Seguridad informática y ciberseguridad

Código:

211117

Fecha de inscripción:

25/02/2021 - 15/03/2021

Numero de la edición:

1

Horas lectivas:

60

Plazas:

35

Modalidad:

En liña

Fecha Inicio - Fin:

05/04/2021 - 07/06/2021

Lugar:

Estrada, A (Pontevedra)

Ubicación:

AGASP

Objetivos:

Herramienta básica para dotar a los miembros de las Fuerzas y Cuerpos de Seguridad, de unos conocimientos básicos sobre la actividad delincuencial en la red.

Dotará a los alumnos, de uno manejo básico en la red, conociendo las técnicas de los ciberdelincuentes y ayudando la que lo manejo diario de las herramientas informáticas sea mas seguro.

Constituirá un manual básico sobre lo manejo de las herramientas de seguridad esenciales, iniciándose en la jerga informática y de la seguridad de redes y datos personales.
Lo/a alumno/la sabrá la problemática que se presenta a diario, cuando lo ciudadana acude las Fuerzas y Cuerpos de Seguridad con algún incidente que le aconteció en el mundo digital.

Contenido:

1. Bienvenida
2. Definiciones
3. Contraseñas fuertes la. Keepass
4. Doble factor de autenticación
la. Doble factor de autenticación en Gmail
b. Doble factor de autenticación En Facebook
5. OSINT
la. Osintframeword
b. Google Advance Search
c. Búsca de la inversa de imágenes
d. Metadatos.
y. OSINT Linkedin
f. Instagram i. Como conseguir el ID de Instagram
i. Encontrar un perfil que cambió so nombre de usuario, con el ID
ii. Búscas por ubicación en Instagram
6. Cifrado de información. VERACRYPT
7. Borrado seguro de información. ERASER
8. Navegación anónima a través de TOR
9. DUCKDUCKGO
10. VPN
11. PROTONMAIL
12. BITCOIN
13. Como defendernos
la. Páginas para verificar vulnerabilidad de claves y mails
b. Phishing. Engaños por e-mail
c. Precauciones con Wifi. Mano in the Middle
d. El gratuito sale caro
e) Hacking en Whatsapp. Como obtener el Wshatsapp de otra persona
14. Herramientas defensivas la. Detectar sí un malware te está robando información en el ordenador
la. Como saber la identidad de una persona que te amenaza por email ( Gmail)
b. Google hacking
c. Navegación segura
d. Como saber sí una persona está conectada a nuestro ordenador
y. Identificar desde un teléfono móvil quien esta conectado a tua Wifi
15. Máquina virtual
16. Herramientas para Twitter la. Twitterfall
a Monitorear las reproducciones en vivo de Twitter en base a lugares

Destinatarios:

- Corpo da Garda Civil
- Corpo Nacional de Policía
- Corpos de Policía Local
- Ude. CNP adscrita a C.A.Galicia