Riesgos informáticos en la empresa: amenazas, prevención y soluciones
- Consecuencias económicas de la falta de seguridad informática en la empresa: cómo influye en la productividad, en la pérdida económica directa en casos de desaparición de información y en casos de filtración de información. Impacto en la empresa de la inseguridad informática.
- Primeras medidas. Formación de los trabajadores.
- Formación periódica a la plantilla.
Principales objetivos de la formación en seguridad informática.
Cómo formar a la plantilla.
Prevención de la cesión involuntaria de datos. - Vías de entrada de los riesgos informáticos en las empresas
- Medios físicos
- Usuarios. Ingeniería social. Suplantación de la personalidad.
- Redes inalámbricas de empresa. Conocimiento y fortalecimiento de las mismas.
- Ataques contra redes WiFi.
- Man in the Middle (MiTM).
- Access Point Spoofing.
- ARP Poisoning.
- MAC spoofing.
- Denial of service.
- WLAN escáners.
- Wardriving y warchalking.
- Dispositivos móviles.
- Implicaciones para las empresas del uso de dispositivos móviles.
- Cómo proteger dispositivos personales en entornos laborales
- Configuración de políticas y estándares de cumplimiento
- Plan de protección de dispositivos personales en el trabajo en 7 pasos
- Generación de contraseñas seguras y gestión posterior de las mismas.
- ¿Qué se considera una contraseña segura?
- Almacenamiento de contraseñas y cambios periódicos
- Creación de un segundo factor de autenticación para los empleados: Tokens y preguntas personalizadas.
- Investigar la seguridad de los servicios que quieran usar los empleados para su trabajo y elegir el más seguro.
- Protegiendo nuestras contraseñas mediante Hashing.
- Algoritmos HASH más frecuentes: MD5 y SHA-1.
- Colisiones de hash: posibles ataques
- Agresiones e infiltraciones desde el exterior.
- ¿Qué es una infiltración informática?
- Tipos de infiltraciones informáticas: Virus, Trojan dropper, Gusanos Informáticos, Spywares, Dialers, Sniffers, Spam, Exploit, Hoax.Phising y Spear Phising.Vishing y Smishing. Spoofing. Pharming. Ransomware y Scareware. Scam. Rootkit.
- Ataques DDoS: qué son, variantes, fases y cómo afrontarlos.
- Ordenadores zombies
- Jamming o Flooding
- Ping of Death
- Syn Flood
- Inundación ICMP (ICMP Flood)
- Smurf o Broadcast Storm
- Inundación UDP (UDP Flood)
- Connection Flood contra ISP’s
- Land Attack
- OOB, Supernuke o Winnuke
- Teardrop I y II-Newtear-Bonk-Boink
- E–Mail Bombing–Spamming
- Otros conceptos que debemos conocer: Hacker y Cracker. Bugs. Vulnerabilidad informática. Malware.
- 12 reglas para mantener nuestros equipos de trabajo seguros
- Ataques directos a las redes informáticas empresariales.
- Escáneres de puertos.
- Rastreo de puertos TCP SYN.
- Rastreo de puertos UDP.
- Medidas de seguridad física
- Sistemas de seguridad física.
- Evaluación de riesgos
- Seguridad física Vs. Seguridad lógica
- Tipos de seguridad física
- Sistemas de protección electrónica.
- Sistemas de alarma. Componentes.
- Sistemas de videovigilancia. Componentes. Diferencias entre tecnología analógica, HDCVI, HDSDI e IP.
- Sistemas de protección contra incendios
- Sistemas de protección frente a adversidades meteorológicas.
- Sistema de Aire Acondicionado y calefacción. Emisiones Electromagnéticas.
- Sistemas biométricos de identificación
- Prevención de ataques en la empresa: Firewalls
- ¿Qué es un firewall?
- Conceptos relacionados.
- Tipos de reglas que se pueden configurar en un Firewall
- Limitaciones de los Firewall
- Tipos de Firewall existentes
- Técnicas para la implementación de los Firewall
- Implementación de firewall para nuevos tipos de ataques
Si estás interesado en recibir este curso, manda un email a contacto@reqquality.com.