CIBERSEGURIDAD Y PROTECCIÓN DE DATOS EN LA ADMINISTRACIÓN PUBLICA

Objetivos

·        Adquirir conocimientos sobre ciberseguridad en los empleados públicos, para poder mejorar la protección de las administraciones, ciudadanos y la de los propios trabajadores ante los peligros en internet.

·        Conocer la importancia de usar contraseñas seguras, el cifrado de los datos y el uso de un doble factor de autenticación para proteger el acceso a cuentas de correo corporativas, personales o cuentas en redes sociales.

·        Reconocer y detectar los diferentes ataques de phishing, siendo esta una de las principales vías de entrada de ciberataques en las administraciones y usuarios.

·        Conocer la Desinformación y las características del malware más avanzado, APT (Amenazas Persistentes Avanzadas).

Obtener información útil sobre los diversos aspectos relacionados con este curso para la preparación del acceso o promoción en la función pública

Contenido

Módulo I. (15 horas)

1 Introducción

2 Seguridad Informática

3 Esquema Nacional de Seguridad

4 Protección de Datos Personales

5 Seguridad Informática

6 Ciberdelitos

8 Formación y concienciación

9 Hacker

10 Cifrado

11 Red oscura. DarkWeb

12 Antivirus-antimalware

13 USB malicioso

14 Contraseñas

15 Doble factor

16 Borrado seguro

17 Copias de seguridad

18 Actualizaciones

19 WIFI

20 Manipulación de Enlaces Web

21 Posicionamiento SEO

22 Acortadores de URL

23 Páginas web "seguras" con cifrado

24 Detección de páginas web maliciosas

25 Herramientas gratuitas

26 Ingeniería social

27 SIM duplicada y suplantación de identidad

Módulo II. (15 horas)

28 Phishing

28.1 Ejemplos de Phishing

28.2 Teléfono-Vishing

28.3 Redes sociales-Mensajería

28.4 SMS Phishing

28.5 Phishing por email

29 Inteligencia Artificial

30 Del equilibrio en la Ciberseguridad

31 Webs fraudulentas y compras seguras

32 Correo electrónico

33 Redes sociales

34 Perfiles falsos en redes sociales

35 Dispositivos móviles

36 Navegadores web

37 Información y ayuda en ciberseguridad

38 Privacidad

38.1 Navegadores

38.2 Buscadores web

39 Desinformación

40 Técnicas de malware más complejas y avanzadas

41 Amenaza persistente avanzada (APT)

41.1 Formas de Penetración de un APT en una organización

41.2 Técnicas avanzadas de exfiltración de datos.

41.3 Grupos de desarrollo de APT

41.4 Grupo APT Equation Group

41.5 Ciberguerra en Ucrania

41.6 APT activas en el año 2022

41.7 APT Careto

41.8 Malware Uroburos

41.9 Malware Darkcomet

41.9.1 Principales componentes y su descripción

41.9.2 Formas de propagación

41.9.3 Métodos de control del malware C2

41.9.4 Tipos de ataques que realiza

41.9.5 Técnicas de evasión

Bibliografía

Referencias

Anexos

Destinatarios

Empleados/as de las administraciones locales andaluzas

Edición 24020-01

  • Modalidad
    A DISTANCIA (ONLINE)
  • Número de horas
    30
Solicitar esta edición