Temas del Curso

NÚMERO DE HORAS (ESTIMADAS): 30 horas.
 

OBJETIVOS: Informar adecuadamente sobre la necesidad de la seguridad informática en nuestros dispositivos y privacidad de datos en el hogar.
 

RELACIÓN DE TEMAS:
*Aclaración: Siendo este un tema tan complejo y cuyas partes están muy desarrolladas entre si, será normal encontrarnos viendo una unidad y parte de otra, sin seguir una linealidad como podría hacerse en otros cursos, No obstante se va a intentar respetar lo mejor posible la “linealidad” en el contenido para que el alumno/a conozca en todo momento el contenido por el que nos movemos.
 

Introducción:
• Concepto de Seguridad.
• Concepto de Privacidad.
 

Seguridad en equipos informáticos:
• Permisos, cuentas y contraseñas.
• Usuario Administrador vs. Usuario Estándar.
Práctica: Anexo1.- Cómo crear usuario, poner contraseña y darle permisos.pdf.
 

Seguridad en dispositivos móviles:
• Android: ROOT.
• Ios: Jailbreak y Unlock
 

Vulnerabilidades en la Seguridad:
• Actualizaciones de los equipos.
• Práctica: Anexo2.- Actualizar manualmente tu sistema operativo Windows.pdf.
• Práctica: Anexo3.- Configuración de las actualizaciones de Windows.pdf.
• Práctica: Anexo5.- Controlar las actualizaciones en tu PC.pdf.

• Seguridad en la red: Uso de Firewall.
Práctica: Anexo6. - Acceso al firewall y configuración de permisos.pdf.
• Conexión a internet por WIFI.

Práctica: Anexo7. - Hallar la mac en un PC.pdf.
• Navegación por internet (Seguridad y Privacidad): TOR y VPN Ópera.
Práctica: Vídeos de instalación y configuración de TOR y VPN Ópera.
• Antimalware.
Práctica: Anexo4.- Trabajando sobre un Phishing real.pdf.
• Antivirus.
 

El cifrado de la Información:
• Bitlocker y otros programas.
Práctica: Anexo8.- Cifrar un archivo con compresión.pdf.
• Unidades virtuales cifradas.
Práctica: Anexo9. - Encriptar una parte o todo nuestro disco duro o
pendrive.pdf.

• Generadores y cajas de claves.
 

Seguridad en unidades USB y otros dispositivos removibles.
• Borrado de Seguridad.
Práctica: Anexo10. - Borrado Seguro de documentos y archivos.pdf.
 

Encriptación del Correo Electrónico.
• Alternativa de encriptación al Texto Plano PGP.
Práctica: Anexo11.- Alternativa de encriptación al texto plano de los correos
electrónicos y otras aplicaciones.pdf.

 

Privacidad y Seguridad en las Redes Sociales:
• Principios a tener en cuenta.

Práctica Anexo 12: Datos de Fotografías y como nos pueden seguir el rastro.

Fabio Quintero Pérez

Confección y Publicación de Páginas Web

Contenidos que te pueden interesar
Este sitio usa cookies para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Ninguna cookie será instalada a menos que se desplace exprésamente más de 400px. Leer nuestra Política de Privacidad y Política de Cookies. Las acepto | No quiero aprender cursos gratis. Sácame