Curso gratuito sobre seguridad en dispositivos móviles

2
ESET Latinoamérica | [email protected] | https://edu.eset-la.com Acerca de este curso La tecnología móvil también se ha transformado en un blanco predilecto de atacantes informáticos y robos físicos. Esto se explica no solo porque son equipos que pueden tener un elevado costo económico, sino también porque son utilizados para manejar servicios y productos bancarios o que involucren el uso de dinero. Para poder aprovechar las ventajas que brinda la tecnología, es fundamental saber mitigar los riesgos que conlleva. El objetivo de este curso es explicar el funcionamiento de diversas amenazas informáticas a las cuales puede verse enfrentado un usuario de tecnología móvil. Posteriormente se expondrán las distintas medidas que se pueden adoptar para atenuar el impacto de dichas amenazas. Al finalizar el curso el estudiante será capaz de: Entender el estado actual del mercado de los teléfonos inteligentes con respecto a los distintos sistemas operativos (SO) disponibles, el market share que tiene, las tiendas oficiales para descargar aplicaciones, y los motivos que convierten a Android en el SO más atacado por los cibercriminales. Comprender los distintos tipos de amenazas informáticas capaces de afectar a usuarios y dispositivos móviles como códigos maliciosos, phishing, fraudes electrónicos, robo o extravío del equipo, conexiones inalámbricas inseguras, entre otros. Aprender y saber adaptar las medidas necesarias para proteger un sistema operativo para móviles de diversas amenazas informáticas. Entender las ventajas y desventajas de la tendencia conocida como Bring Your Own Device (BYOD).

description

Nuevo curso gratuito en la plataforma educativa de ESET Latinoamérica: https://edu.eset-la.com/

Transcript of Curso gratuito sobre seguridad en dispositivos móviles

Page 1: Curso gratuito sobre seguridad en dispositivos móviles

ESET Latinoamérica | [email protected] | https://edu.eset-la.com

Acerca de este curso

La tecnología móvil también se ha transformado en un blanco predilecto de atacantes informáticos y robos físicos. Esto se

explica no solo porque son equipos que pueden tener un elevado costo económico, sino también porque son utilizados para

manejar servicios y productos bancarios o que involucren el uso de dinero. Para poder aprovechar las ventajas que brinda la

tecnología, es fundamental saber mitigar los riesgos que conlleva.

El objetivo de este curso es explicar el funcionamiento de diversas amenazas informáticas a las cuales puede verse enfrentado

un usuario de tecnología móvil. Posteriormente se expondrán las distintas medidas que se pueden adoptar para atenuar el

impacto de dichas amenazas.

Al finalizar el curso el estudiante será capaz de:

Entender el estado actual del mercado de los teléfonos inteligentes con respecto a los distintos sistemas operativos

(SO) disponibles, el market share que tiene, las tiendas oficiales para descargar aplicaciones, y los motivos que

convierten a Android en el SO más atacado por los cibercriminales.

Comprender los distintos tipos de amenazas informáticas capaces de afectar a usuarios y dispositivos móviles como

códigos maliciosos, phishing, fraudes electrónicos, robo o extravío del equipo, conexiones inalámbricas inseguras,

entre otros.

Aprender y saber adaptar las medidas necesarias para proteger un sistema operativo para móviles de diversas

amenazas informáticas. Entender las ventajas y desventajas de la tendencia conocida como Bring Your Own Device

(BYOD).

Page 2: Curso gratuito sobre seguridad en dispositivos móviles

Curso | Seguridad Móvil

ESET Latinoamérica | [email protected] | https://edu.eset-la.com

Programa de estudio

1. Introducción al mercado de los dispositivos móviles

1.1 Sistemas operativos para móviles y tiendas en línea

1.2 Tasa de mercado (Market share) de sistemas operativos para móviles

1.3 ¿Por qué Android es el sistema para móviles más atacado por códigos maliciosos?

2. Riesgos y amenazas asociados al uso de equipos móviles

2.1 Códigos maliciosos para móviles

2.2 Phishing y fraudes electrónicos (scam)

2.3 Spam y mensajes no solicitados

2.4 Robo o extravío físico del equipo

2.5 Conexiones inalámbricas Wi-Fi y Bluetooth inseguras

2.6 Códigos QR maliciosos

2.7 Vulnerabilidades

2.8 El usuario y su incidencia en ataques informáticos

2.9 Bring Your Own Device (BYOD): El uso de los dispositivos personales en la empresa

3. ¿Cómo proteger adecuadamente un dispositivo móvil?

3.1 Más allá de la plataforma

3.2 Consejos específicos para Android

3.3 Consejos específicos para iOS

3.4 Consejos específicos para Windows Phone

3.5 Consejos específicos para BlackBerry

4. Examen

Requisitos

No se requieren conocimientos previos.

Preguntas Frecuentes

¿A quién va dirigido el curso?

Los destinatarios de este curso son todos aquellos interesados en la tecnología y la protección contra las amenazas

informáticas.

¿Recibiré un certificado al completar este curso?

Sí, los estudiantes que superen el examen recibirán un certificado firmado por los instructores de ESET Latinoamérica.

¿Qué recursos necesitaré para el curso?

El curso puede seguirse con los materiales que se suministran en el mismo, además de otros recursos abiertos, disponibles

en Internet. Para más información visita: https://edu.eset-la.com