Curso Online Ciberseguridad para usuarios. Protección y prevención (90 horas)

120,00€
Con descuento
Sin descuento
-
+
Solo quedan 0 unidades de este producto
Habilitado

Convocatoria abierta. ¡Aún puedes matricularte!.

El CIFV.-Centro Internacional de Formación Virtual publica convocatoria del Curso Online Profesional, Certificado y Acreditado: Ciberseguridad para usuarios. Protección y prevención (90 horas).

La ciberseguridad es un concepto que todos, las personas profesionales del mundo de las tecnologías de la información y, sobre todo, los usuarios de estos servicios, debemos conocer a fondo. Vivimos en un mundo cada vez más conectado, mejor dicho, "hiper-conectado". Móvil, tabletas, ordenador, relojes, coches, pulseras de salud... todo está conectado y generando multitud de datos en muchos sitios distintos.

Prácticamente no hay ningún ámbito de información de nuestras vidas que no esté almacenado en algún lugar: datos personales, médicos, ubicación, profesionales, circuitos de ejercicios ("running"), bancarios... 

En este Curso de Especialización Profesional trataremos los temas claves sobre la seguridad en los principales ámbitos de las tecnologías que nos rodean. Veremos casos reales de cómo, de la forma más sencilla que nos podamos imaginar, pueden obtener acceso a nuestra información privada. Y otros casos más complejos, pero habituales, que nos darán una idea de lo vulnerable que es el mundo digital en el que estamos inmersos.


Modalidad de enseñanza-aprendizaje: 100% Online.

Plazas limitadas.

Baremable y Puntuable.

Incluye: Orientación laboral para la búsqueda y mejora de la empleabilidad en este ámbito profesional + Bolsa de Empleo (opcional).

Certificado y Acreditado por el Centro Internacional de Formación Virtual. Formación y Empleo. Centro de Formación inscrito en el Registro Estatal (España) de Entidades de Formación. Modalidad de Teleformación [Código Nº. de Registro: 8000002031] y Acreditado por el Colegio Oficial de Ciencias Políticas y Sociología de Castilla y León.

Duración: 90 horas. Los contenidos se dividen en 6 Unidades Didácticas + Casos Prácticos Reales + Bibliografía especializada y actualizada + Recursos + Anexos especializados. Tendrás acceso a la formación durante 5 meses, podrás finalizarla antes. A tu ritmo.


Dirigido a todos/as  los que estamos en el mundo digital, profesionales y particulares. Fundamentalmente destinado a usuarios/as aunque también se incluyen pequeñas recomendaciones para los casos de tener una pequeña red de trabajo.

Requisitos:

No se necesitan conocimientos previos. Muchas de los temas que veremos los habremos visto en noticias o la televisión como alertas de seguridad o ataques realizados a organizaciones. Pondremos orden a toda esta información para todos los niveles de conocimientos.


Contarás con: 

  • Contenidos actualizados y de calidad.
  • Casos prácticos reales.
  • Orientación laboral personalizada.
  • Recursos Multimedia Educativos.
  • Acceso a tu expediente de estudiante CIFV por tiempo indefinido, podrás acceder a tu Perfil de Estudiante CIFV y  descargar tus certificados de superación de los Cursos de Especialización Profesional CIFV cada vez que lo lo necesites. Esta herramienta te permitirá  gestionar y visualizar tus logros académicos de manera organizada y eficiente, reforzando así tu desarrollo profesional y académico.
  • Inclusión en Bolsa de Empleo por tiempo indefinido (opcional).
  • El Carnet de Estudiante CIFV, con dicho Carnet ,gratuito y exclusivo para nuestro alumnado, tendrás acceso a recursos adicionales y exclusivos (opcional).Posibilidad de pago fraccionado de la matrícula en 3 cuotas sin intereses a través de PayPal.
*No incluye tutorización 

OBJETIVOS DEL CURSO

El principal objetivo de este Curso de Especialización Profesional es conocer las amenazas del mundo de las tecnologías de la información: los virus, el "malware", los intentos de intrusión y el robo de información confidencial, entre otros. 

Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas preventivas que harán que nuestra documentación y privacidad estén a salvo.

Completaremos la formación con un repaso de aspectos legales dentro del mundo de la ciberseguridad con ejemplos de situaciones reales. 

ÍNDICE DE CONTENIDOS 

UD1. La seguridad en los sistemas de información

  • Introducción a la seguridad en los sistemas de información
  • Introducción
  • Conceptos de seguridad
  • Encuesta
  • La ingeniería social
  • "Fallos informáticos"
  • Clasificación de las medidas de seguridad
  • Seguridad física
  • Seguridad lógica
  • Requerimientos de seguridad en los sistemas
  • Principales características
  • Confidencialidad
  • Sistema DLP 
  • ¿Qué sabe Google o Facebook de nosotros?
  • Nos vigilan
  • Integridad
  • Suplantación de identidad
  • Disponibilidad
  • Factor de disponibilidad
  • Contratos de mantenimiento
  • Tipos de ataques
  • "Hacker"
  • "Hacker" o "Cracker"
  • "Hacking ético"
  • Clasificación del hacker según su sombrero
  • ¿Y los ataques de países del Este?
  • Resumen

UD2. Ciberseguridad

  • Ciberseguridad
  • Introducción
  • Concepto de ciberseguridad
  • Vulnerabilidades
  • Fallo de seguridad de Intel
  • OWASP
  • Amenazas más frecuentes
  • Ataques de "Fuerza bruta" y "diccionario"
  • Funcionamiento del ataque de fuerza bruta
  • Ataque de diccionario
  • ¿Por qué funcionan los ataques de diccionario?
  • ¿Cómo se evitan estos ataques en las páginas Web?
  • Inyección de sentencias
  • Obtención de contraseñas
  • Tecnologías de seguridad
  • Cortafuegos
  • ¿Qué son las conexiones?
  • Misión de los cortafuegos
  • Cortafuegos en Windows
  • Cortafuegos en Mac
  • Cortafuegos en Linux
  • ¿Y los móviles? 
  • Seguridad en las conexiones inalámbricas (WiFi)
  • Distribuidores de conexiones
  • Control de vulnerabilidades
  • Virus y "Malware"
  • IDS
  • Gestión de la seguridad informática
  • Tecnologías SIEM
  • Eventos en los sistemas operativos
  • Eventos en dispositivos
  • Colectar eventos
  • Análisis forense
  • Monitorización activa externa
  • Buena práctica: contratar un programa de monitorización.
  • Copias de seguridad
  • Dispositivos para realizar copias de seguridad
  • Realizar copias en un disco externo
  • Sistema NAS
  • Cintas de Backup
  • Copia en la nube
  • Resumen

UD3. Software peligroso

  • Software dañino
  • Introducción
  • Conceptos sobre software dañino
  • Clasificación de software dañino
  • Tipos de amenazas
  • Descripción de las amenazas. Virus
  • Virus
  • Virus residente en memoria
  • Troyanos
  • Gusano
  • "Bomba de tiempo" o "bombas lógicas"
  • Virus de secuencias de comandos
  • Virus de macros
  • Secuencias de comandos o "scripts" de Windows"
  • Secuencias comandos o "scripts" de páginas
  • Virus de tecnología "stealth" y polimórficos
  • Virus "stealth" 
  • "Spyware" y "keylogger"
  • Son un peligro
  • Podemos evitar escribir la contraseña para que no nos la capturen
  • "Captura de Webcam"
  • AdWare
  • ¿Qué son los "AdWare"?
  • Backdoor o "puerta trasera"
  • Capacidad de esta amenaza
  • Apple Macintosh y Linux
  • Ransomware
  • Este virus cifra los documentos de nuestro equipo
  • Ejemplos de "Ransomware"
  • ¿Qué hacen los antivirus?
  •  ¿Qué hacen las empresas en estas situaciones?
  • Otras amenazas
  • Dialer
  • Phishing
  • Hoax
  • Ejemplos de noticias falsas (o bulos) llamadas en inglés "Hoax"
  • Mensajes SMS
  • Llamadas falsas
  • Estafas por redes sociales
  • Falsos antivirus
  • Spam
  • ¿Cuánto SPAM circula por el mundo?
  • Mejorar el control del Spam
  • Ejemplos de suplantación de identidad
  • Estafa de agencia de transportes
  • SMS de Correos
  • Empresa de paquetería
  • Estafas de campañas de ofertas. Amazon Prime
  • Estafa en nombre de CaixaBank
  • Estafa de premio de una nevera con cerveza de Estrella Galicia
  • Estafa de llamadas telefónicas de Bancos. (Banco de Santander)
  • Suplantación de una página Web de compras, con ofertas muy económicas
  • Otras amenazas y móviles
  • Amenazas persistentes y avanzadas
  • Objetivos
  • ¿Cómo funcionan?
  • La mayor vulnerabilidad: nosotros
  • ¿Cómo nos protegemos?
  • Resumen

UD4. Seguridad en redes inalámbricas (Wifi)

  • Seguridad en redes WiFi
  • Introducción 
  • El entorno inalámbrico
  • Conceptos y tecnologías de las redes inalámbricas
  • Zonas domésticas y zonas de empresa
  • Protocolos de emisión Wifi
  • Protocolos de seguridad
  • Los canales
  • SSID o identificador
  •  Protocolos Wifi
  • Protocolos de comunicación
  • Frecuencia
  • Protocolos actuales
  • Ampliamos el último protocolo "802.11 ac wave 2"
  • Nuevas denominaciones de las redes Wifi
  • ¿Es tan importante la velocidad?
  • No todo es perfecto: "ruido" en la conexión
  •  Protocolos de seguridad
  • ¿Cómo sé la seguridad de la red a la que me conecto? 
  • ¿Cómo se establece la seguridad en mi "router" o punto Wifi? 
  • Portales Web de identificación para acceso a Internet
  • Canales
  • Los canales de forma gráfica
  • Ejemplos de selección de canales en el router WiFi
  • Cómo realizar una intrusión en una red WiFi
  • Wifi profesional: 802.1x
  • NFC
  • Resumen

UD5. Herramientas de seguridad

  • Herramientas de seguridad
  • Introducción
  • Herramientas de seguridad
  • Antivirus/Antimalware
  • Programas de protección
  • El antivirus de Windows
  • Antivirus en Apple Macintosh
  • ¿Y su tengo un Linux?
  • ¿Cuál es el mejor antivirus?
  • Comprobación "en línea" de virus
  • Actualizar el equipo
  • Las actualizaciones en Windows
  • Actualizaciones Windows en redes complejas o empresas
  • Ejemplo
  • Actualizaciones en Apple Macintosh
  • Actualización de aplicaciones
  • Las amenazas en los navegadores Web
  • "SmartScreen", filtro de seguridad
  • ¿Qué es SmartScreen?
  • DLP (Data Loss Prevention o Prevención de pérdida de datos)
  • ¿Qué hacen los sistemas DLP?
  • Control de acceso de los usuarios al sistema operativo
  • Permisos de los usuarios.
  • Registro de usuarios
  • Autentificación de usuarios
  • Las contraseñas
  • ¿Sabías que cualquier persona puede obtener tu contraseña de Windows con una memoria USB? 
  • ¿Forma de protección ante esta peligrosa situación? 
  • Encriptar los discos en Mac
  • Más difícil todavía: doble autenticación
  • Móviles
  • Puertos USB
  • Control de acceso a Internet
  • ¿Cómo funciona?
  • Hemos aprendido
  • Conclusiones finales
  • Recomendaciones a nivel de usuario
  • Recomendaciones para empresas
  • En el entorno familiar

UD6. Reglamentos y aspectos legales

  • Aspectos legales y privacidad
  • Introducción
  • Situaciones de crisis, nuevas amenazas y teletrabajo.
  • Ataques y malware en nombre del "coronavirus" o conflictos
  • Espionaje Industrial
  • Ingeniería social
  • Dominios relacionados
  • Consejos
  • Cómo realizar un teletrabajo seguro
  • Acceso por red virtual VPN
  • Acceso a escritorio remoto
  • RGPD
  • Principio de la responsabilidad proactiva
  • Principales puntos de la RGPD
  • Videovigilancia
  • Enlaces importantes sobre la RGPD
  • ISO 270001. Seguridad de la información
  • Características
  • ¿Cuáles son las ventajas de recibir la certificación ISO 27001?
  • ¿Qué es necesario para obtener la certificación?
  • Supuestos legales
  • ¿Qué sucede si difundo un vídeo privado?
  • Penas
  • ¿Y si no soy el autor pero lo reenvío? ¿Puedes ser condenado por recibir un vídeo de similares características y difundirlo entre tus amigos?
  • ¿Puede la empresa entrar en mi correo electrónico?
  • Sentencia de precedente
  • La sentencia en España
  • Resumiendo
  • ¿Podemos entrar en el móvil de nuestros hijos?
  • ¿Qué dice la ley?
  • Controlar sí, espiar no
  • ¿Puedo instalar una aplicación de seguimiento en el móvil de mi hijo o pareja?
  • ¿Es legal que alguien entre en mi Wifi?
  • ¿Cuál es la pena aplicada?
  • ¿Y si tienen la Wifi abierta sin contraseña?
  • Protección ante compras y fraude en Internet
  • ¿Cómo funcionan?
  • ¿Cómo detectarlos?
  • Qué dice la ley
  • Pago con PayPal
  • Pago por transferencia
  • ¿Qué debemos hacer ante una estafa?
  • Estafas más habituales
  • Acciones a realizar
  • Reportar casos de fraude
  • Derecho al olvido
  • Los buscadores recopilan información de todos los sitios web, sea información real o incorrecta.
  • Sentencia a Google sobre el derecho al olvido
  • Google deberá borrar noticias con «datos sustancialmente erróneos o inexactos»
  • Cómo ejercer el derecho al olvido
  • Resumen

+ Bibliografía especializada y actualizada 

+ Recursos 

+ Anexos Especializados

Comienzo: Realizado el pago de la matrícula, pago único o primer pago fraccionado, se te asignará de manera automática una de las plazas y en un plazo máximo de 24 horas recibirás tus credenciales personales de acceso al curso a través de correo electrónico.

METODOLOGÍA

El planteamiento metodológico consiste en la realización del Curso a través de la modalidad de enseñanza-aprendizaje online, disponiendo el alumnado en el Campus Virtual de nuestro Centro del material didáctico en su totalidad, el enfoque formativo es eminentemente teórico-práctico, en dicho Campus se contará con los materiales del temario para su seguimiento, así como con recursos de carácter complementario, foros de debate colaborativos, enlaces web de interés, bibliografía recomendada o cuestionarios de autoevaluación para el alumnado. No incluye tutorización. Esta metodología se basa en:

- Aprendizaje dinámico y teórico-práctico.

-Con contenidos actualizados permanentemente.

-Con práctica y docencia teórica orientada a la resolución de problemas y dudas.

-Y tecnologías para la teleformación de última generación.

SISTEMA DE EVALUACIÓN

El alumnado resolverá satisfactoriamente 1 test de evaluación final.

TITULACIÓN DEL CURSO

Título Propio emitido, certificado, acreditado y avalado por CIFV.-Centro Internacional de Formación Virtual. Formación y Empleo. Centro de Formación inscrito en el Registro Estatal (España) de Entidades de Formación Modalidad de Teleformación [Código Nº. de Registro: 800000203y Acreditado por el Colegio Oficial de Ciencias Políticas y Sociología de Castilla y León, se le enviará por correo electrónico en un plazo máximo de 24 horas desde el momento en que haya superado el curso. Además, esta Titulación está avalada por nuestra condición de socios de la CECAP y el Sello de Calidad en Contenidos eLearning ANCYPEL-AENOR dichas acreditaciones garantizan que el curso cumple con los más altos estándares de calidad y relevancia profesional.

En su documento constarán su nombre, apellidos, su número de documento de identidad con letra, el nombre del curso superado junto al número de horas lectivas, las acreditaciones del curso y el número de registro del Título Propio con el cual se podrá verificar su autenticidad, dicha comprobación puede ser realizada por toda institución, entidad o particular que precise comprobar su autenticidad, recibiendo en un plazo máximo de 24 horas un correo electrónico en el que se le informará de la veracidad o no del número de registro indicado junto al nombre y apellidos de la persona que ha superado la actividad formativa: Acceso a verificación.


+ Emisión de certificados de asistencia/matriculación: El alumnado que esté cursando el curso y lo precise podrá solicitar su certificado de asistencia/matriculación enviando su solicitud a nuestro correo electrónico: info@cifv.es

El presente curso es Formación Complementaria de Especialización, dirigida a adquirir conocimientos, competencias, habilidades y destrezas profesionales para su mejora curricular, no está incluida en el marco de la formación oficial reglada, no obstante, puede ser incluida como mérito baremable en bolsas de empleo, concursos-oposición o promociones internas en el apartado Formación Complementaria o Formación Continua y en procesos de selección de personal de empresas, asociaciones, colegios oficiales, etc., teniendo presente las bases de la convocatoria de cada proceso selectivo.

BOLSA DE EMPLEO

El alumnado de las acciones formativas organizadas, co-organizadas o impartidas por CIFV.- Centro Internacional de Formación Virtual. Formación y Empleo tiene la posibilidad de formar parte de su Bolsa de Empleo (interna y externa), el objetivo principal de esta bolsa de empleo indefinida y especializada en el ámbito profesional del curso es proporcionar un impulso significativo al desarrollo profesional de los estudiantes de CIFV. Esta iniciativa está diseñada para ofrecer oportunidades laborales que permitan a nuestro alumnado aplicar sus conocimientos, habilidades y competencias profesionales en el entorno laboral, fomentando su crecimiento y éxito profesional, el acceso será durante tiempo indefinido, tendrás acceso desde el inicio de la formación, si es de tu interés este servicio gratuito de CIFV recuerda enviar tu cv actualizado a info@cifv.es tras realizar la matrícula. Te enviaremos tus claves personales de acceso a la Bolsa de Empleo.

MATRÍCULA. Posibilidad de pago en 3 cuotas sin intereses 

Matrícula con descuento: 120€. Aplicado dto. del 20%.

Si perteneces a alguno de los siguientes colectivos el coste del curso es de 120€:

  • Alumnado o ex-alumnado del Centro Internacional de Formación Virtual. Formación y Empleo.
  • Grupos de 3 o más personas.
  • Colegiados/as del Colegio Oficial de Trabajo Social de Badajoz.
  • Desempleadas/os.
  • Colegiados/as del Colegio Oficial de Doctores/as y Licenciados/as en Ciencias Políticas y Sociología de Castilla y León.
  • Colegiados/as del Colegio Profesional de Educadoras y Educadores Sociales de Extremadura.

Para proceder a la matricula con descuento clickea en la opción: Matrícula con descuento y a continuación en Matricularme. Dispones de la posibilidad de realizar el pago de la matrícula en 3 cuotas sin intereses a través de PayPal, para ello, solo tienes que seleccionar PayPal como método de pago al matricularte.

Si no perteneces a alguno de los colectivos indicados para matricularte en el curso clickea en la opción: Matrícula sin descuento y a continuación en Matricularme. En la matrícula sin descuento también dispones de la posibilidad de pagar la matrícula en 3 cuotas sin intereses a través de PayPal.

Pago 100% Seguro con Protocolo de Seguridad SSL.

Realizado el pago de la matrícula se te asignará automáticamente una de las plazas, recuerda enviar a continuación al correo organizacional de CIFV: info@cifv.es copia de tu DNI, si te has acogido a la matrícula con descuento recuerda adjuntar a dicho correo electrónico copia de documento que acredite el dto. aplicado, por ejemplo, si estás en situación de desempleo copia de tu tarjeta de desempleo, como respuesta recibirás en un plazo máximo de 24 horas tus credenciales personales de acceso al curso a través de correo electrónico.

Pregunta frecuente: ¿El coste del curso es solo el pago único indicado o hay un coste más adicional?: Es solo el pago único indicado.

CONSULTAS

Correo electrónico: info@cifv.es

Teléfono: 646 28 43 61, también servicio WhatsApp.

Atención presencial: Sede del Área de Coordinación del Centro Internacional de Formación Virtual. Ubicación: Plaza de el Berrocal , 1, 1º planta (junto a Clínica Biomed y enfrente del Campus Universitario del Carmen). Huelva capital.

Política de protección de datos personales



© 2025 CIFV.-Centro Internacional de Formación Virtual. Formación y Empleo. Centro de Formación inscrito en el Registro Estatal (España) de Entidades de Formación. Modalidad de Teleformación [Código Nº. de Registro: 80000020

También te puede interesar