Protección de Dispositivos

170 

Duración: 35 Horas

Dirigido a:

Profesionales de cualquier sector que quieran mejorar sus habilidades y capacitación digital.

Descripción:

Con este contenido de formación basado en el Marco Europeo de Competencias Digitales, el alumnado aprenderá las medidas de seguridad y protección necesarias para los diferentes dispositivos electrónicos que pueda utilizar.

Ver Programa Completo

 

Competencias:

1. Conocer las amenazas del entorno digital para evitar riesgos.

2. Conocer las diferentes ciberamenazas para poder actuar ante ellas.

3. Aprender medidas y protección de seguridad para mis dispositivos.

4. Conocer los diferentes riesgos informáticos que pueden surgir del teletrabajo para poder evitarlos.

5. Aprender a configurar sistemas de seguridad para nuestros equipos informáticos.

Contenidos:

Unidad 1. Desmontando el área de seguridad

  1. Desmontando el área de seguridad
    1. Conocimiento , habilidades y actitudes
    2. Conocimiento previos
    3. Ejemplo de uso

Unidad 2. Asegura tus dispositivos

  1. Asegura tus dispositivos
    1. Introducción a la ciberseguridad
    2. Conceptos clave
    3. Tipología de ciberamenazas: malware, phishing, ransomware, etc.
    4. Actuación ante peligros y amenazas

Unidad 3. Asegura tus dispositivos II 0. Conceptos previos

  1. Medidas de protección y seguridad de mis dispositivos
    1. Protección contra el malware
    2. Protección de accesos
    3. Protección ante ingeniería social y técnicas con malware
    4. Cómo actuar si sospechas que ya has sido víctima

Unidad 4. Riesgos informáticos derivados del teletrabajo

  1. Conceptos previos
  2. Dispositivos corporativos en el contexto doméstico
  3. Recomendaciones

Unidad 5. Riesgos informáticos derivados del teletrabajo II

  1. Riesgos informáticos derivados del teletrabajo II
    1. VPN y configuración de servicios de seguridad
  2. Dispositivos en teletrabajo
  3. Control de acceso a equipos informáticos
  4. Recomendaciones
    1. Contraseñas
    2. Implementación de Doble Factor de Autenticación.
    3. Control de dispositivos
    4. Gestión de permisos y roles