MELILLA SECURETIC
Curso en Ciberseguridad en Smartphones
El uso de los dispositivos móviles obliga a los usuarios a asumir un nivel de riesgo en cuanto a la protección de sus datos personales que, en algunos casos puede ser muy elevado. La inteligencia creciente de estos dispositivos, teléfonos o tabletas incrementa también la superficie de ataque que llevan asociada, abriendo nuevas vulnerabilidades que pueden convertirse en delitos que llegan incluso hasta la usurpación de la identidad, robos o estafas. Para combatirlo, el profesional de la ciberseguridad se ve obligado a trabajar paralelamente a la aparición de riesgos, elaborando constantemente respuestas de protección. Este programa es una herramienta que pone en manos de los profesionales la mayor actualización en este campo, con el fin de habilitarles para aportar soluciones eficaces e innovadoras.
Objetivos
El Curso Universitario Ciberseguridad en Red es un programa intensivo que prepara a los alumnos para afrontar retos y decisiones empresariales en el ámbito de la seguridad informática. Su contenido está pensado para favorecer el desarrollo de las competencias directivas que permitan la toma de decisiones con un mayor rigor en entornos inciertos.
Inicio
Mayo 2022
Duración
2 meses
Horas lectivas
150h. 6 créditos ECTS
Modalidad
Programa online con sesiones presenciales en Melilla (obligatorias)
Contenido
1. El mundo del Dispositivo Móvil.
1.1. Tipos de Plataformas móviles.
1.2. Dispositivos iOS.
1.3. Dispositivos Android.
2. Gestión de la Seguridad Móvil.
2.1. Proyecto de Seguridad Móvil OWASP.
2.1.1. Top 10 Vulnerabilidades.
2.2. Comunicaciones, Redes y Modos de Conexión.
3. El Dispositivo Móvil en el entorno Empresarial.
3.1. Riesgos.
3.2. Políticas de Seguridad.
3.3. Monitorización de Dispositivos.
3.4. Gestión de Dispositivos Móviles (MDM)
4. Privacidad del Usuario y Seguridad de los Datos.
4.1. Estados de la Información.
4.2. Protección y Confidencialidad de los Datos.
4.2.1. Permisos.
4.2.2. Encriptación.
4.3. Almacenamiento Seguro de los Datos.
4.3.1. Almacenamiento Seguro en iOS.
4.3.2. Almacenamiento Seguro en Android.
4.4. Buenas prácticas en el Desarrollo de Aplicaciones.
5. Vulnerabilidades y Vectores de Ataque
5.1. Vulnerabilidades.
5.2. Vectores de ataque.
5.2.1. Malware.
5.2.2. Exfiltración de datos.
5.2.3. Manipulación de los datos
6. Principales Amenazas.
6.1. Usuario no forzado.
6.2. Malware.
6.2.1. Tipos de Malware.
6.3. Ingeniería Social.
6.4. Fuga de Datos.
6.5. Robo de información.
6.6. Redes Wi-Fi no seguras.
6.7. Software desactualizado.
6.8. Aplicaciones Maliciosas.
6.9. Contraseñas poco seguras.
6.10. Configuración débil o inexistente de Seguridad.
6.11. Acceso Físico.
6.12. Pérdida o robo del dispositivo.
6.13. Suplantación de identidad (Integridad).
6.14. Criptografía débil o rota.
6.15. Denegación de Servicio (DoS).
7. Principales ataques.
7.1. Ataques de phishing.
7.2. Ataques relacionados con los modos de comunicación.
7.3. Ataques de Smishing.
7.4. Ataques de Criptojacking.
7.5. Man in The Middle.
8. Hacking.
8.1. Rooting y Jailbreaking.
8.2. Anatomía de un Ataque Móvil.
8.2.1. Propagación de la amenaza.
8.2.2. Instalación de Malware en el Dispositivo.
8.2.3. Persistencia.
8.2.4. Ejecución del Payload y extracción de la información.
8.3. Hacking en Dispositivos iOS: mecanismos y herramientas.
8.4. Hacking en Dispositivos Android: mecanismos y herramientas.
9. Pruebas de Penetración.
9.1. iOS PenTesting.
9.1. iOS PenTesting.
9.2. Android PenTesting.
9.3. Herramientas.
9.2. Android PenTesting.
9.3. Herramientas.
10. Protección y Seguridad.
10.1. Configuración de Seguridad.
10.1.1. En Dispositivos iOS.
10.1.2. En Dispositvos Android.
10.2. Medidas de Seguridad.
10.3. Herramientas de protección.
Titulación
Curso universitario en ciberseguridad en smartphones expedido por TECH – Universidad Tecnológica
Solicitud de preinscripción
Realiza tu preinscripción a través de la sede electrónica de la Ciudad Autónoma de Melilla pulsando aquí.