POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Curso gratuito sobre seguridad en dispositivos móviles
1. Acerca de este curso
La tecnología móvil también se ha transformado en un blanco predilecto de atacantes informáticos y robos físicos. Esto se
explica no solo porque son equipos que pueden tener un elevado costo económico, sino también porque son utilizados para
manejar servicios y productos bancarios o que involucren el uso de dinero. Para poder aprovechar las ventajas que brinda la
tecnología, es fundamental saber mitigar los riesgos que conlleva.
El objetivo de este curso es explicar el funcionamiento de diversas amenazas informáticas a las cuales puede verse enfrentado
un usuario de tecnología móvil. Posteriormente se expondrán las distintas medidas que se pueden adoptar para atenuar el
impacto de dichas amenazas.
Al finalizar el curso el estudiante será capaz de:
Entender el estado actual del mercado de los teléfonos inteligentes con respecto a los distintos sistemas operativos
(SO) disponibles, el market share que tiene, las tiendas oficiales para descargar aplicaciones, y los motivos que
convierten a Android en el SO más atacado por los cibercriminales.
Comprender los distintos tipos de amenazas informáticas capaces de afectar a usuarios y dispositivos móviles como
códigos maliciosos, phishing, fraudes electrónicos, robo o extravío del equipo, conexiones inalámbricas inseguras,
entre otros.
Aprender y saber adaptar las medidas necesarias para proteger un sistema operativo para móviles de diversas
amenazas informáticas. Entender las ventajas y desventajas de la tendencia conocida como Bring Your Own Device
(BYOD).
ESET Latinoamérica | info@eset-la.com | https://edu.eset-la.com
2. Curso | Seguridad Móvil
Programa de estudio
1.
Introducción al mercado de los dispositivos móviles
1.1 Sistemas operativos para móviles y tiendas en línea
1.2 Tasa de mercado (Market share) de sistemas operativos para móviles
1.3 ¿Por qué Android es el sistema para móviles más atacado por códigos maliciosos?
2.
Riesgos y amenazas asociados al uso de equipos móviles
2.1 Códigos maliciosos para móviles
2.2 Phishing y fraudes electrónicos (scam)
2.3 Spam y mensajes no solicitados
2.4 Robo o extravío físico del equipo
2.5 Conexiones inalámbricas Wi-Fi y Bluetooth inseguras
2.6 Códigos QR maliciosos
2.7 Vulnerabilidades
2.8 El usuario y su incidencia en ataques informáticos
2.9 Bring Your Own Device (BYOD): El uso de los dispositivos personales en la empresa
3.
¿Cómo proteger adecuadamente un dispositivo móvil?
3.1 Más allá de la plataforma
3.2 Consejos específicos para Android
3.3 Consejos específicos para iOS
3.4 Consejos específicos para Windows Phone
3.5 Consejos específicos para BlackBerry
4.
Examen
Requisitos
No se requieren conocimientos previos.
Preguntas Frecuentes
¿A quién va dirigido el curso?
Los destinatarios de este curso son todos aquellos interesados en la tecnología y la protección contra las amenazas
informáticas.
¿Recibiré un certificado al completar este curso?
Sí, los estudiantes que superen el examen recibirán un certificado firmado por los instructores de ESET Latinoamérica.
¿Qué recursos necesitaré para el curso?
El curso puede seguirse con los materiales que se suministran en el mismo, además de otros recursos abiertos, disponibles
en Internet.
Para más información visita: https://edu.eset-la.com
ESET Latinoamérica | info@eset-la.com | https://edu.eset-la.com