ver vídeo

Curso de Seguridad en internet y dispositivos móviles (IFCT89)

ver vídeo
  • Curso destinado al aprendizaje y aplicación de la seguridad en internet y dispositivos móviles.
  • El objetivo del curso, es la formación del alumnado en seguridad informática para realizar navegaciones seguras a través de la red y, aplicable tanto en equipos informáticos como en dispositivos móviles.
  • El alumnado aprenderá a utilizar diferentes técnicas aplicables a la seguridad informática, a reconocer y detectar los diferentes tipos de amenazas y ataques informáticos, como protegerse ante ellos con medidas preventivas y así garantizar su privacidad.
  • Dirigido a

    Curso dirigido a todos aquellos usuarios de internet, empresas y profesionales que hagan uso de internet y nuevas tecnologías en el desempeño de su actividad y deseen adquirir conocimientos con el fin de proteger sus activos.

    Perfiles profesionales. Analistas-programadores web y multimedia, Técnicos de soporte de la web, Programadores de aplicaciones informáticas.

  • Competencias a adquirir

    Obtener los conocimientos adecuados para identificar los elementos, dentro de una red o dispositivos móviles, susceptibles de ser atacados, así como los diferentes tipos de ataque que pueden sufrir, como la omnipresencia de la tecnología en nuestro entorno afecta a nuestra privacidad o que medidas de actuación se pueden acometer para minimizar el riesgo.

  • Requisitos

    El alumnado ha de tener adquiridas destrezas en el campo informático, suficientes como para realizar navegaciones por la red, conocimientos en la instalación de programas informáticos, aplicaciones móviles y manejo del correo electrónico a nivel usuario.

Descarga el temario completo en PDF
  1. Introducción
    • Introducción
    • Introducción a Internet
    • La Ciberseguridad
    • La Seguridad
    • Los Riesgos, tipos y alcance
    • El alcance del riesgo
    • Vectores de ataque y tipos de impacto
    • Medidas de prevención y actuación ante posibles ataques
    • Revisión del contexto futuro de la ciberseguridad
    • Resumen
  2. Ciberseguridad. Conceptos Básicos (I)
    • Ciberseguridad. Conceptos Básicos (I).
    • Introducción
    • ¿Qué es la Ciberseguridad?
    •  Principales aspectos de la ciberseguridad
    •  ¿Por qué aplicar la ciberseguridad?
    •  Resumen
  3. Ciberseguridad. Conceptos Básicos (II)
    • Ciberseguridad. Conceptos Básicos (II)
    • Introducción
    • Impacto de la ciberseguridad en dispositivos móviles
    • Puntos clave aplicables a la ciberseguridad en dispositivos móviles
    • La actualización de software y su rol crucial en la ciberseguridad de dispositivos móviles
    • Contraseñas seguras y autenticación
    • Aplicaciones de confianza
    •  VPN, Conexiones seguras y Comunicaciones protegidas
    • Configuración de privacidad y Copias de seguridad
    • Gestión de dispositivos móviles mediante tecnologías Movile Device Management (MDM)
    •  Resumen
  4. Riesgos y tipos de amenazas
    • Riesgos y tipos de amenazas
    • Introducción
    • ¿Qué es un riesgo?
    • Tipos de riesgos en Ciberseguridad
    • Elementos de un sistema susceptibles de ser protegidos
    • Resumen
  5. Vectores de ataque (I)
    • Vectores de ataque (I)
    • Introducción
    • Conceptos básicos de los vectores de ataque
    • Tipos de vectores de ataque
    • Resumen
  6. Vectores de ataque (II)
    • Vectores de ataque (II)
    • Introducción
    • Vectores de ataque: Medidas de prevención y actuaciones generales.
    • Vectores de Ataque: Medidas de prevención y gestión en redes conectadas y no conectadas
    • Resumen
  7. Vectores de ataque (III)
    • Vectores de ataque (III)
    • Introducción
    • Vectores de ataque: medidas de actuación específicas para los dispositivos móviles.
    • Resumen
  8. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
    • Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
    • Introducción
    • La gestión de ingentes cantidades de datos en sistemas cada vez más complejos
    • La Inteligencia Artificial (IA) será un componente central de todos los sistemas de ciberseguridad
    •  La industria de la ciberseguridad se centrará en las amenazas de la guerra cibernética
    • Resumen
  9. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
    • Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
    • Introducción
    •  La Tecnología heredada
    • Obsolescencia Tecnológica
    • Ejemplos de tecnología heredada
    • Crackers Informáticos
    • El desarrollo del talento en ciberseguridad
    • Resumen
  10. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
    • Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
    • Introducción
    • El Impacto de Internet de las Cosas (IoT) en nuestra vida cotidiana
    • La Supercomputación y su papel en la ciberseguridad
    • Las Redes Adaptables
    • Resumen
  11. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (IV)
    • Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías. (IV)
    • Introducción
    • La Nube y la Seguridad en el Contexto de la Informática
    • Concepto de computación en la nube (cloud computing)
    • Cloud Access Security Broker (CASB)
    • UEBA (User and Entity Behavior Analytics)
    • Integración de CASB y sistemas UEBA para una protección integral
    • Mejores prácticas de seguridad en la nube y análisis de amenazas internas
    • Futuro de la seguridad en la nube y la detección de amenazas internas
    •  Resumen
  12. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
    • Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
    • Introducción
    • Implantación generalizada de autenticación multifactor física en entornos críticos.
    • El Coronavirus (COVID-19) lo ha cambiado todo (Teletrabajo y Ciberresiliencia)
    • Resumen

¿Necesitas impartir esta formación en tu organización?

Solicita más información

Seguridad en internet y dispositivos móviles (IFCT89)

Otros cursos que te pueden interesar Cursos de tu interés
$cookiesSettings['logoAlt']

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies