II Hoja de Ruta en Ciberseguridad

Curso

Última edición

Fechas: Del 8 de enero al 28 de junio (Fase asíncrona: 120 h. - Fase síncrona: 60 h.)

Modalidad: En línea tutorizada

Finalidad

La finalidad de la “Hoja de Ruta en Ciberseguridad” es proporcionar a los asistentes los conocimientos y habilidades necesarias para conseguir una concienciación adecuada para el correcto empleo de las tecnologías e impulsar, al mismo tiempo, el conocimiento de las amenazas y vulnerabilidades asociadas a su uso.

Créditos / Horas del Plan de Estudios

Este curso tiene una duración de 180 horas (18,0 créditos) con la siguiente distribución:

La distribución de las 120 horas de actividades asíncronas (12,0 créditos) es la siguiente:

  • Teoría: 6,0 créditos / 60 horas
  • Práctica: 6,0 créditos / 60 horas

La distribución de las 60 horas de actividades síncronas (6,0 créditos) es la siguiente:

  • Teoría: 3,6 créditos / 36 horas
  • Práctica: 2,4 créditos / 24 horas

Materias y asignaturas

A continuación, se detallan las materias y asignaturas en las que se distribuye el curso con expresión de contenidos y asignación de horas lectivas.

Hoja de Ruta en Ciberseguridad

Asignaturas que componen la Materia

  • Módulo Básico de Ciberseguridad.
  • Módulo de Seguridad en correo electrónico.
  • Módulo de navegación segura.
  • Módulo de seguridad en dispositivos móviles.
  • Módulo de amenazas: Ransomware.
  • Módulo de gestión de cibercrisis.

Créditos

  • Totales: 17,8
  • Teoría: 9,4
  • Práctica: 8,4

Breve Descripción del Contenido

  • Presentación. Ciberseguridad: Educar y buenas prácticas. Principios y recomendaciones básicas en ciberseguridad.
  • Seguridad en correo electrónico: Introducción. Definiciones. Infección a través de correo electrónico. Modus operandi. Métodos y técnicas. Identificación de correos dañinos. Seguridad en e-mail. Recomendaciones.
  • Navegación segura: Introducción. Componentes y tecnologías de seguridad. Ataques comunes. Recomendaciones de seguridad. Recomendaciones de privacidad. Decálogo navegación segura.
  • Dispositivos móviles: Introducción. Pantalla de bloqueo. Comunicaciones USB. Actualización del SO y aplicaciones. Cifrado del dispositivo. Configuración por defecto. Copias de seguridad. Capacidades de comunicación inalámbricas. Aplicaciones. Recomendaciones y buenas prácticas.
  • Introducción a las amenazas: ransomware. Características de los ataques. Vectores de infección. Procedimiento de gestión de incidentes ransomware. Buenas prácticas.
  • Definición de crisis. Definición de cibercrisis. Gestión de cibercrisis. Actuaciones. Buenas prácticas. Plataforma de retos de ciberseguridad: ATENEA. Simulador de técnicas de cibervigilancia: ELENA.
Qué es el ENS