Resumen del curso ACCIDENTES DE TRABAJO: TÉCNICAS DE INVESTIGACIÓN+IFCT135PO CIBERSEGURIDAD PARA USUARIOS

Objetivos
Objetivo general: Adquirir los conocimientos teórico-prácticos para poder realizar una investigación de accidentes en la empresa, analizar la normativa aplicable y las estadísticas de los accidentes.
 
Contenido
1. INVESTIGACIÓN DE ACCIDENTES. PRINCIPIOS DE ACTUACIÓN
1.1. Escenario actual
1.2. Conceptos básicos
1.3. Proporciones
1.4. La investigación de accidentes
1.5. Objetivos de una investigación eficaz
1.6. Accidentes que deben investigarse
1.7. Criterios de selección
1.8. Participantes
1.9. Personal asesor
1.10. Gestión preventiva
1.11. Marco normativo
1.12. Responsabilidades jurídicas
2. MÉTODO DE INVESTIGACIÓN Y COSTE DE LOS ACCCIDENTES
2.1. Métodos de investigación Método de la cadena causal Método del árbol de causas Diagrama de ishikawa o espina de pescado (diagrama causa-efecto)
2.2. Coste de los accidentes Prevención ¿coste o inversión? Eficacia de la prevención Costes directos e indirectos El iceberg de los costes Método de Heinrich Guía para el cálculo de los costes
3. SISTEMÁTICA DE LA INVESTIGACIÓN Y ANÁLISIS ESTADÍSTICO DE LOS ACCIDENTES
3.1. Introducción
3.2. Etapas de la investigación Sistemática de la investigación. Informe de las investigaciones y de las medidas correctoras. Seguimiento de las investigaciones
3.3. Intercambio de información
3.4. Procedimiento estándar
3.5. Análisis estadístico de los accidentes
1. BLOQUE 2 CIBERSEGURIDAD PARA USUARIOS
1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.
1.1. Conceptos de seguridad en los sistemas.
1.2. Clasificación de las medidas de seguridad.
1.3. Requerimientos de seguridad en los sistemas de información.
1.3.1. Principales características.
1.3.2. Confidencialidad.
1.3.3. Integridad.
1.3.4. Disponibilidad.
1.3.5. Otras características.
1.3.6. Tipos de ataques.
2. CIBERSEGURIDAD.
2.1. Concepto de ciberseguridad.
2.2. Amenazas más frecuentes a los sistemas de información.
2.3. Tecnologías de seguridad más habituales.
2.4. Gestión de la seguridad informática.
3. SOFTWARE DAÑINO.
3.1. Conceptos sobre software dañino.
3.2. Clasificación del software dañino.
3.3. Amenazas persistentes y avanzadas.
3.4. Ingeniería social y redes sociales.
4. SEGURIDAD EN REDES INALÁMBRICAS.
5. HERRAMIENTAS DE SEGURIDAD.
5.1. Medidas de protección.
5.2. Control de acceso de los usuarios al sistema operativo.
5.2.1. Permisos de los usuarios.
5.2.2. Registro de usuarios.
5.2.3. Autentificación de usuarios.
5.3. Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
5.3.1. Gestión de carpetas compartidas en la red.
5.3.2. Tipos de accesos a carpetas compartidas.
5.3.3. Compartir impresoras.
5.4. Protección frente a código malicioso.
5.4.1. Antivirus.
5.4.2. Cortafuegos (firewall).
5.4.3. Antimalware.