Formación : Ciberseguridad, concienciación de los usuarios

Ciberseguridad, concienciación de los usuarios

Descargar en formato pdf Compartir este curso por correo electrónico 2


Este curso le permitirá identificar los riesgos y las consecuencias de una acción del usuario que atente contra la seguridad del sistema de información, explicar y justificar las limitaciones impuestas por la política de seguridad y comprender las principales contramedidas aplicadas en la empresa.


Abierta
In-company
A medida

Curso de síntesis presencial o en clase a distancia

Ref. SES
Precio : Contacto
  1d - 7h00




Este curso le permitirá identificar los riesgos y las consecuencias de una acción del usuario que atente contra la seguridad del sistema de información, explicar y justificar las limitaciones impuestas por la política de seguridad y comprender las principales contramedidas aplicadas en la empresa.

Público afectado
Todos los usuarios con acceso al sistema de información a través de un puesto informático.

Requisitos previos
Ninguna.

Programa de la formación

Seguridad informática: conocer las amenazas y los riesgos

  • Introducción: marco general, ¿qué se entiende por seguridad informática (amenazas, riesgos, protección)?
  • ¿Cómo puede la negligencia provocar un desastre? He aquí algunos ejemplos. Responsabilidad civil.
  • Componentes de SI y sus vulnerabilidades. Sistemas operativos cliente y servidor.
  • Redes corporativas (locales, de sitio a sitio, acceso a Internet).
  • Redes inalámbricas y movilidad. Aplicaciones de alto riesgo: web, correo electrónico, etc.
  • Base de datos y sistema de archivos. Amenazas y riesgos.
  • Sociología de los piratas. Redes clandestinas. Motivaciones.
  • Tipología de los riesgos. La ciberdelincuencia en Francia. Vocabulario (sniffing, spoofing, smurfing, hijacking, etc.).

Protección de la información y seguridad de los puestos de trabajo

  • Vocabulario. Confidencialidad, firma e integridad. Comprensión de las limitaciones asociadas al cifrado.
  • Esquema general de los elementos criptográficos. Windows, Linux o macOS: ¿cuál es el más seguro?
  • Gestión de datos sensibles. Problemas con ordenadores portátiles.
  • ¿Cuál es la amenaza en la estación de trabajo del cliente? Entender qué es un código malicioso.
  • ¿Cómo se gestionan las vulnerabilidades de seguridad? El puerto USB. El papel del cortafuegos cliente.

Autenticación de usuarios y acceso externo

  • Control de acceso: autenticación y autorización.
  • ¿Por qué es tan importante la autenticación?
  • La contraseña tradicional.
  • Autenticación mediante certificados y tokens.
  • Acceso remoto a través de Internet. Comprensión de las VPN.
  • Las ventajas de la autenticación mejorada.

¿Cómo puede participar en la seguridad de la SI?

  • Análisis de riesgos, vulnerabilidades y amenazas.
  • Restricciones reglamentarias y legales.
  • ¿Por qué debe mi organización cumplir estos requisitos de seguridad?
  • Las personas clave en seguridad: entender el papel del CISO y del gestor de riesgos.
  • Actuar para mejorar la seguridad: aspectos sociales y jurídicos. CNIL y legislación.
  • Cibervigilancia y protección de la intimidad.
  • La carta de utilización de los recursos informáticos.
  • Seguridad cotidiana. Los reflejos correctos. Conclusión.