Documento sin título

Seguridad en el Manejo de Equipos de Cómputo (N3 - N4)


Nombre del curso Modalidad Duración

Seguridad en el Manejo de Equipos de Cómputo (N3 - N4)

En línea

4 semanas equivalentes a 40 horas

Objetivo General

Conocer las técnicas para manejar en forma segura un equipo de cómputo, instalaciones, información interna, programas y usar en forma segura las redes sociales.

Perfil de Ingreso

El curso está dirigido a personas de nivel N3 y N4, interesadas en aplicar medidas de seguridad básicas para garantizar la seguridad de sus equipos de cómputo, información y el manejo de redes sociales.
Los interesados deberán:
• Haber acreditado o demostrar conocimientos básicos para manejar una computadora y el sistema operativo Windows.
• Contar con una cuenta de correo activa y acceso a Internet para conectarse al sitio del curso.
• Disponer de 4 semanas para revisar a fondo los contenidos y realizar las actividades de cada tema.

Perfil de Egreso

Al concluir el curso, el trabajador será capaz de:
• Identificar cómo colocar el mobiliario en su entorno de trabajo para disminuir el impacto negativo a su salud.
• Reconocer ejercicios y posiciones para evitar padecimientos consecuencia del uso continuo y prolongado del equipo de cómputo.
• Identificar riesgos en el uso y manejo del equipo de cómputo.
• Reconocer un espacio idóneo para hacer uso de la computadora.
• Reconocer formatos para el reporte de daños de la computadora y sus componentes.
• Indicar qué es un programa y cuál es su clasificación.
• Expresar cuáles son las ventajas y desventajas de cada tipo de software.
• Reconocer los riesgos que se presentan al instalar un programa en un sitio poco confiable.
• Reconocer los tipos de malware y su forma de atacar.
• Planear el respaldo de su información para disminuir el riesgo de pérdida.
• Comparar los tipos de unidades de almacenamiento.
• Reconocer qué es una política de respaldo.
• Reconocer información sensible para evitar compartirla.
• Distinguir los principales riesgos y amenazas que se presentan en las redes sociales.

TemarioEstrategias
didácticas
Recursos didácticos
y materiales

1. SEGURIDAD EN LAS PERSONAS
1.1. Las personas que manejan los equipos
1.2. Riesgos en las personas
1.3. Conceptos básicos de ergonomía
1.4. Prevención de riesgos
1.5. Prácticas para reducir los riesgos

A través de la técnica conceptual y demostrativa se identificarán los riesgos y conceptos básicos de la ergonomía para prevenir riesgos y malas prácticas en las personas.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

2. SEGURIDAD EN EL MANEJO DEL EQUIPO E INSTALACIONES
2.1. El equipo de cómputo y las instalaciones
2.2. Identificación de los riesgos
2.3. Manejo seguro del equipo
2.4. Mantenimiento básico preventivo
2.5. Reporte de los daños
2.6. Recomendaciones generales

Haciendo uso de la técnica conceptual y demostrativa se identificarán los riesgos principales en el manejo del equipo.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

3. SEGURIDAD EN EL MANEJO DE PROGRAMAS
3.1. Los programas
3.2. Tipos de programas
3.3. Instalación, suscripción, renta
3.4. Principales riesgos
3.5. Recomendaciones para reducir los riesgos

Mediante la técnica conceptual y demostrativa se conocerán los principales riesgos en el manejo de programas, así como las recomendaciones para reducir riesgos en el uso de los mismos.

A través de la técnica conceptual y demostrativa se identificarán los riesgos en el manejo de la información, así como los procedimientos para operar de una forma segura los datos realizando respaldos de los mismos.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

4. SEGURIDAD EN EL MANEJO DE LOS DATOS
4.1. La información
4.2. Riesgos en el manejo de la información
4.3. Malware
4.4. Manejo seguro de los datos
4.5. Almacenamiento

A través de la técnica conceptual y demostrativa se identificarán los principales riesgos de publicar información en las redes sociales, así como las recomendaciones para prevenirlos.

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

5. SEGURIDAD EN LAS REDES SOCIALES
5.1. Redes sociales
5.2. Información de alto riesgo
5.3. La identidad
5.4. Principales riesgos
5.5. Tipos de ataques
5.6. Recomendaciones para prevenir riesgos

Notas de apoyo
Archivos digitales
Videos
Ejercicios
Foros

Evaluación
Componentes de la evaluación Porcentaje

Participación en los foros
Prácticas y cuestionarios
Evaluación final

30%
60%
10%

Bibliografía

• Bancal, Damien. Seguridad informática. Madrid: Editorial ENI, 2018. 810 pp.
• Caballero González, Carlos. Salvaguarda y seguridad de los datos. Madrid: Ediciones Paraninfo, 2016. 157 pp.
• Caballero Velasco, María Ángeles. El libro del hacker. Madrid: Anaya Multimedia, 2015. 534 pp.
• Casas Roma, Jordi. Privacidad y anonimización de datos. Barcelona: Editorial UOC, 2017. 147 pp.
• Ciberseguridad, la protección de la información en un mundo digital. Barcelona: Editorial Ariel, 2016. 128 pp.
• Cross, Michael. Social media security: leveraging social networking while mitigating risk. Massachusetts: Syngress, 2015. 328 pp.
• CYnergia. (s.f.). Obtenido de https://cynergia.mx/delitos-en-contra-de-los-sistemas-informaticos/creacion-de-programas-de-computo-para-vulnerar-seguridad/
• Delgado, E. (s.f.). Google Sites. Obtenido de https://sites.google.com/site/elihudelgado/temario/instalacion-del-equipo-de-computo
• Dordogne, José. Redes Informáticas - Nociones fundamentales. Madrid: Editorial ENI, 2020. 768 pp.
• Gestión de riesgo en la seguridad informática. (s.f.). Obtenido de https://protejete.wordpress.com/
• Globalstudy. (2016). Obtenido de http://globalstudy.bsa.org/2016/index.html
• Ortega, Manuel. Desarrollo seguro en ingeniería del software. Madrid: Marcombo, 2020. 388 pp.
• Puche, Daniel. La seguridad informática en la PYME. Madrid: Editorial ENI, 2016. 356 pp.
• Ramos Varón, Antonio Ángel. Hacking con ingeniería social: técnicas para hackear humanos. Madrid: Ra-Ma, 2016. 207 pp.
• Rascagneres, Paul. Seguridad informática y Malwares. Madrid: Editorial ENI, 2020. 478p.
• Triviño, Ignacio. Seguridad informática. España: Síntesis, 2019. 208 pp.
• Valle, Mónica. Ciberseguridad: consejos para tener vidas digitales más seguras. Madrid: Editatum, 2018. 135 pp.

Recursos Informáticos

Deberá tener disponible un equipo de cómputo con las siguientes características:

    Hardware
  • Equipo con procesador Pentium IV a 2.5GHz o superior
  • Memoria RAM instalada de 1GB o superior
  • Espacio en el disco duro de al menos 1GB para la instalación de los programas y archivos de trabajo
  • Monitor SVGA
    Software
  • Un navegador Web, Chrome, Firefox, Internet Explorer, Opera, etc., debe tener instalada la versión más reciente.
  • Adobe Reader 9 o superior para leer los documentos del curso
  • Adobe Flash Player 10 o superior para ver los videos del curso
  • Sistema operativo Windows
  • Microsoft Office 2016