ver vídeo
Ciberseguridad

Curso de Seguridad en internet y dispositivos móviles (IFCT89)

ver vídeo
  • Curso destinado al aprendizaje y aplicación de la seguridad en internet y dispositivos móviles.
  • El objetivo del curso, es la formación del alumnado en seguridad informática para realizar navegaciones seguras a través de la red y, aplicable tanto en equipos informáticos como en dispositivos móviles.
  • El alumnado aprenderá a utilizar diferentes técnicas aplicables a la seguridad informática, a reconocer y detectar los diferentes tipos de amenazas y ataques informáticos, como protegerse ante ellos con medidas preventivas y así garantizar su privacidad.
  • Dirigido a

    Curso dirigido a todos aquellos usuarios de internet, empresas y profesionales que hagan uso de internet y nuevas tecnologías en el desempeño de su actividad y deseen adquirir conocimientos con el fin de proteger sus activos.

    Perfiles profesionales. Analistas-programadores web y multimedia, Técnicos de soporte de la web, Programadores de aplicaciones informáticas.

  • ¿Qué competencias vas a adquirir?

    Obtener los conocimientos adecuados para identificar los elementos, dentro de una red o dispositivos móviles, susceptibles de ser atacados, así como los diferentes tipos de ataque que pueden sufrir, como la omnipresencia de la tecnología en nuestro entorno afecta a nuestra privacidad o que medidas de actuación se pueden acometer para minimizar el riesgo.

  • Requisitos

    El alumnado ha de tener adquiridas destrezas en el campo informático, suficientes como para realizar navegaciones por la red, conocimientos en la instalación de programas informáticos, aplicaciones móviles y manejo del correo electrónico a nivel usuario.

Descarga el temario completo en PDF
  1. Introducción

    • Introducción a Internet
    • La Ciberseguridad
    • La Seguridad
    • Los Riesgos, tipos y alcance
    • El alcance del riesgo
    • Vectores de ataque y tipos de impacto
    • Medidas de prevención y actuación ante posibles ataques
    • Revisión del contexto futuro de la ciberseguridad
    • Resumen
  2. Ciberseguridad. Conceptos Básicos (I)

    • Introducción
    • ¿Qué es la Ciberseguridad?
    •  Principales aspectos de la ciberseguridad
    •  ¿Por qué aplicar la ciberseguridad?
    •  Resumen
  3. Ciberseguridad. Conceptos Básicos (II)

    • Introducción
    • Impacto de la ciberseguridad en dispositivos móviles
    • Puntos clave aplicables a la ciberseguridad en dispositivos móviles
    • La actualización de software y su rol crucial en la ciberseguridad de dispositivos móviles
    • Contraseñas seguras y autenticación
    • Aplicaciones de confianza
    •  VPN, Conexiones seguras y Comunicaciones protegidas
    • Configuración de privacidad y Copias de seguridad
    • Gestión de dispositivos móviles mediante tecnologías Movile Device Management (MDM)
    •  Resumen
  4. Riesgos y tipos de amenazas

    • Introducción
    • ¿Qué es un riesgo?
    • Tipos de riesgos en Ciberseguridad
    • Elementos de un sistema susceptibles de ser protegidos
    • Resumen
  5. Vectores de ataque (I)

    • Introducción
    • Conceptos básicos de los vectores de ataque
    • Tipos de vectores de ataque
    • Resumen
  6. Vectores de ataque (II)

    • Introducción
    • Vectores de ataque: Medidas de prevención y actuaciones generales.
    • Vectores de Ataque: Medidas de prevención y gestión en redes conectadas y no conectadas
    • Resumen
  7. Vectores de ataque (III)

    • Introducción
    • Vectores de ataque: medidas de actuación específicas para los dispositivos móviles.
    • Resumen
  8. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)

    • Introducción
    • La gestión de ingentes cantidades de datos en sistemas cada vez más complejos
    • La Inteligencia Artificial (IA) será un componente central de todos los sistemas de ciberseguridad
    •  La industria de la ciberseguridad se centrará en las amenazas de la guerra cibernética
    • Resumen
  9. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)

    • Introducción
    •  La Tecnología heredada
    • Obsolescencia Tecnológica
    • Ejemplos de tecnología heredada
    • Crackers Informáticos
    • El desarrollo del talento en ciberseguridad
    • Resumen
  10. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)

    • Introducción
    • El Impacto de Internet de las Cosas (IoT) en nuestra vida cotidiana
    • La Supercomputación y su papel en la ciberseguridad
    • Las Redes Adaptables
    • Resumen
  11. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (IV)

    • Introducción
    • La Nube y la Seguridad en el Contexto de la Informática
    • Concepto de computación en la nube (cloud computing)
    • Cloud Access Security Broker (CASB)
    • UEBA (User and Entity Behavior Analytics)
    • Integración de CASB y sistemas UEBA para una protección integral
    • Mejores prácticas de seguridad en la nube y análisis de amenazas internas
    • Futuro de la seguridad en la nube y la detección de amenazas internas
    •  Resumen
  12. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)

    • Introducción
    • Implantación generalizada de autenticación multifactor física en entornos críticos.
    • El Coronavirus (COVID-19) lo ha cambiado todo (Teletrabajo y Ciberresiliencia)
    • Resumen
Área de competencia Competencia 1: Información y alfabetización Digital BásicoBás. IntermedioInt. AvanzadoAv. EspecializadoEsp.
1.1. Navegar, buscar y filtrar datos, información y contenidos digitales
1.2 Evaluar datos, información y competencias digitales
1.3 Gestión de datos, información y competencias digitales
Área de competencia Competencia 2: Comunicación y colaboración
2.1. Interactuar a través de tecnologías digitales
2.2. Compartir a través de tecnologías digitales
2.3. Participación ciudadana a través de las tecnologías digitales
2.4. Colaboración a través de las tecnologías digitales
2.5. Comportamiento en la red
2.6 Gestión de la identidad digital
Área de competencia Competencia 3: Creación de Contenidos digitales
3.1. Desarrollo de contenidos
3.2. Integración y reelaboración de contenido digital
3.3. Derechos de autor (copyright) y licencias de propiedad intelectual
3.4. Programación
Área de competencia Competencia 4: Seguridad
4.1. Protección de dispositivos
4.2. Protección de datos personales y privacidad
4.3. Protección de la salud y del bienestar
4.4. Protección medioambiental
Área de competencia Competencia 5: Resolución de Problemas
5.1. Resolución de problemas técnicos
5.2. Identificación de necesidades y respuestas tecnológicas
5.3. Uso creativo de la tecnología digital
5.4. Identificar lagunas en las competencias digitales

¿Necesitas impartir esta formación en tu organización?

Solicita más información

Seguridad en internet y dispositivos móviles (IFCT89)

Política de privacidad

ADR Formación utiliza cookies propias y de terceros para fines analíticos anónimos, guardar las preferencias que selecciones y para el funcionamiento general de la página.

Puedes aceptar todas las cookies pulsando el botón "Aceptar" o configurarlas o rechazar su uso pulsando el botón "Configurar".

Puedes obtener más información y volver a configurar tus preferencias en cualquier momento en la Política de cookies