Ficha Curso Ciberseguridad para Usuarios
Objetivos
Identificar el concepto de seguridad en equipos o sistemas informáticos,
conocer su clasificación y sus requerimientos asociados.
Conocer el concepto de ciberseguridad, la tecnología asociada, gestión de la seguridad y las amenazas más frecuentes.
Reconocer y clasificar el software dañino que circula por internet.
Identificar la seguridad en las redes inalámbricas.
Conocer las herramientas de seguridad.
Objetivo General:
Valorar
la necesidad de la gestión de la seguridad en las organizaciones.
Conocer las principales amenazas a los sistemas de información e
identificar las principales herramientas de seguridad y su aplicación en
cada caso.
Objetivos Específicos:
- Conocer y asimilar los conceptos de seguridad en los sistemas de información, en función de la sociedad de la información.
- Estudiar los principales riesgos de seguridad, tipos de vulnerabilidades, fallos de programa, programas maliciosos, etc.
- Saber aplicar los principales estándares y buenas prácticas en materia de seguridad en sistemas de información.
- Conocer los conceptos en torno a la ciberseguridad.
- Analizar e identificar las amenazas más frecuentes en los sistemas de información.
- Estudiar los principales estándares que rigen la ciberseguridad.
- Comprender el significado e importancia de la criptografía.
- Estudiar los conceptos en torno al software dañino.
- Clasificar el tipo de software dañino según las características que presenta.
- Conocer la ingeniería y las redes sociales.
- Estudiar y conocer los mecanismos y sistemas de seguridad de las redes inalámbricas.
- Configurar la seguridad de la red inalámbrica.
- Conocer los mecanismos y sistemas de seguridad.
- Exponer diferentes medidas de protección para el acceso a los recursos y comunicaciones.
- Seguir unas correctas políticas de seguridad para poder establecer comunicaciones seguras.
- Estudiar las principales medidas de seguridad frente a código malicioso.
Requisitos y Conocimientos previos:
No
son necesarios conocimientos previos, sin embargo es aconsejable contar
con nociones básicas de matemáticas y tecnologías, así como facilidad
de comprensión lectora para seguir y asimilar correctamente los
contenidos. También es de gran valor disponer de capacidad de
planificación y organización.
Contenido
1. INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS DE INFORMACIÓN.
1.1 Conceptos de seguridad en los sistemas.
1.2 Clasificación de las medidas de seguridad.
1.3 Requerimientos de seguridad en los sistemas de información.
1.3.1 Principales características.
1.3.2 Confidencialidad.
1.3.3 Integridad.
1.3.4 Disponibilidad.
1.3.5 Otras características.
1.3.6 Tipos de ataques.
2.0 CIBERSEGURIDAD.
2.1 Concepto de ciberseguridad.
2.2 Amenazas más frecuentes a los sistemas de información.
2.3 Tecnologías de seguridad más habituales.
2.4 Gestión de la seguridad informática.
3.0 SOFTWARE DAÑINO.
3.1 Conceptos sobre software dañino.
3.2 Clasificación del software dañino.
3.3 Amenazas persistentes y avanzadas.
3.4 Ingeniería social y redes sociales.
4.0 SEGURIDAD EN REDES INALÁMBRICAS.
4.1 Evita la utilización de la contraseña predeterminada.
4.2 No permitas que el dispositivo inalámbrico indique su presencia.
4.3 Cambia el nombre SSID del dispositivo.
4.4 Cifra los datos.
4.5 Protección contra ataques del malware e Internet.
4.6 Otras medidas.
5.0 HERRAMIENTAS DE SEGURIDAD.
5.1 Medidas de protección.
5.2 Control de acceso de los usuarios al sistema operativo.
5.2.1 Permisos de los usuarios.
5.2.2 Registro de usuarios.
5.2.3 Autentificación de usuarios.
5.3 Gestión segura de comunicaciones, carpetas y otros recursos compartidos.
5.3.1 Gestión de carpetas compartidas en la red.
5.3.2 Tipos de accesos a carpetas compartidas.
5.3.3 Compartir impresoras.
5.4 Protección frente a código malicioso.
5.4.1 Antivirus.
5.4.2 Cortafuegos (firewall).
5.4.3 Antimalware.
Duración
Duración aproximada de la formación asociada: 60 horas
Calificaciones
Actividades con calificación:
Conocimientos generales previos
Límite de tiempo: sin límite de tiempo
Puntuación máxima: 10 puntos
Calificación para aprobar: 5 puntos
Intentos permitidos: 3
Método de calificación: Calificación más alta
Práctica "Metadatos"
Tipos de entrega: Texto en línea
Puntuación máxima: 10 puntos
Calificación para aprobar: 5 puntos
Método de calificación: Calificación directa por el profesor
Práctica “VPN”
Tipos de entrega: Texto en línea y archivo de imagen enviado
Puntuación máxima: 10 puntos
Calificación para aprobar: 5 puntos
Método de calificación: Calificación directa por el profesor
Cuestionario sobre Ciberseguridad
Límite de tiempo: sin límite de tiempo
Puntuación máxima: 10 puntos
Calificación para aprobar: 5 puntos
Intentos permitidos: 3
Método de calificación: Calificación más alta
Cuestionario sobre Redes inalámbricas
Límite de tiempo: sin límite de tiempo
Puntuación máxima: 10 puntos
Calificación para aprobar: 5 puntos
Intentos permitidos: 3
Método de calificación: Calificación más alta
Práctica "Direcciones IP"
Tipos de entrega: Texto en línea
Puntuación máxima: 10 puntos
Calificación para aprobar: 5 puntos
Método de calificación: Calificación directa por el profesor
Práctica “Crear y restaurar copias de seguridad”
Tipos de entrega: Texto en línea y archivo de imagen enviado
Puntuación máxima: 10 puntos
Calificación para aprobar: 5 puntos
Método de calificación: Calificación directa por el profesor
Práctica "Gestor de contraseñas"
Tipos de entrega: Texto en línea y archivo de imagen enviado
Puntuación máxima: 10 puntos
Calificación para aprobar: 5 puntos
Método de calificación: Calificación directa por el profesor
Práctica “Firewalls”
Tipos de entrega: Texto en línea y archivo de imagen enviado
Puntuación máxima: 10 puntos
Calificación para aprobar: 5 puntos
Método de calificación: Calificación directa por el profesor
Examen final
Límite de tiempo: sin límite de tiempo
Puntuación máxima: 10 puntos
Calificación para aprobar: 5 puntos
Intentos permitidos: 3
Método de calificación: Calificación más alta
Certificado
Una
vez termine, el alumno podrá descargar un certificado de acreditación
de aprovechamiento del curso. El certificado se emite con el nombre
completo del perfil del usuario por lo que es recomendable que en el
perfil indiques el nombre que quieres que aparezca en el certificado.
Configuración
Se recomiendan las siguientes opciones habilitadas:
• Cookies.
• Ventanas emergentes (Popups).
• Javascript.
Calendario
Una vez comenzado el curso, el alumno dispondrá de un acceso al contenido del mismo durante un año.