Riesgos informáticos en la empresa: amenazas, prevención y soluciones

  1. Consecuencias económicas de la falta de seguridad informática en la empresa: cómo influye en la productividad, en la pérdida económica directa en casos de desaparición de información y en casos de filtración de información. Impacto en la empresa de la inseguridad informática.
  2. Primeras medidas. Formación de los trabajadores.
  3. Formación periódica a la plantilla.
    Principales objetivos de la formación en seguridad informática.
    Cómo formar a la plantilla.
    Prevención de la cesión involuntaria de datos.
  4. Vías de entrada de los riesgos informáticos en las empresas
  5. Medios físicos
    1. Usuarios. Ingeniería social. Suplantación de la personalidad.
    2. Redes inalámbricas de empresa. Conocimiento y fortalecimiento de las mismas.
    3. Ataques contra redes WiFi.
      1. Man in the Middle (MiTM).
      2. Access Point Spoofing.
      3. ARP Poisoning.
      4. MAC spoofing.
      5. Denial of service.
      6. WLAN escáners.
      7. Wardriving y warchalking.
    4. Dispositivos móviles.
      1. Implicaciones para las empresas del uso de dispositivos móviles.
      2. Cómo proteger dispositivos personales en entornos laborales
      3. Configuración de políticas y estándares de cumplimiento
      4. Plan de protección de dispositivos personales en el trabajo en 7 pasos
  6. Generación de contraseñas seguras y gestión posterior de las mismas.
    1. ¿Qué se considera una contraseña segura?
    2. Almacenamiento de contraseñas y cambios periódicos
    3. Creación de un segundo factor de autenticación para los empleados: Tokens y preguntas personalizadas.
    4. Investigar la seguridad de los servicios que quieran usar los empleados para su trabajo y elegir el más seguro.
    5. Protegiendo nuestras contraseñas mediante Hashing.
    6. Algoritmos HASH más frecuentes: MD5 y SHA-1.
    7. Colisiones de hash: posibles ataques
  7. Agresiones e infiltraciones desde el exterior.
    1. ¿Qué es una infiltración informática?
    2. Tipos de infiltraciones informáticas: Virus, Trojan dropper, Gusanos Informáticos, Spywares, Dialers, Sniffers, Spam, Exploit, Hoax.Phising y Spear Phising.Vishing y Smishing. Spoofing. Pharming. Ransomware y Scareware. Scam. Rootkit.
    3. Ataques DDoS: qué son, variantes, fases y cómo afrontarlos.
      1. Ordenadores zombies
      2. Jamming o Flooding
      3. Ping of Death
      4. Syn Flood
      5. Inundación ICMP (ICMP Flood)
      6. Smurf o Broadcast Storm
      7. Inundación UDP (UDP Flood)
      8. Connection Flood contra ISP’s
      9. Land Attack
      10. OOB, Supernuke o Winnuke
      11. Teardrop I y II-Newtear-Bonk-Boink
      12. E–Mail Bombing–Spamming
    4. Otros conceptos que debemos conocer: Hacker y Cracker. Bugs. Vulnerabilidad informática. Malware.
    5. 12 reglas para mantener nuestros equipos de trabajo seguros
    6. Ataques directos a las redes informáticas empresariales.
      1. Escáneres de puertos.
      2. Rastreo de puertos TCP SYN.
      3. Rastreo de puertos UDP.
  8. Medidas de seguridad física
    1. Sistemas de seguridad física.
    2. Evaluación de riesgos
    3. Seguridad física Vs. Seguridad lógica
    4. Tipos de seguridad física
      1. Sistemas de protección electrónica.
      2. Sistemas de alarma. Componentes.
      3. Sistemas de videovigilancia. Componentes. Diferencias entre tecnología analógica, HDCVI, HDSDI e IP.
      4. Sistemas de protección contra incendios
      5. Sistemas de protección frente a adversidades meteorológicas.
      6. Sistema de Aire Acondicionado y calefacción. Emisiones Electromagnéticas.
      7. Sistemas biométricos de identificación
  9. Prevención de ataques en la empresa: Firewalls
    1. ¿Qué es un firewall?
    2. Conceptos relacionados.
    3. Tipos de reglas que se pueden configurar en un Firewall
    4. Limitaciones de los Firewall
    5. Tipos de Firewall existentes
    6. Técnicas para la implementación de los Firewall
    7. Implementación de firewall para nuevos tipos de ataques

Si estás interesado en recibir este curso, manda un email a contacto@reqquality.com.
informacion_contacto_web_5521