Curso de Iniciación a la Ciberseguridad para Usuarios. (Programa detallado)

Objetivo:

El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologías de la información: los virus, el "malware", los intentos de intrusión y el robo de información confidencial, entre otros. 

Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas preventivas que harán que nuestra documentación y privacidad estén a salvo.

Completaremos la formación con un repaso de aspectos legales dentro del mundo de la ciberseguridad con ejemplos de situaciones reales. 

Dirigido a:

Dirigido a todos los que estamos en el mundo digital. Fundamentalmente destinado a usuarios aunque también se incluyen pequeñas recomendaciones para los casos de tener una pequeña red de trabajo.

Requisitos:

No se necesitan conocimientos previos. Muchas de las cosas que veremos las habremos visto en noticias o la televisión como alertas de seguridad o ataques realizados a organizaciones. Pondremos orden a toda esta información para todos los niveles de conocimientos.

PROGRAMA DEL CURSO

1.- Concienciación y conceptos de seguridad

Objetivo

Al finalizar la unidad, el alumnado será capaz de identificar los principales conceptos en los sistemas de información, clasificación de medidas de seguridad y los requisitos de seguridad de los sistemas informáticos.

Nos familiarizaremos con conceptos y técnicas sobre las que trabajan nuestros dispositivos. Sobre esta base, ampliaremos los conceptos en las siguientes unidades profundizando un poco más en los aspectos más importantes.

¿Qué dificultad tiene este curso? Este curso no está orientado a gente con conocimientos en el mundo de las tecnologías. Más o menos todos estamos inmersos en ellas, así que emplearemos los términos adecuados y describiremos las tecnologías. Por ejemplo, si queremos conectarnos a una red inalámbrica (WIFI) segura, debemos saber qué es y cómo identificarla.

Contenido

  1. Introducción a la seguridad en los sistemas de información
    1. Introducción
    2. Conceptos de seguridad
    3. Seguridad lógica
    4. Requerimientos de seguridad en los sistemas
    5. "Hacker"
    6. ¿Y los ataques de países del Este?
    7. Hemos aprendido

2.- Las amenazas

Objetivo

Al finalizar esta unidad el alumnado sabrá distinguir las distintas formas de ataques que se pueden realizar. También podrá ver los resultados sobre cómo afectan las vulnerabilidades de los programas. 

Conocerá las tecnologías de seguridad que podemos aplicar y las estrategias de cómo publicar información hacia el exterior. 

El alumno también identificará los ámbitos de la ciberseguridad y se familiarizará con conceptos como los virus de tipo "ransomware" y los peligros entorno a la información.

Contenido

  1. Las amenazas
    1. Introducción
    2. Vulnerabilidades
    3. Amenazas más frecuentes
    4. Conceptos sobre software dañino
    5. Clasificación de software dañino
    6. Descripción de las amenazas. Virus
    7. Hemos aprendido

3.- Redes Wifi

Objetivo

Al finalizar esta unidad el alumnado sabrá identificar las distintas partes de la configuración de una red inalámbrica o "Wi-fi". Podrá clasificar los distintos protocolos de comunicaciones y de seguridad aplicados en una conexión de este tipo. 

Además, será capaz de elegir la forma más segura en la que debe realizar una conexión inalámbrica.

Contenido

  1. Seguridad en redes wifi
    1. Introducción 
    2. El entorno inalámbrico
    3. Protocolos Wifi
    4.  Protocolos de seguridad
    5. Hemos aprendido...

4.- Prevención y defensa ante amenazas

Objetivo

Cada amenaza tiene su prevención.  Al finalizar la unidad, el alumnado será capaz de distinguir las distintas herramientas y tecnologías que nos ayudarán a proteger nuestro equipo e instalación. 

Realizaremos un repaso de las herramientas y técnicas que utilizaremos a nivel particular y que trataremos de que estén siempre activadas.

Como en la vida real, la mejor técnica es la prevención. Siempre basada en el aprendizaje de las amenazas

Contenido

  1. Herramientas de seguridad
    1. Introducción
    2. Herramientas de seguridad
    3. Cortafuegos
    4. Autenticación de usuarios
    5. Copias de seguridad
    6. Conclusiones finales
    7. Hemos aprendido