ver vídeo

Curso de Seguridad en internet y dispositivos móviles (IFCT89)

ver vídeo
  • Curso destinado al aprendizaje y aplicación de la seguridad en internet y dispositivos móviles.
  • El objetivo del curso, es la formación del alumnado en seguridad informática para realizar navegaciones seguras a través de la red y, aplicable tanto en equipos informáticos como en dispositivos móviles.
  • El alumnado aprenderá a utilizar diferentes técnicas aplicables a la seguridad informática, a reconocer y detectar los diferentes tipos de amenazas y ataques informáticos, como protegerse ante ellos con medidas preventivas y así garantizar su privacidad.
  • Dirigido a

    Curso dirigido a todos aquellos usuarios de internet, empresas y profesionales que hagan uso de internet y nuevas tecnologías en el desempeño de su actividad y deseen adquirir conocimientos con el fin de proteger sus activos.

    Perfiles profesionales. Analistas-programadores web y multimedia, Técnicos de soporte de la web, Programadores de aplicaciones informáticas.

  • Competencias a adquirir

    Obtener los conocimientos adecuados para identificar los elementos, dentro de una red o dispositivos móviles, susceptibles de ser atacados, así como los diferentes tipos de ataque que pueden sufrir, como la omnipresencia de la tecnología en nuestro entorno afecta a nuestra privacidad o que medidas de actuación se pueden acometer para minimizar el riesgo.

  • Requisitos

    El alumnado ha de tener adquiridas destrezas en el campo informático, suficientes como para realizar navegaciones por la red, conocimientos en la instalación de programas informáticos, aplicaciones móviles y manejo del correo electrónico a nivel usuario.

Descarga el temario completo en PDF
  1. Introducción

    • Introducción a Internet
    • La Ciberseguridad
    • La Seguridad
    • Los Riesgos, tipos y alcance
    • El alcance del riesgo
    • Vectores de ataque y tipos de impacto
    • Medidas de prevención y actuación ante posibles ataques
    • Revisión del contexto futuro de la ciberseguridad
    • Resumen
  2. Ciberseguridad. Conceptos Básicos (I)

    • Introducción
    • ¿Qué es la Ciberseguridad?
    •  Principales aspectos de la ciberseguridad
    •  ¿Por qué aplicar la ciberseguridad?
    •  Resumen
  3. Ciberseguridad. Conceptos Básicos (II)

    • Introducción
    • Impacto de la ciberseguridad en dispositivos móviles
    • Puntos clave aplicables a la ciberseguridad en dispositivos móviles
    • La actualización de software y su rol crucial en la ciberseguridad de dispositivos móviles
    • Contraseñas seguras y autenticación
    • Aplicaciones de confianza
    •  VPN, Conexiones seguras y Comunicaciones protegidas
    • Configuración de privacidad y Copias de seguridad
    • Gestión de dispositivos móviles mediante tecnologías Movile Device Management (MDM)
    •  Resumen
  4. Riesgos y tipos de amenazas

    • Introducción
    • ¿Qué es un riesgo?
    • Tipos de riesgos en Ciberseguridad
    • Elementos de un sistema susceptibles de ser protegidos
    • Resumen
  5. Vectores de ataque (I)

    • Introducción
    • Conceptos básicos de los vectores de ataque
    • Tipos de vectores de ataque
    • Resumen
  6. Vectores de ataque (II)

    • Introducción
    • Vectores de ataque: Medidas de prevención y actuaciones generales.
    • Vectores de Ataque: Medidas de prevención y gestión en redes conectadas y no conectadas
    • Resumen
  7. Vectores de ataque (III)

    • Introducción
    • Vectores de ataque: medidas de actuación específicas para los dispositivos móviles.
    • Resumen
  8. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)

    • Introducción
    • La gestión de ingentes cantidades de datos en sistemas cada vez más complejos
    • La Inteligencia Artificial (IA) será un componente central de todos los sistemas de ciberseguridad
    •  La industria de la ciberseguridad se centrará en las amenazas de la guerra cibernética
    • Resumen
  9. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)

    • Introducción
    •  La Tecnología heredada
    • Obsolescencia Tecnológica
    • Ejemplos de tecnología heredada
    • Crackers Informáticos
    • El desarrollo del talento en ciberseguridad
    • Resumen
  10. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)

    • Introducción
    • El Impacto de Internet de las Cosas (IoT) en nuestra vida cotidiana
    • La Supercomputación y su papel en la ciberseguridad
    • Las Redes Adaptables
    • Resumen
  11. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (IV)

    • Introducción
    • La Nube y la Seguridad en el Contexto de la Informática
    • Concepto de computación en la nube (cloud computing)
    • Cloud Access Security Broker (CASB)
    • UEBA (User and Entity Behavior Analytics)
    • Integración de CASB y sistemas UEBA para una protección integral
    • Mejores prácticas de seguridad en la nube y análisis de amenazas internas
    • Futuro de la seguridad en la nube y la detección de amenazas internas
    •  Resumen
  12. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)

    • Introducción
    • Implantación generalizada de autenticación multifactor física en entornos críticos.
    • El Coronavirus (COVID-19) lo ha cambiado todo (Teletrabajo y Ciberresiliencia)
    • Resumen

Este curso cumple con los requisitos establecidos por FUNDAE para la bonificación de Formación Programada.

Si te interesa impartir esta formación en tu organización, solicita más información.

¿Necesitas impartir esta formación en tu organización?

Solicita más información

Seguridad en internet y dispositivos móviles (IFCT89)

Otros cursos que te pueden interesar Cursos de tu interés

Política de privacidad

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies