Volver a Categorías / Internet

Curso de Seguridad en internet y dispositivos móviles (IFCT89)

  • Curso destinado al aprendizaje y aplicación de la seguridad en internet y dispositivos móviles.
  • El objetivo del curso, es la formación del alumnado en seguridad informática para realizar navegaciones seguras a través de la red y, aplicable tanto en equipos informáticos como en dispositivos móviles.
  • El alumnado aprenderá a utilizar diferentes técnicas aplicables a la seguridad informática, a reconocer y detectar los diferentes tipos de amenazas y ataques informáticos, como protegerse ante ellos con medidas preventivas y así garantizar su privacidad.

Curso dirigido a todos aquellos usuarios de internet, empresas y profesionales que hagan uso de internet y nuevas tecnologías en el desempeño de su actividad y deseen adquirir conocimientos con el fin de proteger sus activos.

Perfiles profesionales. Analistas-programadores web y multimedia, Técnicos de soporte de la web, Programadores de aplicaciones informáticas.

Obtener los conocimientos adecuados para identificar los elementos, dentro de una red o dispositivos móviles, susceptibles de ser atacados, así como los diferentes tipos de ataque que pueden sufrir, como la omnipresencia de la tecnología en nuestro entorno afecta a nuestra privacidad o que medidas de actuación se pueden acometer para minimizar el riesgo.

El alumnado ha de tener adquiridas destrezas en el campo informático, suficientes como para realizar navegaciones por la red, conocimientos en la instalación de programas informáticos, aplicaciones móviles y manejo del correo electrónico a nivel usuario.

  • Introducción

    • Introducción a Internet
    • La Ciberseguridad
    • La Seguridad
    • Los Riesgos, tipos y alcance
    • El alcance del riesgo
    • Vectores de ataque y tipos de impacto
    • Medidas de prevención y actuación ante posibles ataques
    • Revisión del contexto futuro de la ciberseguridad
    • Resumen
  • Ciberseguridad. Conceptos Básicos (I)

    • Introducción
    • ¿Qué es la Ciberseguridad?
    •  Principales aspectos de la ciberseguridad
    •  ¿Por qué aplicar la ciberseguridad?
    •  Resumen
  • Ciberseguridad. Conceptos Básicos (II)

    • Introducción
    • Impacto de la ciberseguridad en dispositivos móviles
    • Puntos clave aplicables a la ciberseguridad en dispositivos móviles
    • La actualización de software y su rol crucial en la ciberseguridad de dispositivos móviles
    • Contraseñas seguras y autenticación
    • Aplicaciones de confianza
    •  VPN, Conexiones seguras y Comunicaciones protegidas
    • Configuración de privacidad y Copias de seguridad
    • Gestión de dispositivos móviles mediante tecnologías Movile Device Management (MDM)
    •  Resumen
  • Riesgos y tipos de amenazas

    • Introducción
    • ¿Qué es un riesgo?
    • Tipos de riesgos en Ciberseguridad
    • Elementos de un sistema susceptibles de ser protegidos
    • Resumen
  • Vectores de ataque (I)

    • Introducción
    • Conceptos básicos de los vectores de ataque
    • Tipos de vectores de ataque
    • Resumen
  • Vectores de ataque (II)

    • Introducción
    • Vectores de ataque: Medidas de prevención y actuaciones generales.
    • Vectores de Ataque: Medidas de prevención y gestión en redes conectadas y no conectadas
    • Resumen
  • Vectores de ataque (III)

    • Introducción
    • Vectores de ataque: medidas de actuación específicas para los dispositivos móviles.
    • Resumen
  • Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)

    • Introducción
    • La gestión de ingentes cantidades de datos en sistemas cada vez más complejos
    • La Inteligencia Artificial (IA) será un componente central de todos los sistemas de ciberseguridad
    •  La industria de la ciberseguridad se centrará en las amenazas de la guerra cibernética
    • Resumen
  • Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)

    • Introducción
    •  La Tecnología heredada
    • Obsolescencia Tecnológica
    • Ejemplos de tecnología heredada
    • Crackers Informáticos
    • El desarrollo del talento en ciberseguridad
    • Resumen
  • Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)

    • Introducción
    • El Impacto de Internet de las Cosas (IoT) en nuestra vida cotidiana
    • La Supercomputación y su papel en la ciberseguridad
    • Las Redes Adaptables
    • Resumen
  • Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (IV)

    • Introducción
    • La Nube y la Seguridad en el Contexto de la Informática
    • Concepto de computación en la nube (cloud computing)
    • Cloud Access Security Broker (CASB)
    • UEBA (User and Entity Behavior Analytics)
    • Integración de CASB y sistemas UEBA para una protección integral
    • Mejores prácticas de seguridad en la nube y análisis de amenazas internas
    • Futuro de la seguridad en la nube y la detección de amenazas internas
    •  Resumen
  • Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)

    • Introducción
    • Implantación generalizada de autenticación multifactor física en entornos críticos.
    • El Coronavirus (COVID-19) lo ha cambiado todo (Teletrabajo y Ciberresiliencia)
    • Resumen
  • Precio: 270

    36 horas de formación online