Catálogo

Ciberseguridad práctica: protección de equipos y navegación segura en red

20,00


Objetivos:
  • Explicar por qué la protección en red es necesaria y reconocer el impacto de un incidente (datos, tiempo y reputación)
  • Identificar riesgos y vectores de ataque habituales (correo, navegación web, USB, descargas y Wi-Fi)
  • Diferenciar malware de "virus" y describir los principales tipos de amenazas (gusanos, troyanos, spyware, adware, ransomware, rootkits, botnets y keyloggers)
  • Detectar señales de compromiso (IoC) y aplicar pautas básicas de contención, reporte y recuperación ante sospecha de infección
  • Comprender el papel del antivirus/antimalware y cómo funciona (firmas, heurística y comportamiento), eligiendo tipos de análisis y gestionando cuarentenas, exclusiones y falsos positivos
  • Aplicar medidas de seguridad complementarias: firewall (reglas, perfiles y puertos), protección del correo y navegación segura (filtros, enlaces y descargas)
  • Implementar buenas prácticas de higiene digital: contraseñas seguras y gestores, MFA, principio de mínimo privilegio, cifrado y copias de seguridad (estrategia 3-2-1)
  • Mejorar la seguridad de redes Wi-Fi configurando correctamente router, claves, red de invitados y protocolos recomendados
CÓDIGO: INX-839394 SKU: INX-839394 Categorías: , ,
Proveedor:Inxpirius
HORAS: 4

Ciberseguridad práctica: protección de equipos y navegación segura en red

UNIDAD.- La necesidad de protegerse en la red

  • Panorama actual de amenazas y por qué afecta a cualquier usuario
  • Principios básicos de ciberseguridad aplicados al puesto de trabajo
  • Confidencialidad, integridad y disponibilidad (triada CIA)
  • Riesgos más comunes en redes domésticas y corporativas
  • Vectores de ataque habituales: correo, web, USB, descargas y Wi-Fi
  • El factor humano: hábitos, errores frecuentes y buenas prácticas
  • Ingeniería social: cómo se explota la confianza del usuario
  • Seguridad por capas: concepto y ejemplos en un equipo real
  • Coste e impacto de un incidente: pérdida de datos, tiempo y reputación
  • Normas básicas de higiene digital: contraseñas, bloqueos y copias

UNIDAD.- Los peligros posibles: los virus informáticos

  • Concepto de malware y diferencias con ?virus? (término general)
  • Tipos de amenazas: virus, gusanos, troyanos, spyware y adware
  • Ransomware: funcionamiento, señales y consecuencias
  • Rootkits y amenazas persistentes: ocultación y privilegios
  • Botnets y equipos zombis: uso del equipo sin consentimiento
  • Keyloggers y robo de credenciales: técnicas comunes
  • Métodos de propagación: adjuntos, macros, exploits y redes compartidas
  • Indicadores de compromiso (IoC) en un equipo: síntomas típicos
  • Buenas prácticas ante sospecha de infección: contención y reporte
  • Recuperación básica tras incidente: limpieza, reinstalación y restauración

UNIDAD.- Las soluciones: el antivirus

  • Qué es un antivirus/antimalware y qué problemas resuelve
  • Cómo detecta amenazas: firmas, heurística y comportamiento
  • Protección en tiempo real vs análisis bajo demanda
  • Actualizaciones de firmas y motores: importancia y frecuencia
  • Tipos de análisis: rápido, completo, personalizado y programado
  • Cuarentena: qué es y cómo gestionarla con seguridad
  • Exclusiones y falsos positivos: criterios y riesgos
  • Protección web y del correo: filtros, descargas y enlaces
  • Antivirus en entornos corporativos: consola centralizada y políticas
  • Buenas prácticas: configuración mínima recomendada y mantenimiento

UNIDAD.- Otros conceptos sobre seguridad informática

  • Firewall
  • Qué es y para qué sirve (entrante/saliente)
  • Reglas, perfiles (público/privado) y puertos habituales
  • Buenas prácticas de configuración y revisión
  • Spam
  • Tipos de spam y riesgos asociados
  • Filtros antispam y señales de correo sospechoso
  • Buenas prácticas de gestión del correo
  • Phising
  • Qué es y variantes: smishing, vishing, spear phishing
  • Señales de alerta: dominio, urgencia, adjuntos, enlaces
  • Qué hacer ante un intento: verificación y reporte
  • Contraseñas seguras y gestores de contraseñas
  • Autenticación multifactor (MFA): tipos y escenarios recomendados
  • Principio de mínimo privilegio: usuarios, permisos y UAC
  • Cifrado básico: disco, archivos y comunicaciones (HTTPS/VPN)
  • Copias de seguridad: estrategia 3-2-1 y pruebas de restauración
  • Navegación segura y descargas: fuentes confiables y control de extensiones
  • Seguridad en Wi-Fi: WPA2/WPA3, claves, red de invitados y router
  • Control de dispositivos extraíbles (USB): riesgos y políticas
  • Monitorización y registros: eventos, alertas y respuesta inicial

UNIDAD.- Actualizaciones del software

  • Qué es un parche y por qué corrige vulnerabilidades explotables
  • Tipos de actualización: sistema operativo, aplicaciones, navegador y plugins
  • Firmware y drivers: riesgos de desactualización y criterios de actualización
  • Actualizaciones automáticas vs manuales: ventajas e inconvenientes
  • Ventanas de mantenimiento y reinicios: planificación y buenas prácticas
  • Verificación de versión y estado de parcheo del equipo
  • Gestión de actualizaciones en entorno corporativo (políticas y control)
  • Pruebas básicas tras actualizar: compatibilidad y estabilidad
  • Rollback y restauración: qué hacer si una actualización falla
  • Fin de soporte (EOL): riesgos y alternativas (migración/actualización)

Proveedor

Inxpirius