Documento sin título

Seguridad Informática (N5 - N6)


Nombre del curso Modalidad Duración

Seguridad Informática (N5 - N6)

En línea

4 semanas equivalentes a 40 horas

Objetivo General

Usar aplicaciones de software y formas de trabajo para mantener la integridad y confidencialidad de la información en computadoras personales y dispositivos móviles.

Perfil de Ingreso

El curso está dirigido a personas de nivel N5 y N6, interesadas en proteger su información y su equipo.
Los interesados deberán:
• Haber acreditado o demostrar conocimientos básicos para manejar una computadora y el sistema operativo Windows.
• Contar con una cuenta de correo activa y acceso a Internet para conectarse al sitio del curso.
• Disponer de 4 semanas para revisar a fondo los contenidos y realizar las actividades de cada tema.

Perfil de Egreso

Al concluir el curso, el trabajador será capaz de:
• Conocer los principales riesgos y vulnerabilidades de los equipos de cómputo y tener una introducción a los conceptos de seguridad informática.
• Ubicar los posibles riesgos y mejores prácticas de seguridad en el sistema operativo Windows.
• Conocer las estrategias para mantener la información segura en su equipo de cómputo.
• Conocer los riesgos y vulnerabilidades de seguridad en las redes e Internet.

TemarioEstrategias
didácticas
Recursos didácticos
y materiales

1. ATAQUES A LA SEGURIDAD INFORMÁTICA
1.1. Definición y características de ataque a la seguridad informática
1.2. Fallas de seguridad informática (vulnerabilidades)
1.2.1. Vulnerabilidades en aplicaciones de software
1.2.2. Detección de vulnerabilidades
1.2.3. Explotación de vulnerabilidades
1.3. Ataques más comunes
1.3.1. Virus, gusanos, spyware y otros bichos
1.3.1.1. Virus
1.3.1.2. Gusanos
1.3.1.3. Spyware
1.3.1.4. Bots
1.3.1.5. Caballos de Troya
1.3.1.6. Spam
1.3.1.7. Ransomware
1.3.2. Engaños y fraudes en la red
1.3.2.1. Phishing
1.3.2.2. Pharming
1.3.2.3. Scam
1.3.2.4. Correos cadena, Hoax
1.3.3. Ingeniería social
1.4. Tendencias de nuevos ataques

Haciendo uso de la técnica expositiva y demostrativa se conocerán los riesgos y vulnerabilidades a los que están expuestos los equipos de cómputo.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

2. LEGISLACIÓN Y NORMATIVIDAD
2.1. Normativas internacionales en materia de ciberseguridad
2.2. Legislación nacional
2.2.1. Estrategia Nacional de Ciberseguridad
2.2.2. Ley de Ciberseguridad
2.2.3. Código penal Federal
2.2.4. Estándares
2.3. La Ley Federal de Protección de Datos Personales en Posesión de los Particulares
2.4. Derechos fundamentales en Internet relacionados con la ciberseguridad

A través de la técnica expositiva y demostrativa se podrán detectar los riesgos que puede sufrir el sistema operativos Windows y cómo protegerlo.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

3. SEGURIDAD EN EL SISTEMA OPERATIVO WINDOWS
3.1. Riesgos
3.1.1. Accesos no autorizados
3.1.2. Robo de identidad digital
3.1.3. Pérdida y fuga de información
3.1.4. Ataques los sistemas de información
3.2. Mejores prácticas
3.2.1. Actualización del software y del sistema operativo
3.2.2. Protección contra Malware: antivirus, antispyware y antispam
3.2.3. Uso de firewalls
3.2.4. Configuración del acceso: cuentas y contraseñas
3.2.5. Controles de acceso de hardware y software
3.2.6. Configuración de identidad anónima
3.2.7. Políticas de respaldo

Mediante la técnica expositiva y demostrativa se adquirirán buenas prácticas para proteger la información que hay en el equipo de cómputo.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

4. NAVEGACIÓN SEGURA EN INTERNET
4.1. Riesgos de visitar sitios web
4.2. Características de los sitios que no deben visitarse
4.3. Descarga de archivos
4.4. Historial de navegación
4.5. Ventanas emergentes
4.6. Cookies
4.7. Antiphishing
4.8. Navegación en sitios https

Para que el trabajador proteja su información se darán recomendaciones de buenas prácticas haciendo énfasis en los riesgos y vulnerabilidades que hay en una red local y en internet.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

5. CIFRADO
5.1. Definición
5.2. Usos en una computadora con Windows
5.3. Cifrado simétrico y asimétrico
5.4. Llave privada y llave pública
5.5. Hash
5.6. Uso de software de cifrado
5.7. Firmas y certificados digitales

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

6. BUENAS PRÁCTICAS 6.1. Revisiones periódicas 6.2. Manejo de correo electrónico 6.2.1. Remitentes confiables 6.2.2. Spam 6.2.3. Archivos adjuntos 6.2.4. Scam 6.3. Software riesgoso 6.3.1. Peer to peer 6.3.2. Juegos 6.3.3. Software ilegal 6.4. Redes sociales 6.4.1. Exposición de información personal 6.4.2. Sexting 6.4.3. Cyber bulling 6.5. Contraseñas 6.5.1. Función de una contraseña 6.5.2. Seguridad en contraseñas 6.5.2.1. Frases de contraseñas 6.5.3. Cuentas de usuario 6.5.4. Tipos de cuentas 6.5.4.1. Cuentas administrativas 6.5.4.2. Cuentas limitadas 6.6. Respaldo periódico de información personal

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

Evaluación
Componentes de la evaluación Porcentaje

Participación en los foros
Prácticas y cuestionarios
Evaluación final

30%
60%
10%

Bibliografía

• Bancal, Damien. Seguridad informática. Madrid: Editorial ENI, 2018. 810 pp.
• Caballero González, Carlos. Salvaguarda y seguridad de los datos. Madrid: Ediciones Paraninfo, 2016. 157 pp.
• Caballero Velasco, María Ángeles. El libro del hacker. Madrid: Anaya Multimedia, 2015. 534 pp.
• Casas Roma, Jordi. Privacidad y anonimización de datos. Barcelona: Editorial UOC, 2017. 147 pp.
• Ciberseguridad, la protección de la información en un mundo digital. Barcelona: Editorial Ariel, 2016. 128 pp.
• Puche, Daniel. La seguridad informática en la PYME. Madrid: Editorial ENI, 2016. 356 pp.
• Ramos Varón, Antonio Ángel. Hacking con ingeniería social: técnicas para hackear humanos. Madrid: Ra-Ma, 2016. 207 pp.
• Rascagneres, Paul. Seguridad informática y Malwares. Madrid: Editorial ENI, 2020. 478 pp.
• Valle, Mónica. Ciberseguridad: consejos para tener vidas digitales más seguras. Madrid: Editatum, 2018. 135 pp.

Recursos Informáticos

Deberá tener disponible un equipo de cómputo con las siguientes características:

    Hardware
  • Equipo con procesador Pentium IV a 2.5GHz o superior
  • Memoria RAM instalada de 1GB o superior
  • Espacio en el disco duro de al menos 1GB para la instalación de los programas y archivos de trabajo
  • Monitor SVGA
    Software
  • Un navegador Web, Chrome, Firefox, Internet Explorer, Opera, etc., debe tener instalada la versión más reciente.
  • Adobe Reader 9 o superior para leer los documentos del curso
  • Adobe Flash Player 10 o superior para ver los videos del curso
  • Sistema operativo Windows
  • Microsoft Office 2016