.2. Protocolo HTTP y tecnologías Web
4.3. Vulnerabilidades del lado de cliente
4.4. Guía de buenas prácticas. Autenticación en dos pasos

Módulo 5. Seguridad en redes inalámbricas (WLAN)
5.1. Introducción
5.2. Introducción a los estándar inalámbricos 802.11
5.3. Autenticación
5.4. Distinción entre dispositivos corporativos y clientes externos
5.5. Tipos de redes inalámbricas y protocolos de seguridad (WEP, WPA)
5.6. Configuración recomendada para una red inalámbrica

Módulo 6. Seguridad en redes corporativas
6.1. Introducción
6.2. Protocolos seguros en la LAN
6.3. Reconocimiento de red
6.4. Vulnerabilidades y ataques en red
6.5. Gestión segura de comunicaciones, carpetas y otros recursos compartidos
6.6. Gestión de carpetas compartidas en la red

Módulo 7. Seguridad en sistemas Windows
7.1. Vulnerabilidades en sistemas Windows
7.2. Control de acceso de los usuarios al sistema operativo
7.3. Introducción al bastionado (hardening) en Windows

Módulo 8. Seguridad en sistemas Linux
8.1. Introducción
8.2. Medidas básicas de seguridad en equipos de escritorio y servidores con Linux

Este curso está dirigido a profesionales de cualquier sector que busquen adentrarse en el mundo de la ciberseguridad para desarrollar planes de seguridad informática, así como a profesionales del sector de las tecnologías que quieran formarse más profundamente en cuestiones relacionadas con el tema.

Para este curso no existen requisitos de conocimientos o experiencia previos, pero es recomendable que el alumnado tenga nociones básicas de informática a nivel usuario.