Temas del Curso
NÚMERO DE HORAS (ESTIMADAS): 30 horas.
OBJETIVOS: Informar adecuadamente sobre la necesidad de la seguridad informática en nuestros dispositivos y privacidad de datos en el hogar.
RELACIÓN DE TEMAS:
*Aclaración: Siendo este un tema tan complejo y cuyas partes están muy desarrolladas entre si, será normal encontrarnos viendo una unidad y parte de otra, sin seguir una linealidad como podría hacerse en otros cursos, No obstante se va a intentar respetar lo mejor posible la “linealidad” en el contenido para que el alumno/a conozca en todo momento el contenido por el que nos movemos.
Introducción:
• Concepto de Seguridad.
• Concepto de Privacidad.
Seguridad en equipos informáticos:
• Permisos, cuentas y contraseñas.
• Usuario Administrador vs. Usuario Estándar.
• Práctica: Anexo1.- Cómo crear usuario, poner contraseña y darle permisos.pdf.
Seguridad en dispositivos móviles:
• Android: ROOT.
• Ios: Jailbreak y Unlock
Vulnerabilidades en la Seguridad:
• Actualizaciones de los equipos.
• Práctica: Anexo2.- Actualizar manualmente tu sistema operativo Windows.pdf.
• Práctica: Anexo3.- Configuración de las actualizaciones de Windows.pdf.
• Práctica: Anexo5.- Controlar las actualizaciones en tu PC.pdf.
• Seguridad en la red: Uso de Firewall.
• Práctica: Anexo6. - Acceso al firewall y configuración de permisos.pdf.
• Conexión a internet por WIFI.
• Práctica: Anexo7. - Hallar la mac en un PC.pdf.
• Navegación por internet (Seguridad y Privacidad): TOR y VPN Ópera.
• Práctica: Vídeos de instalación y configuración de TOR y VPN Ópera.
• Antimalware.
• Práctica: Anexo4.- Trabajando sobre un Phishing real.pdf.
• Antivirus.
El cifrado de la Información:
• Bitlocker y otros programas.
• Práctica: Anexo8.- Cifrar un archivo con compresión.pdf.
• Unidades virtuales cifradas.
• Práctica: Anexo9. - Encriptar una parte o todo nuestro disco duro o
pendrive.pdf.
• Generadores y cajas de claves.
Seguridad en unidades USB y otros dispositivos removibles.
• Borrado de Seguridad.
• Práctica: Anexo10. - Borrado Seguro de documentos y archivos.pdf.
Encriptación del Correo Electrónico.
• Alternativa de encriptación al Texto Plano PGP.
• Práctica: Anexo11.- Alternativa de encriptación al texto plano de los correos
electrónicos y otras aplicaciones.pdf.
Privacidad y Seguridad en las Redes Sociales:
• Principios a tener en cuenta.
Práctica Anexo 12: Datos de Fotografías y como nos pueden seguir el rastro.