Contenido básico de un curso de introducción a la seguridad informática:
1. Conceptos fundamentales:
¿Qué es la seguridad informática?: Definición, importancia y objetivos.
Amenazas y vulnerabilidades: Tipos de amenazas comunes, vectores de ataque y vulnerabilidades en sistemas informáticos.
Principios de seguridad: Confidencialidad, integridad, disponibilidad (CIA) y otros principios como la no repudiación y el control de acceso.
2. Seguridad en internet:
Navegación segura: Prácticas seguras para navegar en la web, evitar sitios web maliciosos y phishing.
Correo electrónico: Seguridad en el uso del correo electrónico, identificación de correos electrónicos fraudulentos y protección contra malware.
Redes sociales: Privacidad y seguridad en redes sociales, configuración de privacidad y protección contra ciberacoso.
3. Protección de dispositivos:
Sistemas operativos: Seguridad en Windows, macOS y Linux, actualizaciones de software y antivirus.
Dispositivos móviles: Seguridad en smartphones y tablets, uso de aplicaciones seguras y protección contra pérdida o robo de dispositivos.
Contraseñas: Creación y gestión de contraseñas seguras, autenticación multifactor y protección contra ataques de fuerza bruta.
4. Gestión de riesgos:
Identificación de riesgos: Análisis de los riesgos de seguridad en un entorno informático particular.
Evaluación de riesgos: Evaluación de la probabilidad e impacto de los riesgos identificados.
Tratamiento de riesgos: Implementación de medidas para mitigar o eliminar los riesgos identificados.
5. Herramientas de seguridad:
Antivirus y antimalware: Tipos de software antivirus y antimalware, análisis de sistemas y eliminación de malware.
Cortafuegos: Funcionamiento y configuración de cortafuegos para proteger redes informáticas.
VPN: Redes privadas virtuales (VPN) para proteger la privacidad y seguridad al conectarse a redes públicas.
6. Legislación y ética:
Leyes de protección de datos: Leyes y regulaciones relacionadas con la protección de datos personales en el ámbito digital.
Ética en la seguridad informática: Principios éticos para el uso responsable de las tecnologías de la información y la comunicación.
7. Prácticas recomendadas:
Actualizaciones de software: Mantener el software actualizado para corregir vulnerabilidades de seguridad.
Copias de seguridad: Realizar copias de seguridad regulares de datos importantes para protegerse contra la pérdida de datos.
Conciencia sobre seguridad: Mantenerse informado sobre las últimas amenazas y vulnerabilidades de seguridad.
1. Conceptos fundamentales:
¿Qué es la seguridad informática?: Definición, importancia y objetivos.
Amenazas y vulnerabilidades: Tipos de amenazas comunes, vectores de ataque y vulnerabilidades en sistemas informáticos.
Principios de seguridad: Confidencialidad, integridad, disponibilidad (CIA) y otros principios como la no repudiación y el control de acceso.
2. Seguridad en internet:
Navegación segura: Prácticas seguras para navegar en la web, evitar sitios web maliciosos y phishing.
Correo electrónico: Seguridad en el uso del correo electrónico, identificación de correos electrónicos fraudulentos y protección contra malware.
Redes sociales: Privacidad y seguridad en redes sociales, configuración de privacidad y protección contra ciberacoso.
3. Protección de dispositivos:
Sistemas operativos: Seguridad en Windows, macOS y Linux, actualizaciones de software y antivirus.
Dispositivos móviles: Seguridad en smartphones y tablets, uso de aplicaciones seguras y protección contra pérdida o robo de dispositivos.
Contraseñas: Creación y gestión de contraseñas seguras, autenticación multifactor y protección contra ataques de fuerza bruta.
4. Gestión de riesgos:
Identificación de riesgos: Análisis de los riesgos de seguridad en un entorno informático particular.
Evaluación de riesgos: Evaluación de la probabilidad e impacto de los riesgos identificados.
Tratamiento de riesgos: Implementación de medidas para mitigar o eliminar los riesgos identificados.
5. Herramientas de seguridad:
Antivirus y antimalware: Tipos de software antivirus y antimalware, análisis de sistemas y eliminación de malware.
Cortafuegos: Funcionamiento y configuración de cortafuegos para proteger redes informáticas.
VPN: Redes privadas virtuales (VPN) para proteger la privacidad y seguridad al conectarse a redes públicas.
6. Legislación y ética:
Leyes de protección de datos: Leyes y regulaciones relacionadas con la protección de datos personales en el ámbito digital.
Ética en la seguridad informática: Principios éticos para el uso responsable de las tecnologías de la información y la comunicación.
7. Prácticas recomendadas:
Actualizaciones de software: Mantener el software actualizado para corregir vulnerabilidades de seguridad.
Copias de seguridad: Realizar copias de seguridad regulares de datos importantes para protegerse contra la pérdida de datos.
Conciencia sobre seguridad: Mantenerse informado sobre las últimas amenazas y vulnerabilidades de seguridad.
- Profesor: Roger Castillo Arroyo