CIBERSEGURIDAD. SECTOR HOSTELERÍA

FAMILIA
ÁREA
MODALIDAD
HORAS
INFORMÁTICA Y COMUNICACIONES
SISTEMAS Y TELEMÁTICA
TELEFORMACIÓN
150

Descripción del curso


Utilizar el conjunto de herramientas, políticas, conceptos y salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios.





Pre-Inscripción


Acepto las condiciones legales (requerido)

Captcha

Contenido


1. CONCEPTOS BÁSICOS DE CIBERSEGURIDAD
1.1. El valor de la información
1.2. Hackers y ciberdelincuentes
1.3. Seguridad por defecto
1.4. Políticas y procedimientos
1.5. Delitos informáticos
1.6. Código de derecho de ciberseguridad
2. AMENAZAS, VULNERABILIDADES Y RIESGOS
2.1. Tipos de Amenazas.
2.2. Tipos de vulnerabilidades.
2.3. Vulnerabilidades de IoT
2.4. Ingeniería Social
2.5. Malware
2.6. Virus
2.7. Troyanos
2.8. Gusanos
2.9. Spyware
2.10. Ransomware
2.11. PUPs
2.12. Key Loggers
2.13. Bots.
3. ATAQUES A CREDENCIALES
3.1. Demostración práctica del robo de credenciales de usuario
3.2. Almacenamiento de credenciales
3.3. Passwords en Windows
3.4. Credenciales en caché
3.5. Contramedidas
4. DOS/DDOS
4.1. Características
4.2. Motivación
4.3. Víctimas
4.4. Ejemplos
4.5. Contramedidas
5. OTROS RIESGOS
5.1. Webcam
5.2. Estafas telefónicas
5.3. Dispositivos USB
5.4. Seguridad física
6. MEJORAR LA SEGURIDAD. PARTE I
6.1. Password
6.2. Ataques por e-mail (pishing)
6.3. Seguridad en el navegador
6.4. Seguridad Wireless
6.5. VPN
6.6. Seguridad DNS
6.7. Usuarios predeterminados
6.8. Actualizaciones
6.9. Antivirus
6.10. Firewalls (cortafuegos)
6.11. Sentido Común
7. MEJORAR LA SEGURIDAD. PARTE II
7.1. Seguridad por defecto y/o por diseño
7.2. Sistemas actualizados
7.3. Control de accesos
7.4. Gestión segura de contraseñas
7.5. Antimalware.
7.6. El correo electrónico
7.7. Navegación Segura
7.8. Aplicaciones de confianza.
7.9. Copias de seguridad
7.10. Destrucción segura
7.11. Necesidades específicas en IoT
7.12. Necesidades específicas en Cloud.
7.13. Sistemas operativos de confianza (TOS)
8. REACCIÓN FRENTE UN INCIDENTE
8.1. Detección
8.2. Análisis
8.3. Evaluación
8.4. Clasificación de los incidentes de seguridad
8.5. Priorización
8.6. Reacción
Memoria de actividades
  • Comunidad formativa.
  • Sistema de formación por resultados.
  • Formación profesional para el empleo.
  • Elaboración de material didáctico.
  • Ejecución directa de formación.
  • Auditorias de evaluación y control de la formación.
  • Programa específico Emprendimiento Hostelero Jóvenes menores de 35 años.
  • Comisión paritaria sectorial de hostelería (CPSH).
  • Fundación Laboral de Hostelería y Turismo.
  • Gestión planes de formación.
  • Consultoría de Calidad.
  • Colaboración con el Ministerio de Sanidad.
Centro de formación

Cádiz, España

C/Einstein, 5, 11407 Jerez de la Frontera

+34 91 194 06 75

formacion[a]cehe.es