©2024 Cursa Online
Curso online de Seguridad en Internet y Dispositivos Móviles
Descripción
El objetivo de este Curso online de Seguridad en Internet y Dispositivos Móviles es la formación del alumno en seguridad informática para realizar navegaciones seguras a través de la red, aprendiendo medidas preventivas aplicables tanto a equipos informáticos como a dispositivos móviles.
Gracias a este Curso online de Seguridad en Internet y Dispositivos Móviles, de 36 horas de duración, obtendrás los conocimientos necesarios para identificar los elementos susceptibles de ser atacados dentro de una red o dispositivo móvil, así como los diferentes tipos de ataques que pueden sufrir.
La omnipresencia de la tecnología en nuestro entorno afecta directamente a nuestra privacidad, por lo que se hace necesario conocer qué medidas de actuación se pueden acometer para minimizar los riesgos de robo de información o suplantación de nuestros datos personales.
Cómo proteger los móviles y ordenadores de los hackers
En este Curso online de Seguridad en Internet y Dispositivos Móviles aprenderás diferentes técnicas aplicables a la seguridad informática, así como a reconocer y detectar los diferentes tipos de amenazas y ataques informáticos y cómo protegerse ante ellos con medidas preventivas para garantizar nuestra privacidad.
Conocerás conceptos básicos de ciberseguridad, dónde es aplicable y los tipos de riesgos y ataques informáticos a los que estamos expuestos en internet y en los ordenadores y dispositivos móviles que usamos habitualmente.
Medidas para proteger el móvil
En este sentido, te explicarán cómo conocer y valorar los términos de uso y los permisos que concedemos a las aplicaciones móviles y los puntos clave aplicables a la ciberseguridad en dispositivos móviles.
Estudiarás aspectos como la actualización de software y su rol crucial en la ciberseguridad, uso de contraseñas seguras y autenticación, aplicaciones de confianza, VPN (Redes Privadas Virtuales), conexiones seguras, comunicaciones protegidas o cómo configurar la privacidad.
Podrás identificar los distintos tipos de riesgos de seguridad en la red, ya sean riesgos basados en el método de ataque, en la consecuencia o en la vulnerabilidad y la configuración. Igualmente conocerás los elementos de un sistema susceptibles de ser protegidos, como datos, aplicaciones, identidad y acceso, etc.
Cómo protegerse del pishing y otros ataques informáticos
También aprenderás cómo se comportan los ataques informáticos, profundizando en los llamados vectores de ataque y su clasificación. Entre ellos destacan, entre otros, el phishing o arte de la suplantación en la ciberdelincuencia, la ingeniería social, el malware, los ataques de fuerza bruta en la búsqueda de contraseñas, los ataques de inyección en las aplicaciones web o el sniffing o ataques de escucha pasiva.
Una vez conocidos los distintos tipos de ataque informáticos, aprenderás a aplicar medidas preventivas para proteger los equipos y los móviles frente a estas amenazas. Así, sabrás cómo protegerse contra el phishing, la ingeniería social, el malware y todos los ataques descritos.
Consejos de seguridad para dispositivos móviles
A continuación, te centrarás concretamente en los móviles o smartphones, estudiando cómo prevenir riesgos mediante medidas preventivas de seguridad aplicables en el móvil.
Te explicarán la importancia de actualizar el software y las aplicaciones en los dispositivos móviles, cómo instalar un antivirus, cómo crear contraseñas seguras, la autenticación de dos factores (2FA), consideraciones a la hora de utilizar redes WiFi públicas o cómo configurar el control de permisos en las aplicaciones.
Este Curso online de Seguridad en Internet y Dispositivos Móviles también aborda el futuro al que nos dirigimos desde el punto de vista de la ciberseguridad, con el uso cada vez más extendido de la Inteligencia Artificial (IA) o la gestión de ingentes cantidades de datos (Big Data) en sistemas cada vez más complejos.
Qué son los crackers en informática
Por último, te centrarás en aspectos como los distintos tipos de crackers y las amenazas que representan, la importancia de disponer de tecnología útil y actualizada o la relevancia, cada vez más esencial, del desarrollo del talento informático.
Aprenderás sobre las vulnerabilidades de los distintos equipos tecnológicos que se conectan a una red, con especial atención al impacto del Internet de las Cosas (IoT) en nuestra vida cotidiana, y analizarás lo imprescindible que resulta hoy en día manejar conocimientos de seguridad informática y control de los diferentes elementos de prevención en ciberseguridad a la hora desarrollar cualquier tipo de trabajo relacionado con internet, páginas web o dispositivos móviles.
¿A quién se dirige este curso?
Este Curso online de Seguridad en Internet y Dispositivos Móviles, con Certificado Acreditativo, va dirigido a todos aquellos usuarios, empresas y profesionales que utilicen internet y nuevas tecnologías en el desempeño de su actividad y deseen adquirir conocimientos en seguridad informática con el fin de proteger sus activos.
También resultará de gran utilidad para perfiles profesionales como analistas y programadores web y multimedia, técnicos de soporte web, programadores de aplicaciones informáticas, webmasters, etc.
Este curso cuenta con el Sello de Calidad en Contenidos eLearning ANCYPEL-AENOR, que garantiza la calidad de los contenidos utilizados en la formación online.
≡ Temario del Curso online de Seguridad en Internet y Dispositivos Móviles
TEMA 1: Introducción
- Introducción a Internet
- La Ciberseguridad
- La Seguridad
- Los Riesgos, tipos y alcance
- El alcance del riesgo
- Vectores de ataque y tipos de impacto
- Medidas de prevención y actuación ante posibles ataques
- Revisión del contexto futuro de la ciberseguridad
- Aspectos clave que se pueden abordar en la revisión del contexto futuro de la ciberseguridad
TEMA 2: Ciberseguridad. Conceptos Básicos (I)
- ¿Qué es la Ciberseguridad?
- Principales aspectos de la ciberseguridad
- Amenazas y ataques cibernéticos
- Protección de datos
- Seguridad de redes
- Seguridad de aplicaciones
- Conciencia y formación
- Respuesta a incidentes
- Regulaciones y políticas
- ¿Por qué aplicar la ciberseguridad?
TEMA 3: Ciberseguridad. Conceptos Básicos (II)
- Impacto de la ciberseguridad en dispositivos móviles
- Puntos clave aplicables a la ciberseguridad en dispositivos móviles
- La actualización de software y su rol crucial en la ciberseguridad de dispositivos móviles
- Contraseñas seguras y autenticación
- Aplicaciones de confianza
- VPN, Conexiones seguras y Comunicaciones protegidas
- VPN (Redes Privadas Virtuales)
- Conexiones seguras
- Comunicaciones protegidas
- Configuración de privacidad y Copias de seguridad
- Configuración de privacidad
- Copias de seguridad de tus datos
- Gestión de dispositivos móviles mediante tecnologías Movile Device Management (MDM)
TEMA 4: Riesgos y tipos de amenazas
- ¿Qué es un riesgo?
- Tipos de riesgos en Ciberseguridad
- Riesgos basados en el método de ataque
- Ataques en la nube
- Riesgos basados en la consecuencia
- Riesgos basados en la vulnerabilidad y configuración
- Elementos de un sistema susceptibles de ser protegidos
- Datos
- Aplicaciones
- Redes y comunicaciones
- Infraestructura de Hardware
- Identidad y acceso
TEMA 5: Vectores de ataque (I)
- Conceptos básicos de los vectores de ataque
- ¿Qué son los vectores de ataque? y como se clasifican
- Tipos de vectores de ataque
- Phishing: El arte de la suplantación en la ciberdelincuencia
- ¿Qué es el Phishing?
- Cómo funciona el phishing
- Ingeniería Social: La arma invisible de los ciberdelincuentes
- ¿Qué es la ingeniería social?
- Técnicas comunes de ingeniería social
- Cómo funciona la ingeniería social
- Malware: La sombra oscura de la ciberdelincuencia
- ¿Qué es el Malware?
- Tipos comunes de Malware
- Cómo funciona el Malware
- Ataques de Fuerza Bruta: La persistencia en la búsqueda de contraseñas
- ¿Qué son los Ataques de Fuerza Bruta?
- Cómo funcionan los ataques de fuerza bruta
- Ataques de Inyección: La vulnerabilidad oculta en las aplicaciones web
- ¿Qué son los Ataques de Inyección?
- Tipos comunes de ataques de inyección
- Cómo funcionan los ataques de inyección
- Ataques de Denegación de Servicio (DDoS)
- ¿Qué es un Ataque de denegación de servicio (DDoS)?
- Cómo funcionan los ataques DDoS
- Tipos de ataques DDoS
- Impacto de los ataques DDoS
- Ataques de Hombre en el Medio (MitM): El acecho silencioso en la comunicación
- ¿Qué son los ataques de hombre en el medio (MitM)?
- Cómo funcionan los ataques de MitM
- Tipos comunes de ataques de MitM
- Ataques de escucha pasiva (Sniffing): El sigilo en el mundo de la ciberseguridad
- ¿Qué son los Ataques de Escucha Pasiva (Sniffing)?
- Cómo funcionan los ataques de escucha pasiva
- Tipos comunes de ataques de escucha pasiva
- Ataques de Diccionario: Descifrando la puerta de acceso
- ¿Qué son los ataques de diccionario?
- Cómo funcionan los ataques de diccionario
- Ataques de Spoofing: Ocultando la identidad para engañar
- ¿Qué son los ataques de Spoofing?
- Tipos Comunes de Ataques de Spoofing
- Cómo funcionan los ataques de Spoofing
- Phishing: El arte de la suplantación en la ciberdelincuencia
TEMA 6: Vectores de ataque (II)
- Vectores de ataque: Medidas de prevención y actuaciones generales.
- Cómo protegerse contra el Phishing
- Cómo protegerse contra la Ingeniería Social
- Cómo protegerse contra el Malware
- Cómo mitigar los Ataques de fuerza bruta
- Cómo Protegerse contra los Ataques de Inyección
- Como protegerse contra Ataques DDoS
- Cómo protegerse contra los Ataques de MitM
- Cómo protegerse contra los Ataques de Escucha Pasiva
- Cómo protegerse contra los Ataques de Diccionario
- Cómo protegerse contra los Ataques de Spoofing
- Vectores de Ataque: Medidas de prevención y gestión en redes conectadas y no conectadas
- Cortafuegos (Firewalls)
- Segmentación de Red
- Monitorización de Red
- Objetivos de la Monitorización
- Herramientas de Monitorización
- Parámetros a Monitorizar
- Detección y Respuesta
- Objetivos de la Detección y Respuesta
- Herramientas de Detección y Respuesta
- Indicadores de Compromiso (IoC) y Indicadores de Ataque (IoA)
- Registro de Actividad
- Objetivos del Registro de Actividad
- Tipos de Eventos Registrados
- Herramientas de Registro de Actividad
- Encriptación
- Objetivos de la Encriptación
- Tipos de Encriptación
TEMA 7: Vectores de ataque (III)
- Vectores de ataque: medidas de actuación específicas para los dispositivos móviles.
- Actualización del software y aplicaciones
- La importancia de actualizar software y aplicaciones en dispositivos móviles
- Cómo actualizar software y aplicaciones en dispositivos móviles
- Actualización de aplicaciones
- Instalación de un antivirus
- Por qué instalar un antivirus en dispositivos móviles
- Cómo instalar un antivirus en dispositivos móviles
- Utilidad de contraseñas seguras
- La autenticación de dos factores (2FA)
- Cómo funciona la 2FA en dispositivos móviles
- Ventajas de la 2FA en dispositivos móviles
- El uso de redes WiFi públicas
- Consideraciones a la hora de utilizar WiFi públicas
- El control de permisos en aplicaciones
- Importancia del control de permisos de aplicaciones
- Cómo controlar los permisos de aplicaciones
- Los respaldos en dispositivos móviles
- Habilitar la función de bloque remoto
- Cómo Habilitar y Utilizar el Bloqueo Remoto
- La monitorización de tus cuentas
- La encriptación de datos
- Importancia de la encriptación de datos en dispositivos móviles
- Cómo habilitar la encriptación de datos
- Auditoría de aplicaciones
- Solución de gestión de dispositivos móviles (MDM)
- Importancia de una solución de MDM en dispositivos móviles
- Cómo funciona una solución de MDM
- Importancia de desactivar el Bluetooth y la ubicación.
TEMA 8: Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
- La gestión de ingentes cantidades de datos en sistemas cada vez más complejos
- Big Data
- La Inteligencia Artificial (IA) será un componente central de todos los sistemas de ciberseguridad
- Detección de amenazas mediante el uso de la IA
- Análisis de Malware mediante el uso de la IA
- Detección de malware con IA
- Clasificación de malware
- Detección de amenazas avanzadas
- Mejora de la eficiencia
- La autenticación y detección de fraudes mediante el uso de la inteligencia artificial (IA)
- Autenticación mediante IA
- Detección de Fraudes mediante IA
- El análisis de contenido utilizando inteligencia artificial (IA)
- Procesamiento del lenguaje natural (NLP)
- Análisis de imágenes
- Análisis de audio
- Moderación de contenido en línea
- Análisis de datos estructurados y no estructurados
- Gestión de vulnerabilidades mediante el uso de la IA
- Detección de vulnerabilidades
- Evaluación y Priorización
- Automatización de respuestas
- Adaptación continua
- Reducción de falsos positivos e integración con otros sistemas de seguridad
- Ventajas de la Gestión de Vulnerabilidades con IA
- Otros aspectos en los que la IA es utilizada en el campo de la ciberseguridad
- La industria de la ciberseguridad se centrará en las amenazas de la guerra cibernética
TEMA 9: Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
- La Tecnología heredada
- Obsolescencia Tecnológica
- Ejemplos de tecnología heredada
- Crackers Informáticos
- Tipos de Crackers Informáticos
- Futuro de los Crackers
- El desarrollo del talento en ciberseguridad
TEMA 10: Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
- El Impacto de Internet de las Cosas (IoT) en nuestra vida cotidiana
- Aspectos clave de El Internet de las Cosas
- La seguridad en el Internet de las Cosas (IoT)
- Herramientas de ciberseguridad aplicables a la IoT
- La Supercomputación y su papel en la ciberseguridad
- Soluciones y áreas en las que se aplica la supercomputación
- La ciberseguridad y la supercomputación
- Las Redes Adaptables
TEMA 11: Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (IV)
- La Nube y la Seguridad en el Contexto de la Informática
- Concepto de computación en la nube (cloud computing)
- Beneficios de la adopción de la nube
- Desafíos y preocupaciones
- Cloud Access Security Broker (CASB)
- Capacidades y características clave del CASB
- Integración y despliegue del CASB en entornos de nube:
- UEBA (User and Entity Behavior Analytics)
- Funcionamiento de UEBA
- Beneficios de UEBA
- Integración de CASB y sistemas UEBA para una protección integral
- Los beneficios clave de la integración de CASB y sistemas UEBA:
- Mejores prácticas de seguridad en la nube y análisis de amenazas internas
- Futuro de la seguridad en la nube y la detección de amenazas internas
- Tendencias y avances en tecnologías de seguridad en la nube
- Desafíos emergentes en la detección de amenazas internas
TEMA 12: Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
- Introducción
- Implantación generalizada de autenticación multifactor física en entornos críticos.
- Qué son los entornos críticos
- La autenticación multifactor física en entornos críticos
- Tipos de autenticación multifactor física
- El Coronavirus (COVID-19) lo ha cambiado todo (Teletrabajo y Ciberresiliencia)
- Ciberseguridad y ciberresilencia en el teletrabajo. Garantizando la continuidad de los negocios en un mundo digital
- Ciberseguridad en el Teletrabajo
- Ciberresiliencia en el Teletrabajo
- Ciberseguridad y ciberresilencia en el teletrabajo. Garantizando la continuidad de los negocios en un mundo digital
69€
Características
- Curso de 36 horas de duración.
- Tienes 3 meses para realizarlo.
- Acceso a la plataforma las 24 horas, los 7 días de la semana.
- Tutoría online disponible.
- El curso incluye pdf, ejemplos, ejercicios, prácticas, vídeos y test de evaluación.
- Compatible con cualquier sistema operativo y dispositivo móvil.
- Ponte tu propio horario ya que el curso es online.
- Al finalizar, recibirás tu Certificado Acreditativo emitido por Cursa Online.
Requisitos
- No hay requisitos previos.
Condiciones
- Tras la compra, en un plazo de 72 horas laborables recibirás en tu e-mail las instrucciones y las claves para acceder al curso.
- Si no recibes las claves en 72 horas laborables, revisa tu carpeta de Spam. Si tampoco están allí, contacta con nosotros y te las reenviaremos.
- No se admiten devoluciones una vez se haya hecho uso de las claves para acceder al curso.