fbpx
Estado actual
No Inscrito
Precio
49€
Primeros pasos

Protección de Equipos en la Red

Digital

Objetivos

Describir los objetivos de la seguridad física y de la lógica. Analizar la importancia de la seguridad en el puesto del usuario. Describir las características de virus informáticos y definir sus métodos de propagación. Identificar los sistemas que ayudan a luchar contra los ataques de código malicioso. Listar un conjunto de buenas prácticas que nos permitirán estar más seguros. Identificar las distintas arquitecturas de los sistemas cortafuegos. Describir las técnicas de ingeniería social que utilizan las técnicas de suplantación. Clasificar los tipos de actualizaciones que publican los fabricantes. Distinguir las técnicas de actualización más habituales.

Programa

La necesidad de protegerse en la red ¿Por qué hay que protegerse? Las evidencias Reflexiones Casos en el resto del mundo El valor de la información El valor de las infraestructuras Análisis de riesgos Análisis de impacto de los incidentes Formas de afrontar los riesgos Vulnerabilidades Objetivos de la seguridad informática La seguridad Seguridad física Seguridad lógica Seguridad en el puesto de usuario Escenarios de riesgo Medidas de seguridad Política y normativa de seguridad Política y programa de concienciación Medidas de carácter técnico y logístico Los peligros posibles: los virus informáticos Características de los virus informáticos Introducción Características Situaciones y motivaciones Consecuencias Métodos de propagación Tipos de virus Según cómo se alojan en el dispositivo y su modo de actuación Según su forma de propagación Según el impacto de las acciones que realiza Tendencias Las soluciones: el antivirus Tipos de medidas Medidas preventivas Medidas paliativas Sistemas de detección y contención de código malicioso Antivirus El navegador Cortafuegos, Honeypots y sistemas de detección y prevención de intrusiones Sistemas de correlación de eventos y utilización de entornos controlados de ejecución Aplicación de técnicas de ingeniería inversa Buenas prácticas para protegernos de los virus y del resto de código malicioso Otros conceptos sobre seguridad informática Firewall Seguridad perimetral Arquitectura de cortafuegos Reglas de filtrado y servicios proxy Arquitecturas más comunes Spam Origen Cómo combatir el correo no deseado Phising Introducción a la ingeniería social Concepto de phishing Otras variantes Copias de seguridad Respuesta a incidentes de seguridad Tendencias Actualizaciones del software Tipos de actualizaciones Publicación de actualizaciones Determinación de los requerimientos y técnicas de actualización Infraestructura de seguridad actualizada Actualización de los sistemas operativos Actualización de las aplicaciones Actualizaciones en los dispositivos móviles Actualización de las herramientas de protección

Duración: 10 horas

*Precio sin tutorización ni bonificación

Protección de Equipos en la Red