Curso de Ciberseguridad para usuarios (IFCT135PO) (Programa detallado)

Objetivo:

  • Valorar la necesidad de la gestión de la seguridad en las organizaciones.
  • Conocer las principales amenazas a los sistemas de información e identificar las principales herramientas de seguridad y su aplicación en cada caso.

El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologías de la información: los virus, el "malware", los intentos de intrusión y el robo de información confidencial, entre otros.

Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas preventivas que harán que nuestra documentación y privacidad estén a salvo.

Dirigido a:

Dirigido a todos los que estamos en el mundo digital. Fundamentalmente destinado a usuarios aunque también se incluyen pequeñas recomendaciones para los casos de tener una pequeña red de trabajo.

Requisitos:

No se necesitan conocimientos previos. Muchas de las cosas que veremos las habremos visto en noticias o la televisión como alertas de seguridad o ataques realizados a organizaciones. Pondremos orden a toda esta información para todos los niveles de conocimientos.

Programa del curso

1.- Introducción a la seguridad en sistemas de información

Objetivo

Al finalizar la unidad, el alumnado será capaz de identificar los principales conceptos en los sistemas de información, clasificación de medidas de seguridad y los requisitos de seguridad de los sistemas informáticos.

Conoceremos los requerimientos de seguridad y sus principales características.

Veremos qué son los tres pilares de los sistemas de gestión de información: Confidencialidad, Disponibilidad e Integridad.

Finalmente, conoceremos los tipos de ataques más comunes.

Contenido

  1. Introducción a la seguridad en sistemas de información
    1. Introducción
    2. Mapa conceptual
    3. Conceptos de seguridad en los sistemas
    4. Clasificación de las medidas de seguridad en los sistemas
    5. Requerimientos de seguridad en los sistemas de información
    6. Hemos aprendido

2.- Ciberseguridad

Objetivo

Al finalizar esta unidad el alumnado sabrá distinguir las distintas formas de ataques que se pueden realizar y las principales amenazas que tenemos frente a nuestra privacidad y nuestros datos. 

Conocerá las tecnologías de seguridad que podemos aplicar. Puesto que los sistemas de gestión de seguridad de la información son el centro de la gestión de seguridad, conoceremos sus objetivos y cómo una certificación como la ISO 27001, pondrá orden en la gestión.

Contenido

  1. Ciberseguridad
    1. Introducción
    2. Mapa conceptual
    3. Concepto de ciberseguridad
    4. Amenazas más frecuentes a los sistemas de información
    5. Tecnologías de seguridad más habituales
    6. Gestión de la seguridad informática
    7. Hemos aprendido

3.- Software dañino

Objetivo

Al finalizar esta unidad, el alumno será capaz de identificar las distintas categorías de software maligno que pueden dañar nuestra información. Comprobará cómo algunas amenazas tratarán de robar información, otras de destruirla e incluso otras de "secuestrarla" pidiendo un rescate económico para recuperar la información.

Las amenazas persistentes y avanzadas diseñan ataques contra empresas de una forma organizada y, muchas veces, con éxito para los ciberdelicuentes. Veremos de qué se trata este concepto.

La ingeniería social es uno de los grandes peligros y depende de nosotros y nuestra madurez en este mundo digital la prevención ante estas amenazas.

Contenido

  1. Software dañino
    1. Introducción
    2. Mapa conceptual
    3. Conceptos sobre software dañino
    4. Clasificación de software dañino
    5. Amenazas persistentes y avanzadas
    6. Ingeniería social y redes sociales 
    7. Hemos aprendido

4.- Seguridad en redes inalámbricas

Objetivo

Al finalizar esta unidad el alumnado sabrá identificar las distintas partes de la configuración de una red inalámbrica o "Wi-fi". Podrá clasificar los distintos protocolos de comunicaciones y de seguridad aplicados en una conexión de este tipo. 

Además, será capaz de elegir la forma más segura en la que debe realizar una conexión inalámbrica.

Los dispositivos móviles también tienen su parte en el aprendizaje de cómo gestionarlos de forma segura. Veremos algunas recomendaciones para tratarlos de forma segura,

Contenido

  1. Seguridad en redes inalámbricas
    1. Introducción 
    2. Mapa Conceptual
    3. El entorno inalámbrico
    4. Protocolos Wifi
    5.  Protocolos de seguridad
    6. ¿Y los móviles?
    7. Hemos aprendido

5.- Herramientas de seguridad

Objetivo

Cada amenaza tiene su prevención.  Al finalizar la unidad, el alumnado será capaz de distinguir las distintas herramientas y tecnologías que nos ayudarán a proteger nuestro equipo e instalación. Realizaremos un repaso de las herramientas y técnicas que utilizaremos a nivel particular y que trataremos de que estén siempre activadas.

Conocerá cómo gestionar de los recursos locales como las carpetas e impresoras.

En un extenso resumen, recopilaremos todo lo aprendido y repasaremos lo que debemos realizar como usuarios para conservar nuestra privacidad y proteger nuestra documentación.

Contenido

  1. Herramientas de seguridad
    1. Introducción
    2. Mapa conceptual
    3. Control de acceso de los usuarios al sistema operativo
    4. Gestión segura de comunicaciones, carpetas y otros recursos compartidos
    5. Protección frente a código malicioso
    6. Hemos aprendido