Documento sin título

Seguridad Informática (N3 - N4)


Nombre del curso Modalidad Duración

Seguridad Informática (N3 - N4)

En línea

4 semanas equivalentes a 40 horas

Objetivo General

Implementar técnicas y herramientas para proteger la información en computadoras personales y dispositivos móviles.

Perfil de Ingreso

El curso está dirigido a personas de nivel N3 y N4, interesadas en proteger su información y su equipo.
Los interesados deberán:
• Haber acreditado o demostrar conocimientos básicos para manejar una computadora y el sistema operativo Windows.
• Contar con una cuenta de correo activa y acceso a Internet para conectarse al sitio del curso.
• Disponer de 4 semanas para revisar a fondo los contenidos y realizar las actividades de cada tema.

Perfil de Egreso

Al concluir el curso, el trabajador será capaz de:
• Conocer los principales riesgos y vulnerabilidades de los equipos de cómputo y tener una introducción a los conceptos de seguridad informática.
• Ubicar los posibles riesgos y mejores prácticas de seguridad en el sistema operativo Windows.
• Conocer las estrategias para mantener la información segura en su equipo de cómputo.
• Conocer los riesgos y vulnerabilidades de seguridad en las redes e Internet.

TemarioEstrategias
didácticas
Recursos didácticos
y materiales

1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1.1. Principales riesgos y vulnerabilidades
1.1.1. En el software
1.1.2. Los equipos de cómputo
1.1.3. Los sistemas de información
1.1.4. En móviles
1.2. Riesgos en la Internet
1.2.1. Redes sociales
1.2.2. Robo de identidad digital
1.2.3. Descargas
1.2.4. Pagos en línea
1.2.5. Otros

Haciendo uso de la técnica expositiva y demostrativa se conocerán los riesgos y vulnerabilidades a los que están expuestos los equipos de cómputo.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

2. LEGISLACIÓN Y NORMATIVIDAD
2.1. Normativas internacionales en materia de ciberseguridad
2.2. Legislación nacional
2.2.1. Estrategia Nacional de Ciberseguridad
2.2.2. Ley de Ciberseguridad
2.2.3. Código penal Federal
2.2.4. Estándares
2.3. La Ley Federal de Protección de Datos Personales en Posesión de los Particulares
2.4. Derechos fundamentales en Internet relacionados con la ciberseguridad

A través de la técnica expositiva y demostrativa se podrán detectar los riesgos que puede sufrir el sistema operativos Windows y cómo protegerlo.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

3. SEGURIDAD EN EL SISTEMA OPERATIVO WINDOWS
3.1. Riesgos
3.1.1. Accesos no autorizados
3.1.2. Robo de identidad digital
3.1.3. Pérdida y fuga de información
3.1.4. Ataques los sistemas de información
3.2. Mejores prácticas
3.2.1. Actualización del software y del sistema operativo
3.2.2. Protección contra Malware: antivirus, antispyware y antispam
3.2.3. Uso de firewalls
3.2.4. Configuración del acceso: cuentas y contraseñas
3.2.5. Controles de acceso de hardware y software
3.2.6. Configuración de identidad anónima
3.2.7. Políticas de respaldo

Mediante la técnica expositiva y demostrativa se adquirirán buenas prácticas para proteger la información que hay en el equipo de cómputo.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

4. SEGURIDAD DE LA INFORMACIÓN EN EL EQUIPO
4.1. Ciclo de vida de la información
4.1.1. Creación
4.1.2. Custodia
4.1.3. Distribución
4.1.4. Destrucción
4.1.5. Recuperación de datos
4.2. Datos personales
4.2.1. Confidencialidad
4.2.2. Derecho a la privacidad de los datos personales
4.3. Recomendaciones
4.3.1. Registros de actividad
4.3.2. Cifrado de la información
4.3.3. Copias de seguridad
4.3.4. Almacenamiento seguro
4.3.5. Borrado seguro

Para que el trabajador proteja su información se darán recomendaciones de buenas prácticas haciendo énfasis en los riesgos y vulnerabilidades que hay en una red local y en internet.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

5. SEGURIDAD EN LA RED LOCAL E INTERNET
5.1. Principales riesgos y vulnerabilidades
5.1.1. Robo de identidad digital
5.1.2. Fraudes cibernéticos
5.1.3. Daño a la imagen o marca
5.2. Mejores prácticas
5.2.1. Creación de identidad anónima digital
5.2.2. Navegación segura y anónima
5.2.3. Configuración de la seguridad en redes sociales
5.2.4. Identificación de spam
5.2.5. Seguridad en dispositivos móviles
5.2.6. Seguridad en redes WiFi

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

Evaluación
Componentes de la evaluación Porcentaje

Participación en los foros
Prácticas y cuestionarios
Evaluación final

30%
60%
10%

Bibliografía

• Bancal, Damien. Seguridad informática. Madrid: Editorial ENI, 2018. 810 pp.
• Caballero González, Carlos. Salvaguarda y seguridad de los datos. Madrid: Ediciones Paraninfo, 2016. 157 pp.
• Caballero Velasco, María Ángeles. El libro del hacker. Madrid: Anaya Multimedia, 2015. 534 pp.
• Casas Roma, Jordi. Privacidad y anonimización de datos. Barcelona: Editorial UOC, 2017. 147 pp.
• Ciberseguridad, la protección de la información en un mundo digital. Barcelona: Editorial Ariel, 2016. 128 pp.
• Puche, Daniel. La seguridad informática en la PYME. Madrid: Editorial ENI, 2016. 356 pp.
• Ramos Varón, Antonio Ángel. Hacking con ingeniería social: técnicas para hackear humanos. Madrid: Ra-Ma, 2016. 207 pp.
• Rascagneres, Paul. Seguridad informática y Malwares. Madrid: Editorial ENI, 2020. 478 pp.
• Valle, Mónica. Ciberseguridad: consejos para tener vidas digitales más seguras. Madrid: Editatum, 2018. 135 pp.

Recursos Informáticos

Deberá tener disponible un equipo de cómputo con las siguientes características:

    Hardware
  • Equipo con procesador Pentium IV a 2.5GHz o superior
  • Memoria RAM instalada de 1GB o superior
  • Espacio en el disco duro de al menos 1GB para la instalación de los programas y archivos de trabajo
  • Monitor SVGA
    Software
  • Un navegador Web, Chrome, Firefox, Internet Explorer, Opera, etc., debe tener instalada la versión más reciente.
  • Adobe Reader 9 o superior para leer los documentos del curso
  • Adobe Flash Player 10 o superior para ver los videos del curso
  • Sistema operativo Windows
  • Microsoft Office 2016