Obtener los conocimientos adecuados para identificar los elementos, dentro de una red o dispositivos móviles, susceptibles de ser atacados, así como los diferentes tipos de ataque que pueden sufrir, como la omnipresencia de la tecnología en nuestro entorno afecta a nuestra privacidad o que medidas de actuación se pueden acometer para minimizar el riesgo.
Curso dirigido a todos aquellos usuarios de internet, empresas y profesionales que hagan uso de internet y nuevas tecnologías en el desempeño de su actividad y deseen adquirir conocimientos con el fin de proteger sus activos.
El alumnado ha de tener adquiridas destrezas en el campo informático, suficientes como para realizar navegaciones por la red, conocimientos en la instalación de programas informáticos, aplicaciones móviles y manejo del correo electrónico a nivel usuario.
PROGRAMA DEL CURSO
1.- Introducción
Objetivo
Conocer los conceptos básicos de ciberseguridad, donde es aplicable y los tipos de riesgos y ataques a los que estamos expuestos
Contenido
- Introducción
- Introducción a Internet
- La Ciberseguridad
- La Seguridad
- Los Riesgos, tipos y alcance
- El alcance del riesgo
- Vectores de ataque y tipos de impacto
- Medidas de prevención y actuación ante posibles ataques
- Revisión del contexto futuro de la ciberseguridad
- Resumen
2.- Ciberseguridad. Conceptos Básicos (I)
Objetivo
Introducir en la ciberseguridad y su impacto en Internet y en los dispositivos móviles que usamos habitualmente.
Contenido
- Ciberseguridad. Conceptos Básicos (I).
- Introducción
- ¿Qué es la Ciberseguridad?
- Principales aspectos de la ciberseguridad
- ¿Por qué aplicar la ciberseguridad?
- Resumen
3.- Ciberseguridad. Conceptos Básicos (II)
Objetivo
Conocer y valorar los términos de uso y los permisos que concedemos a las aplicaciones móviles.
Contenido
- Ciberseguridad. Conceptos Básicos (II)
- Introducción
- Impacto de la ciberseguridad en dispositivos móviles
- Puntos clave aplicables a la ciberseguridad en dispositivos móviles
- La actualización de software y su rol crucial en la ciberseguridad de dispositivos móviles
- Contraseñas seguras y autenticación
- Aplicaciones de confianza
- VPN, Conexiones seguras y Comunicaciones protegidas
- Configuración de privacidad y Copias de seguridad
- Gestión de dispositivos móviles mediante tecnologías Movile Device Management (MDM)
- Resumen
4.- Riesgos y tipos de amenazas
Objetivo
Capacitar para la identificación de los posibles riesgos de seguridad en la red.
Contenido
- Riesgos y tipos de amenazas
- Introducción
- ¿Qué es un riesgo?
- Tipos de riesgos en Ciberseguridad
- Elementos de un sistema susceptibles de ser protegidos
- Resumen
5.- Vectores de ataque (I)
Objetivo
Conocer cómo se comportan los ataques informáticos
Contenido
- Vectores de ataque (I)
- Introducción
- Conceptos básicos de los vectores de ataque
- Tipos de vectores de ataque
- Resumen
6.- Vectores de ataque (II)
Objetivo
Diferenciar entre los distintos tipos de ataque informáticos.
Aplicar medidas preventivas para proteger nuestros equipos frente posibles ataques informáticos.
Contenido
- Vectores de ataque (II)
- Introducción
- Vectores de ataque: Medidas de prevención y actuaciones generales.
- Vectores de Ataque: Medidas de prevención y gestión en redes conectadas y no conectadas
- Resumen
7.- Vectores de ataque (III)
Objetivo
Identificar y como prevenir riesgos mediante medidas preventivas de seguridad aplicables en el entorno de un dispositivo móvil.
Contenido
- Vectores de ataque (III)
- Introducción
- Vectores de ataque: medidas de actuación específicas para los dispositivos móviles.
- Resumen
8.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
Objetivo
Entender, comprender e intuir la dirección general en la que nos dirigimos en el futuro desde la perspectiva de la ciberseguridad.
Contenido
- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
- Introducción
- La gestión de ingentes cantidades de datos en sistemas cada vez más complejos
- La Inteligencia Artificial (IA) será un componente central de todos los sistemas de ciberseguridad
- La industria de la ciberseguridad se centrará en las amenazas de la guerra cibernética
- Resumen
9.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
Objetivo
Reconocer los distintos tipos de crackers y las amenazas que representan.
Aprender la importancia de disponer de tecnología útil y actualizada.
Valorar como el desarrollo del talento informático cada vez es más esencial.
Contenido
- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
- Introducción
- La Tecnología heredada
- Obsolescencia Tecnológica
- Ejemplos de tecnología heredada
- Crackers Informáticos
- El desarrollo del talento en ciberseguridad
- Resumen
10.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
Objetivo
Aprender las vulnerabilidades de los distintos equipos tecnológicos que se conectan a una red
Contenido
- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
- Introducción
- El Impacto de Internet de las Cosas (IoT) en nuestra vida cotidiana
- La Supercomputación y su papel en la ciberseguridad
- Las Redes Adaptables
- Resumen
11.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (IV)
Objetivo
Reconocimiento de la importancia y de lo imprescindible de manejar temas de seguridad en Internet para desarrollar cualquier tipo de trabajo relacionado con web o dispositivos móviles.
Contenido
- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías. (IV)
- Introducción
- La Nube y la Seguridad en el Contexto de la Informática
- Concepto de computación en la nube (cloud computing)
- Cloud Access Security Broker (CASB)
- UEBA (User and Entity Behavior Analytics)
- Integración de CASB y sistemas UEBA para una protección integral
- Mejores prácticas de seguridad en la nube y análisis de amenazas internas
- Futuro de la seguridad en la nube y la detección de amenazas internas
- Resumen
12.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
Objetivo
Valoración de las ventajas que tiene para su trabajo, el conocimiento y control de los diferentes elementos de seguridad y prevención en ciberseguridad
Contenido
- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
- Introducción
- Implantación generalizada de autenticación multifactor física en entornos críticos.
- El Coronavirus (COVID-19) lo ha cambiado todo (Teletrabajo y Ciberresiliencia)
- Resumen