SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Acerca de este curso
La tecnología móvil también se ha transformado en un blanco predilecto de atacantes informáticos y robos físicos. Esto se
explica no solo porque son equipos que pueden tener un elevado costo económico, sino también porque son utilizados para
manejar servicios y productos bancarios o que involucren el uso de dinero. Para poder aprovechar las ventajas que brinda la
tecnología, es fundamental saber mitigar los riesgos que conlleva.
El objetivo de este curso es explicar el funcionamiento de diversas amenazas informáticas a las cuales puede verse enfrentado
un usuario de tecnología móvil. Posteriormente se expondrán las distintas medidas que se pueden adoptar para atenuar el
impacto de dichas amenazas.
Al finalizar el curso el estudiante será capaz de:


Entender el estado actual del mercado de los teléfonos inteligentes con respecto a los distintos sistemas operativos
(SO) disponibles, el market share que tiene, las tiendas oficiales para descargar aplicaciones, y los motivos que
convierten a Android en el SO más atacado por los cibercriminales.



Comprender los distintos tipos de amenazas informáticas capaces de afectar a usuarios y dispositivos móviles como
códigos maliciosos, phishing, fraudes electrónicos, robo o extravío del equipo, conexiones inalámbricas inseguras,
entre otros.



Aprender y saber adaptar las medidas necesarias para proteger un sistema operativo para móviles de diversas
amenazas informáticas. Entender las ventajas y desventajas de la tendencia conocida como Bring Your Own Device
(BYOD).

ESET Latinoamérica | info@eset-la.com | https://edu.eset-la.com
Curso | Seguridad Móvil

Programa de estudio
1.

Introducción al mercado de los dispositivos móviles
1.1 Sistemas operativos para móviles y tiendas en línea
1.2 Tasa de mercado (Market share) de sistemas operativos para móviles
1.3 ¿Por qué Android es el sistema para móviles más atacado por códigos maliciosos?

2.

Riesgos y amenazas asociados al uso de equipos móviles
2.1 Códigos maliciosos para móviles
2.2 Phishing y fraudes electrónicos (scam)
2.3 Spam y mensajes no solicitados
2.4 Robo o extravío físico del equipo
2.5 Conexiones inalámbricas Wi-Fi y Bluetooth inseguras
2.6 Códigos QR maliciosos
2.7 Vulnerabilidades
2.8 El usuario y su incidencia en ataques informáticos
2.9 Bring Your Own Device (BYOD): El uso de los dispositivos personales en la empresa

3.

¿Cómo proteger adecuadamente un dispositivo móvil?
3.1 Más allá de la plataforma
3.2 Consejos específicos para Android
3.3 Consejos específicos para iOS
3.4 Consejos específicos para Windows Phone
3.5 Consejos específicos para BlackBerry

4.

Examen

Requisitos
No se requieren conocimientos previos.

Preguntas Frecuentes
¿A quién va dirigido el curso?
Los destinatarios de este curso son todos aquellos interesados en la tecnología y la protección contra las amenazas
informáticas.
¿Recibiré un certificado al completar este curso?
Sí, los estudiantes que superen el examen recibirán un certificado firmado por los instructores de ESET Latinoamérica.
¿Qué recursos necesitaré para el curso?
El curso puede seguirse con los materiales que se suministran en el mismo, además de otros recursos abiertos, disponibles
en Internet.
Para más información visita: https://edu.eset-la.com

ESET Latinoamérica | info@eset-la.com | https://edu.eset-la.com

Mais conteúdo relacionado

Destaque

Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookiesConfianza Online
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática ESET Latinoamérica
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 

Destaque (15)

Malware android
Malware androidMalware android
Malware android
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Infografía: Qué es un Pentest
Infografía: Qué es un PentestInfografía: Qué es un Pentest
Infografía: Qué es un Pentest
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 

Mais de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mais de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Curso gratuito sobre seguridad en dispositivos móviles

  • 1. Acerca de este curso La tecnología móvil también se ha transformado en un blanco predilecto de atacantes informáticos y robos físicos. Esto se explica no solo porque son equipos que pueden tener un elevado costo económico, sino también porque son utilizados para manejar servicios y productos bancarios o que involucren el uso de dinero. Para poder aprovechar las ventajas que brinda la tecnología, es fundamental saber mitigar los riesgos que conlleva. El objetivo de este curso es explicar el funcionamiento de diversas amenazas informáticas a las cuales puede verse enfrentado un usuario de tecnología móvil. Posteriormente se expondrán las distintas medidas que se pueden adoptar para atenuar el impacto de dichas amenazas. Al finalizar el curso el estudiante será capaz de:  Entender el estado actual del mercado de los teléfonos inteligentes con respecto a los distintos sistemas operativos (SO) disponibles, el market share que tiene, las tiendas oficiales para descargar aplicaciones, y los motivos que convierten a Android en el SO más atacado por los cibercriminales.  Comprender los distintos tipos de amenazas informáticas capaces de afectar a usuarios y dispositivos móviles como códigos maliciosos, phishing, fraudes electrónicos, robo o extravío del equipo, conexiones inalámbricas inseguras, entre otros.  Aprender y saber adaptar las medidas necesarias para proteger un sistema operativo para móviles de diversas amenazas informáticas. Entender las ventajas y desventajas de la tendencia conocida como Bring Your Own Device (BYOD). ESET Latinoamérica | info@eset-la.com | https://edu.eset-la.com
  • 2. Curso | Seguridad Móvil Programa de estudio 1. Introducción al mercado de los dispositivos móviles 1.1 Sistemas operativos para móviles y tiendas en línea 1.2 Tasa de mercado (Market share) de sistemas operativos para móviles 1.3 ¿Por qué Android es el sistema para móviles más atacado por códigos maliciosos? 2. Riesgos y amenazas asociados al uso de equipos móviles 2.1 Códigos maliciosos para móviles 2.2 Phishing y fraudes electrónicos (scam) 2.3 Spam y mensajes no solicitados 2.4 Robo o extravío físico del equipo 2.5 Conexiones inalámbricas Wi-Fi y Bluetooth inseguras 2.6 Códigos QR maliciosos 2.7 Vulnerabilidades 2.8 El usuario y su incidencia en ataques informáticos 2.9 Bring Your Own Device (BYOD): El uso de los dispositivos personales en la empresa 3. ¿Cómo proteger adecuadamente un dispositivo móvil? 3.1 Más allá de la plataforma 3.2 Consejos específicos para Android 3.3 Consejos específicos para iOS 3.4 Consejos específicos para Windows Phone 3.5 Consejos específicos para BlackBerry 4. Examen Requisitos No se requieren conocimientos previos. Preguntas Frecuentes ¿A quién va dirigido el curso? Los destinatarios de este curso son todos aquellos interesados en la tecnología y la protección contra las amenazas informáticas. ¿Recibiré un certificado al completar este curso? Sí, los estudiantes que superen el examen recibirán un certificado firmado por los instructores de ESET Latinoamérica. ¿Qué recursos necesitaré para el curso? El curso puede seguirse con los materiales que se suministran en el mismo, además de otros recursos abiertos, disponibles en Internet. Para más información visita: https://edu.eset-la.com ESET Latinoamérica | info@eset-la.com | https://edu.eset-la.com