ver vídeo

Curso de Seguridad en internet y dispositivos móviles (IFCT89)

  • Curso destinado al aprendizaje y aplicación de la seguridad en internet y dispositivos móviles.
  • El objetivo del curso, es la formación del alumnado en seguridad informática para realizar navegaciones seguras a través de la red y, aplicable tanto en equipos informáticos como en dispositivos móviles.
  • El alumnado aprenderá a utilizar diferentes técnicas aplicables a la seguridad informática, a reconocer y detectar los diferentes tipos de amenazas y ataques informáticos, como protegerse ante ellos con medidas preventivas y así garantizar su privacidad.
  • Impartido por

    RODRIGO FLOR GIL

    RODRIGO FLOR GIL

    Titulado en ciberseguridad y uso del sistema operativo LINUX por el CCN CERT.
    Titulado por la UNED de Málaga como Perito Judicial Experto en Búsqueda de Información a través de Fuentes Abiertas (OSINT).
    Certificado Cyberhunter Academy como experto en OSINT y OSINT en Linux.
    Certificado europeo CEPOL en Open Source Intelligence.
    ----------
    Miembro activo de las FFCCSSEE, especialista en información con más de 20 años de experiencia, actualmente dedicado al sector de la obtención de información a través de fuentes abiertas (OSINT).
    Más de 3 años de experiencia como profesor en cursos específicos para miembros de las FFCCSSEE relacionados con ciberseguridad en especial OSINT.
    Curso Básico en Ciberseguridad por CCNERT, Madrid.
    Fundamentos Básicos LINUX por CCNERT, Madrid.
    Perito Judicial Experto en OSINT | Ciberseguridad por UNED Málaga.
    OSINT en Linux | Ciberseguridad por CyberHunter Academy, Madrid.
    Experto OSINT | Ciberseguridad por CyberHunter Academy, Madrid.
  • Dirigido a

    Curso dirigido a todos aquellos usuarios de internet, empresas y profesionales que hagan uso de internet y nuevas tecnologías en el desempeño de su actividad y deseen adquirir conocimientos con el fin de proteger sus activos.

    Perfiles profesionales. Analistas-programadores web y multimedia, Técnicos de soporte de la web, Programadores de aplicaciones informáticas.

  • ¿Qué competencias vas a adquirir?

    Obtener los conocimientos adecuados para identificar los elementos, dentro de una red o dispositivos móviles, susceptibles de ser atacados, así como los diferentes tipos de ataque que pueden sufrir, como la omnipresencia de la tecnología en nuestro entorno afecta a nuestra privacidad o que medidas de actuación se pueden acometer para minimizar el riesgo.

  • Requisitos

    El alumnado ha de tener adquiridas destrezas en el campo informático, suficientes como para realizar navegaciones por la red, conocimientos en la instalación de programas informáticos, aplicaciones móviles y manejo del correo electrónico a nivel usuario.

  1. Introducción
    • Introducción a Internet
    • La Ciberseguridad
    • La Seguridad
    • Los Riesgos, tipos y alcance
    • El alcance del riesgo
    • Vectores de ataque y tipos de impacto
    • Medidas de prevención y actuación ante posibles ataques
    • Revisión del contexto futuro de la ciberseguridad
    • Resumen
  2. Ciberseguridad. Conceptos Básicos (I)
    • Introducción
    • ¿Qué es la Ciberseguridad?
    •  Principales aspectos de la ciberseguridad
    •  ¿Por qué aplicar la ciberseguridad?
    •  Resumen
  3. Ciberseguridad. Conceptos Básicos (II)
    • Introducción
    • Impacto de la ciberseguridad en dispositivos móviles
    • Puntos clave aplicables a la ciberseguridad en dispositivos móviles
    • La actualización de software y su rol crucial en la ciberseguridad de dispositivos móviles
    • Contraseñas seguras y autenticación
    • Aplicaciones de confianza
    •  VPN, Conexiones seguras y Comunicaciones protegidas
    • Configuración de privacidad y Copias de seguridad
    • Gestión de dispositivos móviles mediante tecnologías Movile Device Management (MDM)
    •  Resumen
  4. Riesgos y tipos de amenazas
    • Introducción
    • ¿Qué es un riesgo?
    • Tipos de riesgos en Ciberseguridad
    • Elementos de un sistema susceptibles de ser protegidos
    • Resumen
  5. Vectores de ataque (I)
    • Introducción
    • Conceptos básicos de los vectores de ataque
    • Tipos de vectores de ataque
    • Resumen
  6. Vectores de ataque (II)
    • Introducción
    • Vectores de ataque: Medidas de prevención y actuaciones generales.
    • Vectores de Ataque: Medidas de prevención y gestión en redes conectadas y no conectadas
    • Resumen
  7. Vectores de ataque (III)
    • Introducción
    • Vectores de ataque: medidas de actuación específicas para los dispositivos móviles.
    • Resumen
  8. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
    • Introducción
    • La gestión de ingentes cantidades de datos en sistemas cada vez más complejos
    • La Inteligencia Artificial (IA) será un componente central de todos los sistemas de ciberseguridad
    •  La industria de la ciberseguridad se centrará en las amenazas de la guerra cibernética
    • Resumen
  9. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
    • Introducción
    •  La Tecnología heredada
    • Obsolescencia Tecnológica
    • Ejemplos de tecnología heredada
    • Crackers Informáticos
    • El desarrollo del talento en ciberseguridad
    • Resumen
  10. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
    • Introducción
    • El Impacto de Internet de las Cosas (IoT) en nuestra vida cotidiana
    • La Supercomputación y su papel en la ciberseguridad
    • Las Redes Adaptables
    • Resumen
  11. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (IV)
    • Introducción
    • La Nube y la Seguridad en el Contexto de la Informática
    • Concepto de computación en la nube (cloud computing)
    • Cloud Access Security Broker (CASB)
    • UEBA (User and Entity Behavior Analytics)
    • Integración de CASB y sistemas UEBA para una protección integral
    • Mejores prácticas de seguridad en la nube y análisis de amenazas internas
    • Futuro de la seguridad en la nube y la detección de amenazas internas
    •  Resumen
  12. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
    • Introducción
    • Implantación generalizada de autenticación multifactor física en entornos críticos.
    • El Coronavirus (COVID-19) lo ha cambiado todo (Teletrabajo y Ciberresiliencia)
    • Resumen

Formación bonificada para trabajadores.

Este curso cumple con los requisitos establecidos por FUNDAE para la bonificación de Formación Programada.

Si trabajas en una empresa española, tramitamos tu documentación para que puedas beneficiarte de la bonificación de la formación.

¿Deseas bonificar esta formación?

Sí, quiero bonificar esta formación
  • ¿Con o sin tutoría...? ¿Qué me ofrece cada modalidad?

    Sin duda debes elegir la opción que más te convenga, pero ten en cuenta que hay algunas diferencias importantes entre ambas modalidades, sobre todo en lo concerniente a la bonificación de la formación y a la obtención del Certificado de Aprovechamiento.

    Además, recuerda que en la modalidad "Con tutoría" hay un experto/a, que en la generalidad de los casos es el autor del curso, solventando tus dudas y velando porque obtengas el mayor aprovechamiento del aprendizaje.

      S/T Sin Tutoría C/T Con Tutoría
    Acceso secuencial a las unidades del curso
    Disponible
    Disponible
    Descarga de contenidos en PDF
    Disponible
    Disponible
    Acceso a recursos didácticos y multimedia
    Disponible
    Disponible
    Ilimitadas consultas al tutor
    Disponible
    Videoconferencias con el tutor desde el entorno de comunicaciones
    Disponible
    Ejercicios prácticos corregidos y evaluados por el tutor
    Disponible
    Certificado de realización PDF
    Con código seguro de verificación
    Disponible
    Certificado de aprovechamiento PDF
    Con código seguro de verificación
    Disponible
    Posibilidad de bonificación hasta el 100%
    Disponible
  • ¿Cómo empezar?

    ¡Inscribirte en un curso es muy fácil! Solo debes completar el formulario de inscripción e inmediatamente te enviaremos tus datos de acceso a la dirección de email que nos hayas indicado. Recuerda prestar atención a la carpeta de spam si no recibes nuestro email, ya que algunos filtros anti-spam podrían filtrar este correo.

    Una vez tengas tu nombre de usuario y contraseña ya podrás entrar en el curso. Tienes acceso gratuito a la unidad de Metodología para que puedas evaluar el aula virtual y la dinámica de la formación online. Inicialmente, solo puedes ver la unidad de Metodología, aunque en algunos casos también puedes evaluar la primera unidad del curso elegido.

    Puedes realizar el pago del curso durante el proceso de inscripción o en cualquier momento desde el campus del aula virtual. El pago puede realizarse mediante tarjeta de crédito, Paypal, Bizum, o a través de una transferencia bancaria enviando posteriormente el justificante. Una vez realizado el pago podrás acceder a todas las unidades de aprendizaje, siempre de una manera secuencial.

  • Plazos

    Una vez que te hayas inscrito en el curso, puedes iniciar su compra desde el campus virtual.

    Si el curso ofrece unidades de prueba, dispones de un plazo máximo de 10 días para evaluarlo. Pasado este tiempo, o una vez hayas completado las unidades de prueba, no podrás volver a acceder al curso sin comprarlo. Tú decides si deseas continuar la formación.

    Tras formalizar el pago, dispones de 90 días para realizar el curso cómodamente. En caso de que lo necesites, puedes pedir una ampliación de plazo si justificas las causas (¡y generalmente se suele conceder!).

    La ampliación de plazo puedes solicitarla a tu tutor/a y, en el caso de que estés realizando la formación sin tutoría, puedes escribirnos a hola@adrformacion.com

  • Certificados

    Si realizas el curso en la modalidad "con tutoría" y finalizas tu formación con éxito, recibirás un Certificado de Aprovechamiento.

    Si realizas el curso en la modalidad "sin tutoría" y finalizas tu formación con éxito, recibirás un Certificado de Realización.

    Los certificados, expedidos por ADR Formación, indican el número de horas, contenido, fechas de inicio y finalización y otros datos referentes al curso realizado. Además, cada certificado tiene asignado un Código Seguro de Verificación (CSV) único que demuestra su autenticidad.

    Tu certificado estará disponible en un plazo inferior a 24 horas tras haber finalizado la formación. Desde tu área privada, podrás descargarlo en formato PDF.

    Importante: el alumnado que bonifique su formación dispondrá de su Certificado de Aprovechamiento una vez finalizado el plazo de acceso de la formación y tras la validación del expediente.

  • Acreditación de horas

    El curso de Seguridad en internet y dispositivos móviles (IFCT89) tiene una duración de 36 horas.

220
|
S/T: Curso sin tutoría: 160€
Inscribirme al curso

Seguridad en internet y dispositivos móviles (IFCT89)

Todos los campos son obligatorios

Si es la primera vez que participas en un curso de ADR Formación, regístrate para crear tu usuario/a.

Quiero bonificar esta formación
Otros cursos que te pueden interesar Cursos de tu interés

Política de privacidad

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies