Protección de equipos en la red
Período de matrícula abierto durante todo el año
¡Puedes inscribirte cuando quieras!
Solicita información
Período de matrícula abierto durante todo el año
¡Puedes inscribirte cuando quieras!
* Desde la fecha de inscripción al curso, el alumno tendrá dos meses para realizar el curso. Pasados los dos meses el curso se cerrará y los alumnos que no hayan terminado la totalidad del curso no obtendrán el diploma.
Cada vez estamos más rodeados de sistemas , es decir de máquinas y programas interconectados mediante redes donde se almacena información y que se transmite mediante estos sistemas.
Un sistema está compuesto por varias máquinas controladas por componentes que se denominan software que son lo que conocemos como programas de ordenador
Los ordenadores, dispositivos de red, teléfonos, tabletas etc., forman redes interconectadas unas con otras que se comunican mediante otro sistema que es el hardware, que es gestionado por distintas aplicaciones bajo un protocolo de comunicaciones
Uno de los problemas a la hora de aplicar la seguridad es que muchas de las medidas que se emplean, suponen una disminución del rendimiento de los equipos y aplicaciones, como es el caso de los sistemas criptográficos que consumen muchos recursos y el ancho de banda en las conexiones a internet, por lo que las organizaciones y empresas no dedican muchos recursos a este problema
Hay que tener en cuenta que muchas veces esos problemas de seguridad no solo se producen por fallos en los equipos sino también por un mal uso por parte del personal es decir por el factor humano. Por ello es importante dedicar tiempo y recursos a la adecuada formación de los empleados y a la implicación de los responsables y directivos
Este curso está orientado a todas aquellas personas interesadas en mantener seguros sus equipos informáticos
El Curso de Protección de equipos en la red tiene una duración de 20 horas y se imparte en modalidad online.
El alumno deberá completar los cuestionarios tipo test al finalizar cada tema. Además, tendrá una serie de actividades prácticas voluntarias para aplicar lo estudiado. Estas actividades prácticas son de carácter voluntario y se enviarán al tutor del curso al correo: tutora@epostgrado.net
El alumno contará con el acompañamiento de un/a tutor/a, a lo largo de todo el curso
1. La necesidad de protegerse en la red
Cada vez estamos más rodeados de sistemas , es decir de máquinas y programas interconectados mediante redes donde se almacena información y que se transmite mediante estos sistemas.
Un sistema está compuesto por varias máquinas controladas por componentes que se denominan software que son lo que conocemos como programas de ordenador
Los ordenadores, dispositivos de red, teléfonos, tabletas etc., forman redes interconectadas unas con otras que se comunican mediante otro sistema que es el hardware, que es gestionado por distintas aplicaciones bajo un protocolo de comunicaciones
Uno de los problemas a la hora de aplicar la seguridad es que muchas de las medidas que se emplean, suponen una disminución del rendimiento de los equipos y aplicaciones, como es el caso de los sistemas criptográficos que consumen muchos recursos y el ancho de banda en las conexiones a internet, por lo que las organizaciones y empresas no dedican muchos recursos a este problema
Hay que tener en cuenta que muchas veces esos problemas de seguridad no solo se producen por fallos en los equipos sino también por un mal uso por parte del personal es decir por el factor humano. Por ello es importante dedicar tiempo y recursos a la adecuada formación de los empleados y a la implicación de los responsables y directivos
- La necesidad de protegerse en la red
- Causas de la inseguridad
- Tipos de amenazas existentes
- ¿Cómo protegernos?
- Tema 1. Resumen
- Test 1
2. Los peligros posibles: los virus informáticos
Cuando se habla de seguridad del software se incluyen diferentes aspectos como es el control autorizado del acceso. La gestión de cuentas y de privilegios de usuario, la protección de ficheros, la protección frente a virus, el diseño seguro del software. La seguridad de las bases de datos. Pero no se puede hablar de la seguridad de la red y de los sistemas como conceptos separados, ya que, como hemos visto en el primer tema, con la era de internet, son dos aspectos relacionados y conectados.
- Código malicioso o malware.
- Los virus informáticos
- Naturaleza y ciclo de vida de los virus.
- Tipos de virus
- Mecanismos de protección de los virus.
- Daños ocasionados por los virus
- Historia de los virus informáticos
- Ataques a dispositivos móviles
- Tema 2. Resumen
- Test tema 2
- Actividad tema 2
3. Las soluciones: el antivirus
Todos los equipos que tengan acceso a una red o que estén conectados entre ellos de manera física deben tener instaladas defensas y medidas de seguridad que los protejan de ataques y amenazas a su vez los usuarios deben tener especial cuidado con estos equipos y con el acceso a internet y las descargas que realizan
- Defensas y medidas de seguridad
- Como combatir las amenazas
- Antivirus
- El enfoque de los antivirus
- Evolución y estrategias de los antivirus
- Técnicas avanzadas en los antivirus
- Tema 3. Resumen
- Test tema 3
- Actividad 3
4. Otros conceptos sobre seguridad informática
Para la mayoría de las organizaciones la conexión a Internet es una necesidad, pero esto además de un beneficio puede convertirse en una amenaza, ya que permite al mundo exterior llegar hasta la red local e interactuar con ella.
Cuando queremos establecer un sistema de seguridad en nuestros equipos tenemos que tener en cuenta la gran cantidad de ordenadores que hay en muchas organizaciones, empresas …, los diferentes entornos, sistemas operativos, versiones del sistema operativo, actualizaciones … y el aumento de usuarios con privilegios de administración.
El sistema de protección que se instale debe tener en cuenta todas las variables posibles
- Firewall
- Características de un firewall o cortafuegos
- Servicios de protección de un firewall o cortafuegos
- Tipos de firewall. Recomendaciones para la configuración
- Spam
- Nuevas formas de spam
- Combatir el spam
- Phishing
- Seguridad contra el phishing
- Ingeniería social
- Algunos métodos de ingeniería social
- Tema 4. Resumen
- Test tema 4
- Actividad tema 4
5. Actualizaciones del software
La red está compuesta por un conjunto de software instalado en diversos componentes y no libre de errores.
Cuando un desarrollador publica un programa, éste suele contener fallos de seguridad que constituyen vulnerabilidades. Estas vulnerabilidades pueden ser aprovechadas por atacantes para atacar nuestro equipo con software malicioso. Por lo tanto, las empresas encargadas de desarrollar este software deben proporcionar un conjunto de actualizaciones de manera periódica, para mejorar el rendimiento y reparar estas vulnerabilidades.
Las actualizaciones del software deben ser un punto crítico para cualquier administrador de una red, ya que el software debe estar siempre actualizado a la última versión disponible
- Necesidad de las actualizaciones
- Funcionalidades de las actualizaciones de software
- Software de apoyo
- Tema 5. Resumen
- Test tema 5
Diploma expedido por la Escuela de Tecnologías Digitales de:
«Curso de Protección de equipos en la red»
El precio del Curso de Protección de equipos en la red es de 50€.