Seguridad Informática (N5 - N6)
Nombre del curso | Modalidad | Duración |
---|---|---|
Seguridad Informática (N5 - N6) |
En línea |
4 semanas equivalentes a 40 horas |
Objetivo General |
---|
Usar aplicaciones de software y formas de trabajo para mantener la integridad y confidencialidad de la información en computadoras personales y dispositivos móviles. |
Perfil de Ingreso |
---|
El curso está dirigido a personas de nivel N5 y N6, interesadas en proteger su información y su equipo.
|
Perfil de Egreso |
---|
Al concluir el curso, el trabajador será capaz de:
|
Temario | Estrategias didácticas | Recursos didácticos y materiales |
---|---|---|
1. ATAQUES A LA SEGURIDAD INFORMÁTICA
|
Haciendo uso de la técnica expositiva y demostrativa se conocerán los riesgos y vulnerabilidades a los que están expuestos los equipos de cómputo. |
Notas de apoyo |
2. LEGISLACIÓN Y NORMATIVIDAD
|
A través de la técnica expositiva y demostrativa se podrán detectar los riesgos que puede sufrir el sistema operativos Windows y cómo protegerlo. |
Notas de apoyo |
3. SEGURIDAD EN EL SISTEMA OPERATIVO WINDOWS
|
Mediante la técnica expositiva y demostrativa se adquirirán buenas prácticas para proteger la información que hay en el equipo de cómputo. |
Notas de apoyo |
4. NAVEGACIÓN SEGURA EN INTERNET
|
Para que el trabajador proteja su información se darán recomendaciones de buenas prácticas haciendo énfasis en los riesgos y vulnerabilidades que hay en una red local y en internet. |
Notas de apoyo |
5. CIFRADO
|
Notas de apoyo |
|
6. BUENAS PRÁCTICAS 6.1. Revisiones periódicas 6.2. Manejo de correo electrónico 6.2.1. Remitentes confiables 6.2.2. Spam 6.2.3. Archivos adjuntos 6.2.4. Scam 6.3. Software riesgoso 6.3.1. Peer to peer 6.3.2. Juegos 6.3.3. Software ilegal 6.4. Redes sociales 6.4.1. Exposición de información personal 6.4.2. Sexting 6.4.3. Cyber bulling 6.5. Contraseñas 6.5.1. Función de una contraseña 6.5.2. Seguridad en contraseñas 6.5.2.1. Frases de contraseñas 6.5.3. Cuentas de usuario 6.5.4. Tipos de cuentas 6.5.4.1. Cuentas administrativas 6.5.4.2. Cuentas limitadas 6.6. Respaldo periódico de información personal |
Notas de apoyo |
Componentes de la evaluación | Porcentaje |
---|---|
Participación en los foros |
30% |
Bibliografía |
---|
• Bancal, Damien. Seguridad informática. Madrid: Editorial ENI, 2018. 810 pp.
|
Recursos Informáticos |
---|
Deberá tener disponible un equipo de cómputo con las siguientes características:
|