Diplomado en Ciberseguridad en Smartphones
Diplomado
Online
Descripción
-
Tipología
Diplomado
-
Metodología
Online
-
Horas lectivas
150h
-
Duración
6 Semanas
-
Inicio
Fechas disponibles
-
Campus online
Sí
-
Clases virtuales
Sí
El uso de dispositivos móviles está cada vez más extendido en la sociedad actual, no solo como un mero teléfono, sino como un pequeño ordenador capaz de navegar por internet en cualquier
momento, ejecutar aplicaciones de todo tipo, localizar posiciones en un mapa, trazar rutas, almacenar datos, etc. La “inteligencia” de estos aparatos ha provocado que la superficie de ataque
en dichos dispositivos haya aumentado de forma exponencial en los últimos años, convirtiéndolos en un blanco fácil. Los dispositivos móviles son ahora el objetivo principal para los atacantes que buscan invadir la intimidad, usurpar la identidad, robar datos, acceder sin consentimiento del usuario y usar a los propietarios de dichos dispositivos con fines delictivos. Por ello, es
fundamental y totalmente imprescindible poner todas las medidas posibles para proteger la privacidad. Con este objetivo, TECH ha diseñado este programa, que marcará un antes y un después en la capacitación de los directivos y profesionales de los negocios en este campo.
Información importante
Documentación
- 76diplomado-ciberseguridad-smartphones--.pdf
Sedes y fechas disponibles
Ubicación
comienzo
comienzo
Información relevante sobre el curso
Objetivos
Analizar las principales plataformas móviles actuales, características y uso de las mismas
Examinar las vulnerabilidades y amenazas existentes, así como los principales vectores de ataque
Evaluar los riesgos asociados a las vulnerabilidades, tanto fuera como dentro de la empresa
Determinar herramientas y guías de buenas prácticas para conseguir la protección de los dispositivos móviles
Este programa viene a resolver la necesidad de cualificación de los profesionales de los negocios en el ámbito de la ciberseguridad en smartphones, de tal manera que sean capaces de adquirir las habilidades necesarias para lograr aplicar las técnicas y herramientas precisas con las que evitar posibles ataques a sus teléfonos móviles. Así, TECH ha ideado un temario completo y de fácil comprensión para estos profesionales,
quienes buscan adquirir un conocimiento multidisciplinar que sea de utilidad para su práctica diaria.
Este Diplomado en Ciberseguridad en Smartphones contiene el programa más completo y actualizado del mercado.
Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Diplomado emitido por TECH Universidad Tecnológica.
El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Diplomado, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.
Título: Diplomado en Ciberseguridad en Smartphones
N.º Horas Oficiales: 150 h.
Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos
diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente,
calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.
Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.
En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los
siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google
Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.
Opiniones
Materias
- Dispositivos
- Smarphones
- Seguridad movil
- Principales amenazas
- Hacking
Profesores
Sonia Fernández Sapena
Profesor
Temario
Módulo 1. Seguridad en Smartphones
1.1. El mundo del dispositivo móvil
1.1.1. Tipos de plataformas móviles
1.1.2. Dispositivos iOS
1.1.3. Dispositivos Android
1.2. Gestión de la seguridad móvil
1.2.1. Proyecto de seguridad móvil OWASP
1.2.1.1. Top 10 vulnerabilidades
1.2.2. Comunicaciones, redes y modos de conexión
1.3. El dispositivo móvil en el entorno empresarial
1.3.1. Riesgos
1.3.2. Políticas de seguridad
1.3.3. Monitorización de dispositivos
1.3.4. Gestión de dispositivos móviles (MDM)
1.4. Privacidad del usuario y seguridad de los datos
1.4.1. Estados de la información
1.4.2. Protección y confidencialidad de los datos
1.4.2.1. Permisos
1.4.2.2. Encriptación
1.4.3. Almacenamiento seguro de los datos
1.4.3.1. Almacenamiento seguro en iOS
1.4.3.2. Almacenamiento seguro en Android
1.4.4. Buenas prácticas en el desarrollo de aplicaciones
1.5. Vulnerabilidades y vectores de ataque
1.5.1. Vulnerabilidades
1.5.2. Vectores de ataque
1.5.2.1. Malware
1.5.2.2. Exfiltración de datos
1.5.2.3. Manipulación de los datos
1.6. Principales amenazas
1.6.1. Usuario no formado
1.6.2. Malware
1.6.2.1. Tipos de malware
1.6.3. Ingeniería social
1.6.4. Fuga de datos
1.6.5. Robo de información
1.6.6. Redes wi-fi no seguras
1.6.7. Software desactualizado
1.6.8. Aplicaciones maliciosas
1.6.9. Contraseñas poco seguras
1.6.10. Configuración débil o inexistente de seguridad
1.6.11. Acceso físico
1.6.12. Pérdida o robo del dispositivo
1.6.13. Suplantación de identidad (integridad)
1.6.14. Criptografía débil o rota
1.6.15. Denegación de servicio (DoS)
1.7. Principales ataques
1.7.1. Ataques de Phishing
1.7.2. Ataques relacionados con los modos de comunicación
1.7.3. Ataques de Smishing
1.7.4. Ataques de Criptojacking
1.7.5. Man in the middle
1.8. Hacking
1.8.1. Rooting y Jailbreaking
1.8.2. Anatomía de un ataque móvil
1.8.2.1. Propagación de la amenaza
1.8.2.2. Instalación de malware en el dispositivo
1.8.2.3. Persistencia
1.8.2.4. Ejecución del payload y extracción de la información
1.8.3. Hacking en dispositivos iOS: mecanismos y herramientas
1.8.4. Hacking en dispositivos Android: mecanismos y herramientas
1.9. Pruebas de penetración
1.9.1. iOS pentesting
1.9.2. Android pentesting
1.9.3. Herramientas
1.10. Protección y seguridad
1.10.1. Configuración de seguridad
1.10.1.1. En dispositivos iOS
1.10.1.2. En dispositivos Android
1.10.2. Medidas de seguridad
1.10.3. Herramientas de protección
Diplomado en Ciberseguridad en Smartphones