Curso de Seguridad internet y dispositivos móviles (IFCT89) (Programa detallado)
    Objetivo:
    Obtener los conocimientos adecuados para identificar los elementos, dentro de una red o dispositivos móviles, susceptibles de ser atacados, así como los diferentes tipos de ataque que pueden sufrir, como la omnipresencia de la tecnología en nuestro entorno afecta a nuestra privacidad o que medidas de actuación se pueden acometer para minimizar el riesgo.
    Dirigido a:
    Curso dirigido a todos aquellos usuarios de internet, empresas y profesionales que hagan uso de internet y nuevas tecnologías en el desempeño de su actividad y deseen adquirir conocimientos con el fin de proteger sus activos.
Perfiles profesionales. Analistas-programadores web y multimedia, Técnicos de soporte de la web, Programadores de aplicaciones informáticas.
    Requisitos:
    El alumnado ha de tener adquiridas destrezas en el campo informático, suficientes como para realizar navegaciones por la red, conocimientos en la instalación de programas informáticos, aplicaciones móviles y manejo del correo electrónico a nivel usuario.
   
  
    Programa del curso
          1.- Introducción
      Objetivo
      Conocer los conceptos básicos de ciberseguridad, donde es aplicable y los tipos de riesgos y ataques a los que estamos expuestos
      Contenido
              
        - Introducción
 
        
              
        - Introducción a Internet
 
        
              
        - La Ciberseguridad
 
        
              
        - La Seguridad
 
        
              
        - Los Riesgos, tipos y alcance
 
        
              
        - El alcance del riesgo
 
        
              
        - Vectores de ataque y tipos de impacto
 
        
              
        - Medidas de prevención y actuación ante posibles ataques
 
        
              
        - Revisión del contexto futuro de la ciberseguridad
 
        
              
        - Resumen
 
        
            
 
      
          2.- Ciberseguridad. Conceptos Básicos (I)
      Objetivo
      Introducir en la ciberseguridad y su impacto en Internet y en los dispositivos móviles que usamos habitualmente.
      Contenido
              
        - Ciberseguridad. Conceptos Básicos (I).
 
        
              
        - Introducción
 
        
              
        - ¿Qué es la Ciberseguridad?
 
        
              
        -  Principales aspectos de la ciberseguridad
 
        
              
        -  ¿Por qué aplicar la ciberseguridad?
 
        
              
        -  Resumen
 
        
            
 
      
          3.- Ciberseguridad. Conceptos Básicos (II)
      Objetivo
      Conocer y valorar los términos de uso y los permisos que concedemos a las aplicaciones móviles.
      Contenido
              
        - Ciberseguridad. Conceptos Básicos (II)
 
        
              
        - Introducción
 
        
              
        - Impacto de la ciberseguridad en dispositivos móviles
 
        
              
        - Puntos clave aplicables a la ciberseguridad en dispositivos móviles
 
        
              
        - La actualización de software y su rol crucial en la ciberseguridad de dispositivos móviles
 
        
              
        - Contraseñas seguras y autenticación
 
        
              
        - Aplicaciones de confianza
 
        
              
        -  VPN, Conexiones seguras y Comunicaciones protegidas
 
        
              
        - Configuración de privacidad y Copias de seguridad
 
        
              
        - Gestión de dispositivos móviles mediante tecnologías Movile Device Management (MDM)
 
        
              
        -  Resumen
 
        
            
 
      
          4.- Riesgos y tipos de amenazas
      Objetivo
      Capacitar para la identificación de los posibles riesgos de seguridad en la red.
      Contenido
              
        - Riesgos y tipos de amenazas
 
        
              
        - Introducción
 
        
              
        - ¿Qué es un riesgo?
 
        
              
        - Tipos de riesgos en Ciberseguridad
 
        
              
        - Elementos de un sistema susceptibles de ser protegidos
 
        
              
        - Resumen
 
        
            
 
      
          5.- Vectores de ataque (I)
      Objetivo
      Conocer cómo se comportan los ataques informáticos
      Contenido
              
        - Vectores de ataque (I)
 
        
              
        - Introducción
 
        
              
        - Conceptos básicos de los vectores de ataque
 
        
              
        - Tipos de vectores de ataque
 
        
              
        - Resumen
 
        
            
 
      
          6.- Vectores de ataque (II)
      Objetivo
      Diferenciar entre los distintos tipos de ataque informáticos.
Aplicar medidas preventivas para proteger nuestros equipos frente posibles ataques informáticos.
      Contenido
              
        - Vectores de ataque (II)
 
        
              
        - Introducción
 
        
              
        - Vectores de ataque: Medidas de prevención y actuaciones generales.
 
        
              
        - Vectores de Ataque: Medidas de prevención y gestión en redes conectadas y no conectadas
 
        
              
        - Resumen
 
        
            
 
      
          7.- Vectores de ataque (III)
      Objetivo
      Identificar y como prevenir riesgos mediante medidas preventivas de seguridad aplicables en el entorno de un dispositivo móvil.
      Contenido
              
        - Vectores de ataque (III)
 
        
              
        - Introducción
 
        
              
        - Vectores de ataque: medidas de actuación específicas para los dispositivos móviles.
 
        
              
        - Resumen
 
        
            
 
      
          8.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
      Objetivo
      Entender, comprender e intuir la dirección general en la que nos dirigimos en el futuro desde la perspectiva de la ciberseguridad.
      Contenido
              
        - Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (I)
 
        
              
        - Introducción
 
        
              
        - La gestión de ingentes cantidades de datos en sistemas cada vez más complejos
 
        
              
        - La Inteligencia Artificial (IA) será un componente central de todos los sistemas de ciberseguridad
 
        
              
        -  La industria de la ciberseguridad se centrará en las amenazas de la guerra cibernética
 
        
              
        - Resumen
 
        
            
 
      
          9.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
      Objetivo
      Reconocer los distintos tipos de crackers y las amenazas que representan.
  Aprender la importancia de disponer de tecnología útil y actualizada.
  Valorar como el desarrollo del talento informático cada vez es más esencial.
 
      Contenido
              
        - Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (II)
 
        
              
        - Introducción
 
        
              
        -  La Tecnología heredada
 
        
              
        - Obsolescencia Tecnológica
 
        
              
        - Ejemplos de tecnología heredada
 
        
              
        - Crackers Informáticos
 
        
              
        - El desarrollo del talento en ciberseguridad
 
        
              
        - Resumen
 
        
            
 
      
          10.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
      Objetivo
      Aprender las vulnerabilidades de los distintos equipos tecnológicos que se conectan a una red
      Contenido
              
        - Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (III)
 
        
              
        - Introducción
 
        
              
        - El Impacto de Internet de las Cosas (IoT) en nuestra vida cotidiana
 
        
              
        - La Supercomputación y su papel en la ciberseguridad
 
        
              
        - Las Redes Adaptables
 
        
              
        - Resumen
 
        
            
 
      
          11.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (IV)
      Objetivo
      Reconocimiento de la importancia y de lo imprescindible de manejar temas de seguridad en Internet para desarrollar cualquier tipo de trabajo relacionado con web o dispositivos móviles.
      Contenido
              
        - Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías. (IV)
 
        
              
        - Introducción
 
        
              
        - La Nube y la Seguridad en el Contexto de la Informática
 
        
              
        - Concepto de computación en la nube (cloud computing)
 
        
              
        - Cloud Access Security Broker (CASB)
 
        
              
        - UEBA (User and Entity Behavior Analytics)
 
        
              
        - Integración de CASB y sistemas UEBA para una protección integral
 
        
              
        - Mejores prácticas de seguridad en la nube y análisis de amenazas internas
 
        
              
        - Futuro de la seguridad en la nube y la detección de amenazas internas
 
        
              
        -  Resumen
 
        
            
 
      
          12.- Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
      Objetivo
      Valoración de las ventajas que tiene para su trabajo, el conocimiento y control de los diferentes elementos de seguridad y prevención en ciberseguridad
      Contenido
              
        - Implantaciones en la ciberseguridad de la evolución de las amenazas actuales y de la adopción de nuevas tecnologías (V)
 
        
              
        - Introducción
 
        
              
        - Implantación generalizada de autenticación multifactor física en entornos críticos.
 
        
              
        - El Coronavirus (COVID-19) lo ha cambiado todo (Teletrabajo y Ciberresiliencia)
 
        
              
        - Resumen