en colaboración con

CURSO SIN COSTE PARA EL ALUMNO
Formación 100% subvencionada

Cod. Curso:  IFCT135PO
Dirigido a:
Trabajadores y autónomos.
Hay plazas para desempleados.
Duración: 50 horas
Fecha de inicio: 2020

[contact-form-7 404 "No encontrado"]

Requisitos para poder acceder a la formación

Tendrán prioridad las solicitudes que formen parte de alguno de los siguientes colectivos prioritarios:
  • Baja cualificación (ocupados grupo de cotización 06, 07, 09 o 10, desempleados o autónomos que no estén en posesión de un carnet profesional, CdP nivel 2 o 3, título de formación profesional o titulación universitaria). 
  • Mujeres.
  • Personas con discapacidad.
  • Mayores de 45 años.
También hay disponible un porcentaje de plazas para aquellos trabajadores que no formen parte de los colectivos prioritarios.
Para acceder a los cursos se debe realizar una prueba de competencias digitales antes del inicio del curso.

¿Cuáles son los objetivos del curso?

CIBERSEGURIDAD PARA USUARIOS (IFCT135PO)

  • Valorar la necesidad de la gestión de la seguridad en las organizaciones. Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.

¿Qué vas a aprender?

CIBERSEGURIDAD PARA USUARIOS (IFCT135PO)

1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.
1.1. Conceptos de seguridad en los sistemas.
1.2. Clasificación de las medidas de seguridad.
1.3. Requerimientos de seguridad en los sistemas de información.
1.3.1. Principales características.
1.3.2. Confidencialidad.
1.3.3. Integridad.
1.3.4. Disponibilidad.
1.3.5. Otras características.
1.3.6. Tipos de ataques.
2. CIBERSEGURIDAD.
2.1. Concepto de ciberseguridad.
2.2. Amenazas más frecuentes a los sistemas de información.
2.3. Tecnologías de seguridad más habituales.
2.4. Gestión de la seguridad informática.
3. SOFTWARE DAÑINO.
3.1. Conceptos sobre software dañino.
3.2. Clasificación del software dañino.
3.3. Amenazas persistentes y avanzadas.
3.4. Ingeniería social y redes sociales.
4. SEGURIDAD EN REDES INALÁMBRICAS.
5. HERRAMIENTAS DE SEGURIDAD.
5.1. Medidas de protección.
5.2. Control de acceso de los usuarios al sistema operativo.
5.2.1. Permisos de los usuarios.
5.2.2. Registro de usuarios.
5.2.3. Autentificación de usuarios.
5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
5.3.1. Gestión de carpetas compartidas en la red.
5.3.2. Tipos de accesos a carpetas compartidas.
5.3.3. Compartir impresoras.
5.4. Protección frente a código malicioso.
5.4.1. Antivirus.
5.4.2. Cortafuegos (firewall).
5.4.3. Antimalware.

Salidas profesionales

Se estima que en un plazo de 2 años el 75% de las empresas buscarán incorporar perfiles especializados en Big Data a sus plantillas. Como especialista en Big Data y Ciberseguridad podrás formar parte de los departamentos de Estrategia IT, Analítica, Marketing o Consultoría de Negocio de cualquier empresa.

Titulación

Tras superar el curso con éxito, recibirás un Diploma de Aprovechamiento en el que aparecerán las horas del curso realizado, así como el resumen de los contenidos superados.

¿Cómo son las clases?

Este curso se imparte en modalidad online.

La formación se realiza a través de nuestro Campus Virtual, con esta modalidad dispondrás de todo el contenido didáctico en la plataforma del curso y estará accesible, desde el día de inicio de curso, las 24 horas todos los días de la semana.

Además, tendrás acceso a un equipo de tutores, a través del correo electrónico y/o el teléfono gratuito.