Seguridad internet y dispositivos móviles (IFCT89) (Programa detallado)
Objetivo:
Obtener los conocimientos adecuados para identificar los elementos, dentro de una red o dispositivos móviles, susceptibles de ser atacados, así como los diferentes tipos de ataque que pueden sufrir, como la omnipresencia de la tecnología en nuestro entorno afecta a nuestra privacidad o que medidas de actuación se pueden acometer para minimizar el riesgo.
Requisitos:
El alumnado ha de tener adquiridas destrezas en el campo informático, suficientes como para realizar navegaciones por la red, conocimientos en la instalación de programas informáticos, aplicaciones móviles y manejo del correo electrónico a nivel usuario.
Programa del curso
1.- Introducción
Objetivo
Conocer los conceptos básicos de ciberseguridad, donde es aplicable y los tipos de riesgos y ataques a los que estamos expuestos
Contenido
- Introducción
- Introducción a Internet
- La Ciberseguridad
- La Seguridad
- Los Riesgos, tipos y alcance
- El alcance del riesgo
- Vectores de ataque y tipos de impacto
- Medidas de prevención y actuación ante posibles ataques
- Revisión del contexto futuro de la ciberseguridad
- Resumen
2.- Ciberseguridad. Conceptos Básicos (I)
Objetivo
Introducir en la ciberseguridad y su impacto en Internet y en los dispositivos móviles que usamos habitualmente.
Contenido
- Ciberseguridad. Conceptos Básicos (I).
- Introducción
- ¿Qué es la Ciberseguridad?
- Principales aspectos de la ciberseguridad
- ¿Por qué aplicar la ciberseguridad?
- Resumen
3.- Ciberseguridad. Conceptos Básicos (II)
Objetivo
Conocer y valorar los términos de uso y los permisos que concedemos a las aplicaciones móviles.
Contenido
- Ciberseguridad. Conceptos Básicos (II)
- Introducción
- Impacto de la ciberseguridad en dispositivos móviles
- Puntos clave aplicables a la ciberseguridad en dispositivos móviles
- La actualización de software y su rol crucial en la ciberseguridad de dispositivos móviles
- Contraseñas seguras y autenticación
- Aplicaciones de confianza
- VPN, Conexiones seguras y Comunicaciones protegidas
- Configuración de privacidad y Copias de seguridad
- Gestión de dispositivos móviles mediante tecnologías Movile Device Management (MDM)
- Resumen
4.- Riesgos y tipos de amenazas
Objetivo
Capacitar para la identificación de los posibles riesgos de seguridad en la red.
Contenido
- Riesgos y tipos de amenazas
- Introducción
- ¿Qué es un riesgo?
- Tipos de riesgos en Ciberseguridad
- Elementos de un sistema susceptibles de ser protegidos
- Resumen
5.- Vectores de ataque (I)
Objetivo
Conocer cómo se comportan los ataques informáticos
Contenido
- Vectores de ataque (I)
- Introducción
- Conceptos básicos de los vectores de ataque
- Tipos de vectores de ataque
- Resumen
6.- Vectores de ataque (II)
Objetivo
Diferenciar entre los distintos tipos de ataque informáticos.
Aplicar medidas preventivas para proteger nuestros equipos frente posibles ataques informáticos.
Contenido
- Vectores de ataque (II)
- Introducción
- Vectores de ataque: Medidas de prevención y actuaciones generales.
- Vectores de Ataque: Medidas de prevención y gestión en redes conectadas y no conectadas
- Resumen
7.- Vectores de ataque (III)
Objetivo
Identificar y como prevenir riesgos mediante medidas preventivas de seguridad aplicables en el entorno de un dispositivo móvil.
Contenido
- Vectores de ataque (III)
- Introducción
- Vectores de ataque: medidas de actuación específicas para los dispositivos móviles.
- Resumen
8.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
Objetivo
Entender, comprender e intuir la dirección general en la que nos dirigimos en el futuro desde la perspectiva de la ciberseguridad.
Contenido
- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
- Introducción
- La gestión de ingentes cantidades de datos en sistemas cada vez más complejos
- La Inteligencia Artificial (IA) será un componente central de todos los sistemas de ciberseguridad
- La industria de la ciberseguridad se centrará en las amenazas de la guerra cibernética
- Resumen
9.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
Objetivo
Reconocer los distintos tipos de crackers y las amenazas que representan.
Aprender la importancia de disponer de tecnología útil y actualizada.
Valorar como el desarrollo del talento informático cada vez es más esencial.
Contenido
- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
- Introducción
- La Tecnología heredada
- Obsolescencia Tecnológica
- Ejemplos de tecnología heredada
- Crackers Informáticos
- El desarrollo del talento en ciberseguridad
- Resumen
10.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
Objetivo
Aprender las vulnerabilidades de los distintos equipos tecnológicos que se conectan a una red
Contenido
- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
- Introducción
- El Impacto de Internet de las Cosas (IoT) en nuestra vida cotidiana
- La Supercomputación y su papel en la ciberseguridad
- Las Redes Adaptables
- Resumen
11.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (IV)
Objetivo
Reconocimiento de la importancia y de lo imprescindible de manejar temas de seguridad en Internet para desarrollar cualquier tipo de trabajo relacionado con web o dispositivos móviles.
Contenido
- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías. (IV)
- Introducción
- La Nube y la Seguridad en el Contexto de la Informática
- Concepto de computación en la nube (cloud computing)
- Cloud Access Security Broker (CASB)
- UEBA (User and Entity Behavior Analytics)
- Integración de CASB y sistemas UEBA para una protección integral
- Mejores prácticas de seguridad en la nube y análisis de amenazas internas
- Futuro de la seguridad en la nube y la detección de amenazas internas
- Resumen
12.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
Objetivo
Valoración de las ventajas que tiene para su trabajo, el conocimiento y control de los diferentes elementos de seguridad y prevención en ciberseguridad
Contenido
- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
- Introducción
- Implantación generalizada de autenticación multifactor física en entornos críticos.
- El Coronavirus (COVID-19) lo ha cambiado todo (Teletrabajo y Ciberresiliencia)
- Resumen