Seguridad Informática



Documentos relacionados
Módulo Herramientas de colaboración en línea

Módulo Navegación por la web y Comunicación

Módulo Conocimientos fundamentales de aplicaciones en línea

Módulo Base de Datos

Módulo Seguridad Informática. Objetivos del módulo

Módulo Uso de la Computadora y Manejo de Archivos

Módulo Presentaciones

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Módulo Conocimientos fundamentales de computación

Programa Ciudadano Digital / e-citizen

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Módulo Conocimientos fundamentales de computación

Módulo Conceptos de las Tecnologías de la Información y Comunicación (TIC)

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Manual Uso de Infraestructura Informática

Capítulo 1: Empezando...3

Seguridad Informática

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Pack Seguridad Autónomos Consola de gestión del programa agente

TEMA 3. SEGURIDAD INFORMÁTICA

F-Secure Anti-Virus for Mac 2015

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

e-citizen Syllabus Version 1.0

Uso Equipos personales Ministerio del Interior N05

Antivirus PC (motor BitDefender) Manual de Usuario

Seguridad en el ordenador

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

1. SEGURIDAD INFORMÁTICA Seguridad informática

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Seguridad en Smartphones

Top Secret Recomendaciones de seguridad

Recomendaciones de Seguridad Red Social Twitter

Mejores prácticas de Seguridad en Línea

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

RECETA ELECTRÓNICA Informe de Seguridad

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

SEMANA 12 SEGURIDAD EN UNA RED

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Pack Antivirus McAfee

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

12 medidas básicas para la seguridad Informática

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

Política de Privacidad y Condiciones de Uso del Portal

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

[VPN] [Políticas de Uso]

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Gestión de archivos (módulo transversal, MF0978_2)

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Javier Bastarrica Lacalle Auditoria Informática.

DIRECCIÓN PROVINCIAL DE EDUCACIÓN DE SALAMANCA PROPUESTA DE TALLER PARA FAMILIAS

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

LOS VIRUS IMFORMÁTICOS

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

PROPUESTA DE TALLER PARA ALUMNOS

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Introducción a Spamina

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Privacidad. <Nombre> <Institución> < >

Qué son y cómo combatirlas

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Información sobre seguridad

Outlook 2010 Administrar eficazmente el correo electrónico - Versión digital

LIMPIEZA DE MALWARE: seguridadticmelilla.es

Para este caso vamos a suponer que son los siguientes:

CARACTERíSTiCAS. del PRODUCTO

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Guía del empleado seguro

Principios básicos de las redes propias Nokia N93i-1

AUTO MERCADO S.A. Términos y condiciones

SEGURIDAD EN INFORMÁTICA

Información sobre seguridad

Toshiba EasyGuard en acción:

EL SOFTWARE MALICIOSO MALWARE

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Guía del usuario - escan para Linux Servidor de archivo

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

Seguridad Informática ANTIVIRUS. Antivirus

iphone en la empresa Administración de dispositivos móviles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Security

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

Bóveda. Fiscal.

Transcripción:

Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1 6306000 Fax: +353 1 6306001 E-mail: info@ecdl.com URL: www.ecdl.com La versión oficial del programa de estudios ECDL / ICDL versión 1.0 es la versión publicada en el sitio web de ECDL Foundation, que se puede encontrar en: www.ecdl.com Objetivo Este documento presenta el programa de estudio ECDL / ICDL para el modulo Seguridad informática. El programa describe, a través de los aprendizajes, el conocimiento y las competencias necesarias para que un candidato apruebe el modulo Seguridad informática. El programa también ofrece una base para el examen teórico y práctico que comprende este módulo. Limitaciones de responsabilidad A pesar del cuidado aportado por ECDL Foundation a la preparación de esta publicación, ECDL Foundation, en su calidad de editor, no garantiza que la información contenida aquí esté completa, y tampoco ECDL Foundation será responsable de cualquier error, omisión, inexactitud, pérdida o daño en virtud de dicha información o cualquier instrucción o recomendación de esta publicación. ECDL Foundation se reserva el derecho, a su entera discreción, de aportar cambios en cualquier momento y sin previo aviso. Copyright 2010 ECDL Foundation Ltd Reservados todos los derechos. Queda prohibida la reproducción de esta publicación de ninguna forma, a menos que lo permita expresamente ECDL Foundation. Las solicitudes de reproducción del material deberán dirigirse directamente a ECDL Foundation. ECDL Foundation es el nombre registrado de la empresa The European Computer Driving Licence Foundation Limited y ECDL Foundation (International) Limited. European Computer Driving Licence, ECDL, International Computer Driving Licence, ICDL, y todos los logos relacionados son marcas registradas comerciales de ECDL Foundation. Reservados todos los derechos. Copyright 2007 The ECDL Foundation Ltd. Modulo Seguridad informática Programa de estudio V 1.0 Page 1 of 7

Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo. Objetivos del módulo Se exige al candidato que muestre su competencia en los conceptos y habilidades esenciales que subyacen al uso seguro de las TIC en la vida diaria y para utilizar técnicas y aplicaciones relevantes que mantengan una conexión de red segura, utilicen Internet de manera segura y gestionen datos e información de manera adecuada. El candidato debe ser capaz de: Comprender los conceptos clave relacionados con la importancia de datos e información seguros, seguridad física, privacidad y robo de identidad. Proteger un equipo, dispositivo o red de malware y acceso no autorizado. Comprender los tipos de redes, tipos de conexión y problemas específicos de la red, incluidos los firewalls. Navegar en la World Wide Web y comunicarse por Internet de manera segura. Comprender los problemas de seguridad relacionados con las comunicaciones, incluidos el correo electrónico y la mensajería instantánea. Utilizar copias de seguridad y restaurar los datos de manera apropiada y segura, y eliminar datos y dispositivos de manera segura. Categoría Área de conocimiento Ref. Unidad de Trabajo 1.1 Conceptos de seguridad 1.1.1 Amenazas para los datos 1.1.1.1 Distinguir entre datos e información. 1.1.1.2 Comprender el término delito informático. 1.1.1.3 Comprender la diferencia entre hackear, crackear y hackeo ético. 1.1.1.4 Reconocer amenazas para los datos por motivos de fuerza mayor, como: incendio, inundaciones, guerra, terremoto. 1.1.1.5 Reconocer amenazas para los datos provenientes de: empleados, proveedores de servicios y personas externas. 1.1.2 Valor de la información 1.1.2.1 Comprender los motivos para proteger la información personal, como: evitar el robo de identidad, fraude.

1.1.2.2 Comprender los motivos para proteger la información comercialmente delicada, como: evitar el robo o el mal uso de los datos de clientes, información financiera. 1.1.2.3 Identificar las medidas para evitar el acceso no autorizado a datos como: cifrado, contraseñas. 1.1.2.4 Comprender las características básicas de seguridad de la información, como: confidencialidad, integridad, disponibilidad. 1.1.2.5 Identificar los requisitos de protección, almacenamiento y control de datos/privacidad en su país. 1.1.2.6 Comprender la importancia de crear y ceñirse a pautas y políticas para el uso de TIC. 1.1.3 Seguridad personal 1.1.3.1 Comprender el término ingeniería social y sus implicaciones como: recolección de información, fraude, acceso al sistema informático. 1.1.3.2 Identificar métodos de ingeniería social, como: llamadas telefónicas, phishing, shoulder surfing. 1.1.3.3 Comprender el término robo de identidad y sus implicancias: personales, financieras, comerciales, legales. 1.1.3.4 Identificar métodos de robo de identidad, como: búsqueda de información, fraude / clonación de tarjetas de crédito, pretextos. 1.1.4 Seguridad de un archivo 1.1.4.1 Comprender el efecto de la activación/desactivación de las configuraciones de los macros de seguridad. 1.1.4.2 Establecer una contraseña para archivos como: documentos, archivos comprimidos, hojas de cálculo. 1.1.4.3 Comprender las ventajas y limitaciones del cifrado. 12.2 Malware 12.2.1 Definición y función 12.2.1.1 Comprender el término malware. 12.2.1.2 Reconocer diferentes formas en que puede concebirse el malware, como: troyanos, rootkits y backdoors.

12.2.2 Tipos 12.2.2.1 Reconocer los tipos de malware infeccioso y comprender cómo trabajan: virus, gusanos. 12.2.2.2 Reconocer los tipos de robo de datos, malware de extorsión/con ánimo de lucro y comprender cómo trabajan: adware, spyware, botnets, registro de pulsaciones de teclas (keystrokes logging) y marcadores Web (diallers). 12.2.3 Protección 12.2.3.1 Comprender cómo funciona un software de antivirus y sus limitaciones. 12.2.3.2 Analizar unidades, carpetas y archivos específicos usando un software de antivirus. Programar análisis usando un software de antivirus. 12.2.3.3 Comprender el término cuarentena y el efecto de poner en cuarentena archivos infectados/sospechosos. 12.2.3.4 Comprender la importancia de descargar y actualizar las actualizaciones de software, archivos de definición de antivirus. 12.3 Seguridad de la red 12.3.1 Redes 12.3.1.1 Comprender el término red y reconocer los tipos de redes comunes, como: red de área local (LAN), red de área extensa (WAN), red privada virtual (VPN). 12.3.1.2 Comprender el rol del administrador de la red en la gestión de la autenticación, la autorización y las cuentas dentro de una red. 12.3.1.3 Comprender las funciones y limitaciones de un firewall (servidor de seguridad). 12.3.2 Conexiones de red 12.3.2.1 Reconocer las opciones para conectarse a una red como: cable, inalámbrico. 12.3.2.2 Comprender de qué manera conectarse a una red tiene implicancias para la seguridad, como: malware, acceso no autorizado a datos, privacidad de mantenimiento. 12.3.3 Seguridad inalámbrica 12.3.3.1 Reconocer la importancia de exigir una contraseña para proteger el acceso a redes inalámbricas.

12.3.3.2 Reconocer diferentes tipos de seguridad inalámbrica, como: privacidad equivalente por cable (WEP), acceso protegido Wi-Fi (WPA), control de acceso a medios (MAC). 12.3.3.3 Reconocer que el uso de una red inalámbrica sin protección puede permitir a entrometidos de la red inalámbrica acceder a sus datos. 12.3.3.4 Conectarse a una red inalámbrica protegida/sin protección. 12.3.4 Control del acceso 12.3.4.1 Comprender el objetivo de una cuenta de red y cómo se debe ingresar a ella a través de un nombre de usuario y una contraseña. 12.3.4.2 Reconocer las políticas de buenas contraseñas, como: no compartir contraseñas, cambiarlas habitualmente, longitud adecuada de la contraseña, mezcla adecuada de letras, números y caracteres especiales. 12.3.4.3 Identificar técnicas comunes de seguridad biométrica utilizadas en el control de acceso, como: escaneo de huellas digitales, reconocimiento ocular. 12.4 Uso seguro de la Web 12.4.1 Navegación Web 12.4.1.1 Reconocer que determinadas actividades en línea (compras, transacciones financieras) solo deben realizarse en páginas Web seguras. 12.4.1.2 Identificar un sitio Web seguro, como: https, símbolo del candado. 12.4.1.3 Reconocer el pharming. 12.4.1.4 Comprender el término certificado digital. Validar un certificado digital. 12.4.1.5 Comprender el término contraseña de un solo uso. 12.4.1.6 Seleccionar las configuraciones adecuadas para activar, desactivar autocompletado, guardar automáticamente cuando llene un formulario. 12.4.1.7 Comprender el término cookie. 12.4.1.8 Seleccionar las configuraciones apropiadas para autorizar, bloquear cookies.

12.4.1.9 Eliminar los datos privados de un navegador, como: historial de navegación, archivos caché de Internet, contraseñas, cookies, datos de la función autocompletar. 12.4.1.10 Comprender el objetivo, la función y los tipos de software para controlar contenidos, como: software de filtro de Internet, software de control parental. 12.4.2 Redes sociales 12.4.2.1 Comprender la importancia de no divulgar información confidencial en sitios de redes sociales. 12.4.2.2 Reconocer la necesidad de aplicar configuraciones de privacidad apropiadas para las cuentas de redes sociales. 12.4.2.3 Comprender los potenciales peligros al usar sitios de redes sociales, como: ciber acoso (cyber bulling), acoso a menores (grooming), desinformación / información peligrosa, identidades falsas, enlaces fraudulentos o mensajes. 12.5 Comunicaciones 12.5.1 Correo electrónico 12.5.1.1 Comprender el objetivo del cifrado, descifrado de un correo electrónico. 12.5.1.2 Comprender el término certificado digital. 12.5.1.3 Crear y agregar una firma digital. 12.5.1.4 Reconocer la posibilidad de recibir correos electrónicos fraudulentos y no solicitados. 12.5.1.5 Comprender el término phishing. Identificar las características comunes del phishing, como: usar el nombre de empresas legítimas, personas, enlaces a páginas falsas. 12.5.1.6 Tener conciencia del peligro de infectar el equipo con malware al abrir un archivo adjunto en un correo electrónico que contiene una macro o un archivo ejecutable. 12.5.2 Mensajería instantánea 12.5.2.1 Comprender el término mensajería instantánea (IM) y sus usos. 12.5.2.2 Comprender las vulnerabilidades de seguridad del IM, como: malware, acceso a backdoors, acceso a archivos.

12.6 Gestión de datos seguros 12.6.1 Asegurar y utilizar copias de seguridad de los datos 12.5.2.3 Reconocer métodos para asegurar la confidencialidad al usar IM como: cifrado, no divulgación de información importante, restricción de archivos compartidos. 12.6.1.1 Reconocer formas de propiciar la seguridad física de los dispositivos, como: registrar la ubicación y los detalles del equipo, utilizar cable de seguridad con candado, control de acceso. 12.6.1.2 Reconocer la importancia de tener un procedimiento de respaldo y copia de seguridad en caso de pérdida de datos, registros financieros, marcadores Web/historial. 12.6.1.3 Identificar las características de un procedimiento de copia de datos, como: regularidad/frecuencia, programación, ubicación de almacenamiento. 12.6.1.4 Datos de una copia de seguridad 12.6.1.5 Restaurar y validar los datos respaldados. 12.6.2 Destrucción segura 12.6.2.1 Comprender el motivo para eliminar datos de unidades o dispositivos de manera permanente. 12.6.2.2 Distinguir entre eliminar y destruir datos de manera permanente. 12.6.2.3 Identificar métodos comunes para destruir de manera permanente datos como: borrado, destrucción de unidades/medios, desimantación, uso de programas utilitarios de destrucción de datos.