Este microcurso aborda las caracterÃsticas especÃficas de la informática móvil. Qué aspectos se deben tener en cuenta cuando se trabaja con dispositivos portátiles.
Se tratarán temas como: protección lógica, sistemas de copias de seguridad para medios de almacenamiento de datos, sistemas de autenticación de usuarios, cifrado de datos y medidas de protección fÃsica de dispositivos portátiles.
El aumento del uso de estos dispositivos en la vida cotidiana hace necesario que no descuidemos su seguridad. Es por esto que CSIRT-CV ofrece consejos sobre cómo proteger nuestros equipos cuando estamos en espacios públicos.
Para solicitar la matrÃcula en el curso, es necesario estar registrado en SAPS, la nueva plataforma de formación gratuita online de la Generalitat Valenciana:
-
Si todavÃa NO está registrado en SAPS, pulse el siguiente enlace: Registrarse en SAPS
-
Si ya está registrado en SAPS, pinche sobre la imagen que se muestra al final de la página para solicitar la matrÃcula.
Tenga en cuenta que si ya realizó algún curso en la plataforma de SAPS, debe usar ese mismo usuario para acceder a este nuevo curso.
Empleados/as de la Generalitat Valenciana y a ciudadanos/as de la Comunitat Valenciana.
El curso tiene una duración aproximada de 1 hora.
El contenido del curso se imparte en castellano, aunque las cuestiones que el alumno pueda realizar sobre el curso pueden hacerse tanto en valenciano como en castellano.
Se obtiene un certificado de aprovechamiento firmado por el Director General de TecnologÃas de la Información de la Conselleria de Hacienda y EconomÃa.
Sesión online de autoaprendizaje personal, donde se deben leer todos los capÃtulos propuestos en el curso de forma secuencial y finalmente realizar el ejercicio de autoevaluación y superarlo. Se recomienda el uso del foro de la plataforma para realizar las consultas de las dudas que puedan surgirle.
Para superar el curso, se debe obtener una puntuación de al menos el 50% en el cuestionario final del curso.
- Protección lógica.
1.1 Copias de seguridad.
1.2 Contraseñas de acceso.
1.3 Controles avanzados de acceso.
1.4 Cifrado.
1.5 Recuperación de equipos robados.
1.6 Información susceptible de ser robada.
1.7 Deshabilitar conectividad innecesaria. - Protección fÃsica.
- Otras consideraciones.
- Versión impresa.




