Modalidad
Online
Duración - Créditos
200 horas
Becas y
Financiación
Plataforma Web
24 Horas
Centro Líder
formación online
Acompañamiento
Personalizado
Reconocidos por:
Acreditados como:
Temario
UNIDAD DIDÁCTICA 1. EL TRABAJO Y LA SALUD: LOS RIESGOS PROFESIONALES. FACTORES DE RIESGO
UNIDAD DIDÁCTICA 2. VALORACIÓN DEL PUESTO DE TRABAJO
UNIDAD DIDÁCTICA 3. EL DISEÑO DEL PUESTO DE TRABAJO. LA MESA Y LA SILLA DE TRABAJO
UNIDAD DIDÁCTICA 4. PANTALLAS DE VISUALIZACIÓN DE DATOS
UNIDAD DIDÁCTICA 5. ERGONOMÍA. DISEÑO Y CONFIGURACIÓN DE PUESTOS DE TRABAJO CON PVDS
UNIDAD DIDÁCTICA 6. ERGONOMÍA. CONDICIONES AMBIENTALES Y CONFIGURACIÓN ERGONÓMICA DE LOS PUESTOS DE TRABAJO
UNIDAD DIDÁCTICA 7. ERGONOMÍA. CONDICIONES AMBIENTALES EN LOS PUESTOS DE TRABAJO: FACTORES VISUALES
Plan de estudios
Titulación de curso prevención de riesgos en informática
Descubre todas nuestras becas personalizadas
Curso Prevención de Riesgos en Informática
Si se encuentra dentro del sector del desarrollo y la informática y quiere ampliar sus conocimientos para desarrollar un conjunto de aplicaciones de forma segura en dispositivos este es su momento, con el Curso Prevención de Riesgos en Informática podrá adquirir todo lo que necesita para desenvolverse de manera experta en este ámbito, protegiendo todos sus dispositivos Apple y la información que se encuentra almacenada en ellos.
La informática es uno de los temas más importantes que se tratan hoy en día. Esto se debe a que todos nos encontramos conectamos a nuestros dispositivos electrónicos de una y otra forma. Nuestra información personal circula y navega por la red online sin que nos demos cuenta y, por ello, es imprescindible contar con unos buenos sistemas de seguridad para que esté protegida en todo momento.
¿En qué consiste la ciberseguridad?
El concepto de ciberseguridad hace referencia a la acción de defender y proteger todos tus dispositivos de los ataques que se pueden producir en la red informática. En la actualidad, la ciberseguridad toma gran importancia debido a que cada vez estamos más presentes en los medios digitales y nuestra información personal puede ser expuesta en cualquier momento. Para que esto no ocurra, se deben tener en cuenta una serie de pautas para proteger nuestra información de los posibles hackers informáticos. Algunas de las principales recomendaciones que los expertos del sector de la informática nos aportan a la hora de proteger nuestros datos son las siguientes:
- Crea una contraseña robusta y segura. Para conseguirlo puedes incluir en tus contraseñas mayúsculas y minúsculas, números y caracteres especiales.
- Diseña una contraseña distinta para cada cosa.
- Apuesta por la doble verificación o la verificación en dos pasos.
- Realiza copias de seguridad de forma periódica.
- Mantén actualizado tu dispositivo para que se encuentre capacitado para detectar posibles amenazas.
- No abras enlaces, correos o cualquier contenido que te sea desconocido.
- No filtres tu información personal en la red ni se lo digas a nadie.
Conoce las principales amenazas a la ciberseguridad
Los principales tipos de amenazas informáticas a las que nos podemos enfrentar son los malware, la ingeniería social, las aplicaciones webs, el ataque a la cadena de suministro, de denegación de servicio o e intermediario. Conocer sobre cada una de ellas es esencial para comprender el daño que puede causar un ataque informático a nuestra compañía y el funcionamiento de nuestros dispositivos, por ello aprender sobre los riesgos para estar preparados ante ellos es esencial.
A continuación vamos a exponer de forma introductoria en que consiste un Malware, ya que es un ejemplo de los más conocidos.
El malware es un software malicioso que podemos encontrar en diferentes sistemas, se encarga de infectarlo para poder hacer uso de este. Entre los principales tipos de malware se pueden diferenciar entre los Ransomware, los RATs, Spywaare, Cryptojacking, Troyano o Caballo de Troya. Estos variarán en función de la infección que realicen en el sistema y la finalidad con los que se envíen.
Los ataques de ingeniería social son los más sencillos y, por lo tanto, los más utilizados, tienen como objetivo manipular de forma psicológica a la persona para que realice actividades de vulnerabilidad con sus dispositivos, accediendo a estos sin tener que realizar un esfuerzo a nivel informático. El Phishing es el ejemplo claro de esta táctica, se intenta engañar al destinatario para que realice acciones para darte permiso al acceso a su dispositivo, su cuenta u otras aplicaciones como pueden ser las bancarias. Esto permite al individuo acceder sin problema alguno y sin necesidad de ningún ataque informático.
Si te interesa este sector y quieres seguir profundizando sobre el desarrollo de apps móviles desde cero, te recomendamos el siguiente post de nuestro blog: Desarrollo de apps móviles
¡Contáctanos!
Desde Euroinnova International Online Education te ofrecemos la mejor formación de la mano de nuestros docentes altamente cualificados que puedas encontrar en el mercado actual al mejor precio. Visita nuestra página web y echa un vistazo a la gran oferta de cursos que disponemos. No pierdas esta gran oportunidad y dale el empujón a tu carrera profesional como te mereces.
¡Matricúlate hoy mismo y no te arrepentirás!
¡Muchas gracias!
Hemos recibido correctamente tus datos. En breve nos pondremos en contacto contigo.