· Adquirir conocimientos sobre ciberseguridad en los empleados públicos, para poder mejorar la protección de las administraciones, ciudadanos y la de los propios trabajadores ante los peligros en internet.
· Conocer la importancia de usar contraseñas seguras, el cifrado de los datos y el uso de un doble factor de autenticación para proteger el acceso a cuentas de correo corporativas, personales o cuentas en redes sociales.
· Reconocer y detectar los diferentes ataques de phishing, siendo esta una de las principales vías de entrada de ciberataques en las administraciones y usuarios.
· Conocer la Desinformación y las características del malware más avanzado, APT (Amenazas Persistentes Avanzadas).
Obtener información útil sobre los diversos aspectos relacionados con este curso para la preparación del acceso o promoción en la función pública
Módulo I. (15 horas)
1 Introducción
2 Seguridad Informática
3 Esquema Nacional de Seguridad
4 Protección de Datos Personales
5 Seguridad Informática
6 Ciberdelitos
8 Formación y concienciación
9 Hacker
10 Cifrado
11 Red oscura. DarkWeb
12 Antivirus-antimalware
13 USB malicioso
14 Contraseñas
15 Doble factor
16 Borrado seguro
17 Copias de seguridad
18 Actualizaciones
19 WIFI
20 Manipulación de Enlaces Web
21 Posicionamiento SEO
22 Acortadores de URL
23 Páginas web "seguras" con cifrado
24 Detección de páginas web maliciosas
25 Herramientas gratuitas
26 Ingeniería social
27 SIM duplicada y suplantación de identidad
Módulo II. (15 horas)
28 Phishing
28.1 Ejemplos de Phishing
28.2 Teléfono-Vishing
28.3 Redes sociales-Mensajería
28.4 SMS Phishing
28.5 Phishing por email
29 Inteligencia Artificial
30 Del equilibrio en la Ciberseguridad
31 Webs fraudulentas y compras seguras
32 Correo electrónico
33 Redes sociales
34 Perfiles falsos en redes sociales
35 Dispositivos móviles
36 Navegadores web
37 Información y ayuda en ciberseguridad
38 Privacidad
38.1 Navegadores
38.2 Buscadores web
39 Desinformación
40 Técnicas de malware más complejas y avanzadas
41 Amenaza persistente avanzada (APT)
41.1 Formas de Penetración de un APT en una organización
41.2 Técnicas avanzadas de exfiltración de datos.
41.3 Grupos de desarrollo de APT
41.4 Grupo APT Equation Group
41.5 Ciberguerra en Ucrania
41.6 APT activas en el año 2022
41.7 APT Careto
41.8 Malware Uroburos
41.9 Malware Darkcomet
41.9.1 Principales componentes y su descripción
41.9.2 Formas de propagación
41.9.3 Métodos de control del malware C2
41.9.4 Tipos de ataques que realiza
41.9.5 Técnicas de evasión
Bibliografía
Referencias
Anexos
Empleados/as de las administraciones locales andaluzas
Solicitar esta edición