Seguridad internet y dispositivos móviles (IFCT89) (Programa detallado)

Objetivo:

Obtener los conocimientos adecuados para identificar los elementos, dentro de una red o dispositivos móviles, susceptibles de ser atacados, así como los diferentes tipos de ataque que pueden sufrir, como la omnipresencia de la tecnología en nuestro entorno afecta a nuestra privacidad o que medidas de actuación se pueden acometer para minimizar el riesgo.

Requisitos:

El alumnado ha de tener adquiridas destrezas en el campo informático, suficientes como para realizar navegaciones por la red, conocimientos en la instalación de programas informáticos, aplicaciones móviles y manejo del correo electrónico a nivel usuario.

Programa del curso

1.- Introducción

Objetivo

Conocer los conceptos básicos de ciberseguridad, donde es aplicable y los tipos de riesgos y ataques a los que estamos expuestos

Contenido

  1. Introducción
    1. Introducción a Internet
    2. La Ciberseguridad
    3. La Seguridad
    4. Los Riesgos, tipos y alcance
    5. El alcance del riesgo
    6. Vectores de ataque y tipos de impacto
    7. Medidas de prevención y actuación ante posibles ataques
    8. Revisión del contexto futuro de la ciberseguridad
    9. Resumen

2.- Ciberseguridad. Conceptos Básicos (I)

Objetivo

Introducir en la ciberseguridad y su impacto en Internet y en los dispositivos móviles que usamos habitualmente.

Contenido

  1. Ciberseguridad. Conceptos Básicos (I).
    1. Introducción
    2. ¿Qué es la Ciberseguridad?
    3.  Principales aspectos de la ciberseguridad
    4.  ¿Por qué aplicar la ciberseguridad?
    5.  Resumen

3.- Ciberseguridad. Conceptos Básicos (II)

Objetivo

Conocer y valorar los términos de uso y los permisos que concedemos a las aplicaciones móviles.

Contenido

  1. Ciberseguridad. Conceptos Básicos (II)
    1. Introducción
    2. Impacto de la ciberseguridad en dispositivos móviles
    3. Puntos clave aplicables a la ciberseguridad en dispositivos móviles
    4. La actualización de software y su rol crucial en la ciberseguridad de dispositivos móviles
    5. Contraseñas seguras y autenticación
    6. Aplicaciones de confianza
    7.  VPN, Conexiones seguras y Comunicaciones protegidas
    8. Configuración de privacidad y Copias de seguridad
    9. Gestión de dispositivos móviles mediante tecnologías Movile Device Management (MDM)
    10.  Resumen

4.- Riesgos y tipos de amenazas

Objetivo

Capacitar para la identificación de los posibles riesgos de seguridad en la red.

Contenido

  1. Riesgos y tipos de amenazas
    1. Introducción
    2. ¿Qué es un riesgo?
    3. Tipos de riesgos en Ciberseguridad
    4. Elementos de un sistema susceptibles de ser protegidos
    5. Resumen

5.- Vectores de ataque (I)

Objetivo

Conocer cómo se comportan los ataques informáticos

Contenido

  1. Vectores de ataque (I)
    1. Introducción
    2. Conceptos básicos de los vectores de ataque
    3. Tipos de vectores de ataque
    4. Resumen

6.- Vectores de ataque (II)

Objetivo

Diferenciar entre los distintos tipos de ataque informáticos.

Aplicar medidas preventivas para proteger nuestros equipos frente posibles ataques informáticos.

Contenido

  1. Vectores de ataque (II)
    1. Introducción
    2. Vectores de ataque: Medidas de prevención y actuaciones generales.
    3. Vectores de Ataque: Medidas de prevención y gestión en redes conectadas y no conectadas
    4. Resumen

7.- Vectores de ataque (III)

Objetivo

Identificar y como prevenir riesgos mediante medidas preventivas de seguridad aplicables en el entorno de un dispositivo móvil.

Contenido

  1. Vectores de ataque (III)
    1. Introducción
    2. Vectores de ataque: medidas de actuación específicas para los dispositivos móviles.
    3. Resumen

8.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)

Objetivo

Entender, comprender e intuir la dirección general en la que nos dirigimos en el futuro desde la perspectiva de la ciberseguridad.

Contenido

  1. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
    1. Introducción
    2. La gestión de ingentes cantidades de datos en sistemas cada vez más complejos
    3. La Inteligencia Artificial (IA) será un componente central de todos los sistemas de ciberseguridad
    4.  La industria de la ciberseguridad se centrará en las amenazas de la guerra cibernética
    5. Resumen

9.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)

Objetivo

Reconocer los distintos tipos de crackers y las amenazas que representan.

Aprender la importancia de disponer de tecnología útil y actualizada.

Valorar como el desarrollo del talento informático cada vez es más esencial.

Contenido

  1. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
    1. Introducción
    2.  La Tecnología heredada
    3. Obsolescencia Tecnológica
    4. Ejemplos de tecnología heredada
    5. Crackers Informáticos
    6. El desarrollo del talento en ciberseguridad
    7. Resumen

10.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)

Objetivo

Aprender las vulnerabilidades de los distintos equipos tecnológicos que se conectan a una red

Contenido

  1. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
    1. Introducción
    2. El Impacto de Internet de las Cosas (IoT) en nuestra vida cotidiana
    3. La Supercomputación y su papel en la ciberseguridad
    4. Las Redes Adaptables
    5. Resumen

11.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (IV)

Objetivo

Reconocimiento de la importancia y de lo imprescindible de manejar temas de seguridad en Internet para desarrollar cualquier tipo de trabajo relacionado con web o dispositivos móviles.

Contenido

  1. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías. (IV)
    1. Introducción
    2. La Nube y la Seguridad en el Contexto de la Informática
    3. Concepto de computación en la nube (cloud computing)
    4. Cloud Access Security Broker (CASB)
    5. UEBA (User and Entity Behavior Analytics)
    6. Integración de CASB y sistemas UEBA para una protección integral
    7. Mejores prácticas de seguridad en la nube y análisis de amenazas internas
    8. Futuro de la seguridad en la nube y la detección de amenazas internas
    9.  Resumen

12.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)

Objetivo

Valoración de las ventajas que tiene para su trabajo, el conocimiento y control de los diferentes elementos de seguridad y prevención en ciberseguridad

Contenido

  1. Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
    1. Introducción
    2. Implantación generalizada de autenticación multifactor física en entornos críticos.
    3. El Coronavirus (COVID-19) lo ha cambiado todo (Teletrabajo y Ciberresiliencia)
    4. Resumen