©2026 Cursa Online
Curso online de Seguridad en Internet y Dispositivos Móviles

Descripción /
FAQs
¿Sabías que en 2026 la principal puerta de entrada para los ciberdelincuentes es el smartphone que llevas en el bolsillo? La hiperconectividad y el auge del teletrabajo han multiplicado los riesgos de robo de identidad, espionaje y secuestro de datos. El Curso online de Seguridad en Internet y Dispositivos Móviles ha sido diseñado para transformar a usuarios y profesionales en usuarios ciber-resilientes, capaces de identificar amenazas invisibles y aplicar medidas de protección avanzadas en sus equipos personales y corporativos.
Ciberseguridad en la era de la IA y el Big Data
Bajo la metodología experta del autor del curso, Rodrigo Flor Gil, perito judicial y especialista en ciberseguridad y OSINT, este programa de 36 horas profundiza en los vectores de ataque más peligrosos de la actualidad.
No se trata solo de instalar un antivirus; aprenderás a comprender la psicología detrás de la ingeniería social, la mecánica de los ataques de phishing y cómo la Inteligencia Artificial está siendo utilizada tanto para atacar como para defender sistemas complejos.
A través de 12 unidades de aprendizaje y 12 prácticas reales, dominarás el uso de redes VPN, la configuración de autenticación de doble factor (2FA), la gestión de dispositivos mediante MDM (Mobile Device Management) y la importancia crítica de la actualización de software para cerrar brechas de seguridad.
¿A quién se dirige este curso?
Entre otros perfiles, este Curso online de Seguridad en Internet y Dispositivos Móviles (ciberseguridad, protección contra phishing, seguridad móvil, antivirus, etc.) está orientado a:
Profesionales del Sector IT: Programadores, webmasters y técnicos de soporte que necesiten blindar sus desarrollos.
Empresas y Autónomos: Que manejen datos sensibles de clientes y busquen cumplir con los estándares de seguridad actuales.
Usuarios de Internet: Personas que deseen proteger su privacidad, sus cuentas bancarias y sus redes sociales de ataques de crackers.
Personal Técnico y Administrativo: Que realice teletrabajo y necesite asegurar la continuidad de su negocio en entornos digitales.
Metodología y Herramientas de Protección
Este curso destaca por su enfoque práctico y actualizado a las amenazas de 2026:
Vídeo-formación de alta calidad: 124 minutos de explicaciones detalladas.
Flexibilidad Total: 3 meses de acceso para completar el curso a tu ritmo, 24/7.
- Enfoque en Dispositivos Móviles: Configuración de permisos, encriptación de datos, bloqueo remoto y auditoría de aplicaciones.
Sello ANCYPEL-AENOR: Garantía de que los contenidos cumplen con los máximos estándares de calidad eLearning.

Resumen del Contenido: Blindaje Digital Completo
Conceptos Clave de Ciberseguridad: Amenazas, riesgos y el impacto del Internet de las Cosas (IoT).
Seguridad Móvil Avanzada: Contraseñas seguras, aplicaciones de confianza y uso de VPN.
Anatomía del Ataque: Phishing, Malware, ataques de Fuerza Bruta, Inyección y Sniffing.
Medidas de Prevención: Cortafuegos (Firewalls), segmentación de red y encriptación.
Ciberseguridad con IA: Uso de la Inteligencia Artificial en la detección de fraudes y malware.
Futuro y Resiliencia: Teletrabajo, ciberresiliencia y seguridad en la nube (Cloud Computing).
≡ Temario completo del Curso online de Seguridad en Internet y Dispositivos Móviles
TEMA 1: Introducción
- Introducción a Internet
- La Ciberseguridad
- La Seguridad
- Los Riesgos, tipos y alcance
- El alcance del riesgo
- Vectores de ataque y tipos de impacto
- Medidas de prevención y actuación ante posibles ataques
- Revisión del contexto futuro de la ciberseguridad
- Aspectos clave que se pueden abordar en la revisión del contexto futuro de la ciberseguridad
TEMA 2: Ciberseguridad. Conceptos Básicos (I)
- ¿Qué es la Ciberseguridad?
- Principales aspectos de la ciberseguridad
- Amenazas y ataques cibernéticos
- Protección de datos
- Seguridad de redes
- Seguridad de aplicaciones
- Conciencia y formación
- Respuesta a incidentes
- Regulaciones y políticas
- ¿Por qué aplicar la ciberseguridad?
TEMA 3: Ciberseguridad. Conceptos Básicos (II)
- Impacto de la ciberseguridad en dispositivos móviles
- Puntos clave aplicables a la ciberseguridad en dispositivos móviles
- La actualización de software y su rol crucial en la ciberseguridad de dispositivos móviles
- Contraseñas seguras y autenticación
- Aplicaciones de confianza
- VPN, Conexiones seguras y Comunicaciones protegidas
- VPN (Redes Privadas Virtuales)
- Conexiones seguras
- Comunicaciones protegidas
- Configuración de privacidad y Copias de seguridad
- Configuración de privacidad
- Copias de seguridad de tus datos
- Gestión de dispositivos móviles mediante tecnologías Movile Device Management (MDM)
TEMA 4: Riesgos y tipos de amenazas
- ¿Qué es un riesgo?
- Tipos de riesgos en Ciberseguridad
- Riesgos basados en el método de ataque
- Ataques en la nube
- Riesgos basados en la consecuencia
- Riesgos basados en la vulnerabilidad y configuración
- Elementos de un sistema susceptibles de ser protegidos
- Datos
- Aplicaciones
- Redes y comunicaciones
- Infraestructura de Hardware
- Identidad y acceso
TEMA 5: Vectores de ataque (I)
- Conceptos básicos de los vectores de ataque
- ¿Qué son los vectores de ataque? y como se clasifican
- Tipos de vectores de ataque
- Phishing: El arte de la suplantación en la ciberdelincuencia
- ¿Qué es el Phishing?
- Cómo funciona el phishing
- Ingeniería Social: La arma invisible de los ciberdelincuentes
- ¿Qué es la ingeniería social?
- Técnicas comunes de ingeniería social
- Cómo funciona la ingeniería social
- Malware: La sombra oscura de la ciberdelincuencia
- ¿Qué es el Malware?
- Tipos comunes de Malware
- Cómo funciona el Malware
- Ataques de Fuerza Bruta: La persistencia en la búsqueda de contraseñas
- ¿Qué son los Ataques de Fuerza Bruta?
- Cómo funcionan los ataques de fuerza bruta
- Ataques de Inyección: La vulnerabilidad oculta en las aplicaciones web
- ¿Qué son los Ataques de Inyección?
- Tipos comunes de ataques de inyección
- Cómo funcionan los ataques de inyección
- Ataques de Denegación de Servicio (DDoS)
- ¿Qué es un Ataque de denegación de servicio (DDoS)?
- Cómo funcionan los ataques DDoS
- Tipos de ataques DDoS
- Impacto de los ataques DDoS
- Ataques de Hombre en el Medio (MitM): El acecho silencioso en la comunicación
- ¿Qué son los ataques de hombre en el medio (MitM)?
- Cómo funcionan los ataques de MitM
- Tipos comunes de ataques de MitM
- Ataques de escucha pasiva (Sniffing): El sigilo en el mundo de la ciberseguridad
- ¿Qué son los Ataques de Escucha Pasiva (Sniffing)?
- Cómo funcionan los ataques de escucha pasiva
- Tipos comunes de ataques de escucha pasiva
- Ataques de Diccionario: Descifrando la puerta de acceso
- ¿Qué son los ataques de diccionario?
- Cómo funcionan los ataques de diccionario
- Ataques de Spoofing: Ocultando la identidad para engañar
- ¿Qué son los ataques de Spoofing?
- Tipos Comunes de Ataques de Spoofing
- Cómo funcionan los ataques de Spoofing
- Phishing: El arte de la suplantación en la ciberdelincuencia
TEMA 6: Vectores de ataque (II)
- Vectores de ataque: Medidas de prevención y actuaciones generales.
- Cómo protegerse contra el Phishing
- Cómo protegerse contra la Ingeniería Social
- Cómo protegerse contra el Malware
- Cómo mitigar los Ataques de fuerza bruta
- Cómo Protegerse contra los Ataques de Inyección
- Como protegerse contra Ataques DDoS
- Cómo protegerse contra los Ataques de MitM
- Cómo protegerse contra los Ataques de Escucha Pasiva
- Cómo protegerse contra los Ataques de Diccionario
- Cómo protegerse contra los Ataques de Spoofing
- Vectores de Ataque: Medidas de prevención y gestión en redes conectadas y no conectadas
- Cortafuegos (Firewalls)
- Segmentación de Red
- Monitorización de Red
- Objetivos de la Monitorización
- Herramientas de Monitorización
- Parámetros a Monitorizar
- Detección y Respuesta
- Objetivos de la Detección y Respuesta
- Herramientas de Detección y Respuesta
- Indicadores de Compromiso (IoC) y Indicadores de Ataque (IoA)
- Registro de Actividad
- Objetivos del Registro de Actividad
- Tipos de Eventos Registrados
- Herramientas de Registro de Actividad
- Encriptación
- Objetivos de la Encriptación
- Tipos de Encriptación
TEMA 7: Vectores de ataque (III)
- Vectores de ataque: medidas de actuación específicas para los dispositivos móviles.
- Actualización del software y aplicaciones
- La importancia de actualizar software y aplicaciones en dispositivos móviles
- Cómo actualizar software y aplicaciones en dispositivos móviles
- Actualización de aplicaciones
- Instalación de un antivirus
- Por qué instalar un antivirus en dispositivos móviles
- Cómo instalar un antivirus en dispositivos móviles
- Utilidad de contraseñas seguras
- La autenticación de dos factores (2FA)
- Cómo funciona la 2FA en dispositivos móviles
- Ventajas de la 2FA en dispositivos móviles
- El uso de redes WiFi públicas
- Consideraciones a la hora de utilizar WiFi públicas
- El control de permisos en aplicaciones
- Importancia del control de permisos de aplicaciones
- Cómo controlar los permisos de aplicaciones
- Los respaldos en dispositivos móviles
- Habilitar la función de bloque remoto
- Cómo Habilitar y Utilizar el Bloqueo Remoto
- La monitorización de tus cuentas
- La encriptación de datos
- Importancia de la encriptación de datos en dispositivos móviles
- Cómo habilitar la encriptación de datos
- Auditoría de aplicaciones
- Solución de gestión de dispositivos móviles (MDM)
- Importancia de una solución de MDM en dispositivos móviles
- Cómo funciona una solución de MDM
- Importancia de desactivar el Bluetooth y la ubicación.
TEMA 8: Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
- La gestión de ingentes cantidades de datos en sistemas cada vez más complejos
- Big Data
- La Inteligencia Artificial (IA) será un componente central de todos los sistemas de ciberseguridad
- Detección de amenazas mediante el uso de la IA
- Análisis de Malware mediante el uso de la IA
- Detección de malware con IA
- Clasificación de malware
- Detección de amenazas avanzadas
- Mejora de la eficiencia
- La autenticación y detección de fraudes mediante el uso de la inteligencia artificial (IA)
- Autenticación mediante IA
- Detección de Fraudes mediante IA
- El análisis de contenido utilizando inteligencia artificial (IA)
- Procesamiento del lenguaje natural (NLP)
- Análisis de imágenes
- Análisis de audio
- Moderación de contenido en línea
- Análisis de datos estructurados y no estructurados
- Gestión de vulnerabilidades mediante el uso de la IA
- Detección de vulnerabilidades
- Evaluación y Priorización
- Automatización de respuestas
- Adaptación continua
- Reducción de falsos positivos e integración con otros sistemas de seguridad
- Ventajas de la Gestión de Vulnerabilidades con IA
- Otros aspectos en los que la IA es utilizada en el campo de la ciberseguridad
- La industria de la ciberseguridad se centrará en las amenazas de la guerra cibernética
TEMA 9: Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
- La Tecnología heredada
- Obsolescencia Tecnológica
- Ejemplos de tecnología heredada
- Crackers Informáticos
- Tipos de Crackers Informáticos
- Futuro de los Crackers
- El desarrollo del talento en ciberseguridad
TEMA 10: Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
- El Impacto de Internet de las Cosas (IoT) en nuestra vida cotidiana
- Aspectos clave de El Internet de las Cosas
- La seguridad en el Internet de las Cosas (IoT)
- Herramientas de ciberseguridad aplicables a la IoT
- La Supercomputación y su papel en la ciberseguridad
- Soluciones y áreas en las que se aplica la supercomputación
- La ciberseguridad y la supercomputación
- Las Redes Adaptables
TEMA 11: Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (IV)
- La Nube y la Seguridad en el Contexto de la Informática
- Concepto de computación en la nube (cloud computing)
- Beneficios de la adopción de la nube
- Desafíos y preocupaciones
- Cloud Access Security Broker (CASB)
- Capacidades y características clave del CASB
- Integración y despliegue del CASB en entornos de nube:
- UEBA (User and Entity Behavior Analytics)
- Funcionamiento de UEBA
- Beneficios de UEBA
- Integración de CASB y sistemas UEBA para una protección integral
- Los beneficios clave de la integración de CASB y sistemas UEBA:
- Mejores prácticas de seguridad en la nube y análisis de amenazas internas
- Futuro de la seguridad en la nube y la detección de amenazas internas
- Tendencias y avances en tecnologías de seguridad en la nube
- Desafíos emergentes en la detección de amenazas internas
TEMA 12: Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
- Introducción
- Implantación generalizada de autenticación multifactor física en entornos críticos.
- Qué son los entornos críticos
- La autenticación multifactor física en entornos críticos
- Tipos de autenticación multifactor física
- El Coronavirus (COVID-19) lo ha cambiado todo (Teletrabajo y Ciberresiliencia)
- Ciberseguridad y ciberresilencia en el teletrabajo. Garantizando la continuidad de los negocios en un mundo digital
- Ciberseguridad en el Teletrabajo
- Ciberresiliencia en el Teletrabajo
- Ciberseguridad y ciberresilencia en el teletrabajo. Garantizando la continuidad de los negocios en un mundo digital
Sí. El curso no tiene requisitos previos y está planteado para que puedas comprender los riesgos más habituales en internet y en dispositivos móviles, aprendiendo a identificar amenazas como phishing, ingeniería social, malware o ataques sobre redes y a aplicar medidas de protección reales en tu día a día digital.
Después de completar el curso podrás reconocer los principales vectores de ataque, mejorar la seguridad de tus dispositivos móviles, configurar contraseñas seguras, autenticación 2FA, VPN, copias de seguridad, cifrado y control de permisos, además de entender mejor cómo afectan a la ciberseguridad tecnologías como la inteligencia artificial, la nube, el IoT o el teletrabajo.
El precio del Curso online de Seguridad en Internet y Dispositivos Móviles es de 69 euros. La carga lectiva es de 36 horas y dispondrás de 3 meses para completarlo a tu ritmo, con acceso a la plataforma las 24 horas del día, los 7 días de la semana.
El curso incluye contenido en PDF no descargable, ejemplos, 12 unidades de aprendizaje, 12 prácticas, 124 minutos de vídeo y 12 test de evaluación. Es compatible con cualquier sistema operativo y dispositivo móvil, por lo que podrás acceder desde ordenador, tablet o smartphone.
Sí. Al finalizar recibirás tu Certificado Acreditativo emitido por Cursa Online con código QR. Además, esta formación cuenta con el Sello de Calidad en Contenidos eLearning ANCYPEL-AENOR, que garantiza la calidad de los contenidos y de la metodología de aprendizaje.
69€
Características
- Curso de 36 horas de duración.
- Tienes 3 meses para realizarlo.
- Acceso a la plataforma las 24 horas, los 7 días de la semana.
- El curso consta de contenido en pdf (no descargable), ejemplos, 12 unidades de aprendizaje, 12 prácticas, 124 min. de vídeo y 12 test de evaluación.
- Compatible con cualquier sistema operativo y dispositivo móvil.
- Ponte tu propio horario ya que el curso es online.
- Al finalizar, recibirás tu Certificado Acreditativo emitido por Cursa Online.
Requisitos
- No hay requisitos previos.
andres galindez galindezTrustindex verifica que la fuente original de la reseña sea Google. Me ha gustado mucho. Muy instructivo.Publicado en Rosario LorenzoTrustindex verifica que la fuente original de la reseña sea Google. Me ha encantado el curso, económico y el trato ha sido excelente. Ahora voy a por el de jardineríaPublicado en S. BouTrustindex verifica que la fuente original de la reseña sea Google. Curso muy sencillo y interesante!Publicado en Diego HernandezTrustindex verifica que la fuente original de la reseña sea Google. Actualmente hay infinidad de vídeos en YouTube y otras plataformas que enseñan y animan a hacer intervenciones en cuadros electricos, realizar instalaciones, etc, pero la electricidad requiere de conocimientos porque puede poner en riesgo a las personas. Cursa Online te permite adquirir esos conocimientos.Publicado en ana masip vidalTrustindex verifica que la fuente original de la reseña sea Google. Todo fenomenal !!!!!!!Publicado en Laura Pascual EspinosaTrustindex verifica que la fuente original de la reseña sea Google. Acabo de terminar mi primer curso de manipulador de aguas de consumo humano. El contenido es claro y fácil de seguir. En poco tiempo aprendes lo necesario para obtener el certificado. Sin duda volveré a recurrir a ellos si necesito realizar otro curso.Publicado en Eva Sureda NuñezTrustindex verifica que la fuente original de la reseña sea Google. He realizado el curso de limpieza viaria, y no puedo estar más contenta. Contestan a todas tus preguntas de manera rápida y te ayudan en todo lo que pueden.Publicado en vilma parraTrustindex verifica que la fuente original de la reseña sea Google. El curso es muy completo y didáctico, atentos a cualquier duda que surja , muchas graciasPublicado en La evaluación general en Google es 4.9 de 5,
en base a 27 reseñasVerificado por: TrustindexLa insignia verificada de Trustindex es el símbolo universal de confianza. Solo las mejores empresas pueden obtener la insignia verificada si tienen una puntuación de revisión superior a 4.5, basada en las reseñas de clientes de los últimos 12 meses. Leer más
