Módulo Seguridad Informática. Objetivos del módulo

Documentos relacionados
Seguridad Informática

Categoría Área de Conocimiento Ref. Unidad de Trabajo

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

BOLETÍN OFICIAL DEL ESTADO

Seguridad Informática en Bibliotecas

PROGRAMACIÓN DIDÁCTICA

Manual de configuración Internet Explorer

MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

Módulo Navegación por la web y Comunicación

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

Windows XP Home. GestionGlobal21.com Página 1

Xerox Mobile Client para DocuShare Guía del usuario

PROTECCIÓN ANTE VIRUS Y FRAUDES

Reporte de incidente de seguridad informática.

DEFINICIÓN DE RED INFORMÁTICA

ESET SMART SECURITY CONTACT CENTER LINEA 177

IT Essentials I: PC Hardware and Software

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

USO INTELIGENTE. de los dispositivos móviles

Toshiba EasyGuard en acción:

Guía de Inicio Rápido Mac Respaldo en línea

Notas legales. Titularidad. Política de cookies (CN00302A)

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

. Conceptos generales 1

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

NIVELES DE AUTORIZACIÓN

Formación al usuario en Microsoft Office 365

Seguridad en dispositivos móviles

Cuando el modo privado se activa en Firefox aparece un pequeño antifaz morado (arriba a la derecha), como se muestra en la imagen.

Incluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA.

Contenido. Página1 GRUPOS DE OFFICE 365 U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

JEFATURA SUPERIOR DE POLICIA DE ARAGON

Guía de configuración para sistemas WindowsXP

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Secur Guía del usuario

CERTIFICADO Y FIRMA DIGITAL

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

MANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1

Preguntas frecuentes Banca por Internet Banco Ripley

Web Cash Mejores Prácticas para Evitar Fraude

Módulo Presentaciones. Objetivos del módulo

Especialista TIC en Adobe Acrobat 9 Professional. Creación, Diseño y Edición Digital

Soluciones BYOD para el aula. 24.Febrero.2016

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad en internet. La seguridad

Wanscam. Manual usuario APP movil E-VIEW7. Descargar aplicación

uso de correo electrónico

Carpeta Virtual UC: Preguntas Frecuentes

Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM

CONSEJOS PARA TENER SIEMPRE PRESENTES

PUCV - Pontificia Universidad Católica de Valparaíso

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

IFCT0209 Sistemas Microinformáticos

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Ordenador local + Servidor Remoto

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Tecnología Safe Money

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

Edad para usar DRIVE Los usuarios de DRIVE deben de tener por lo menos 18 años de edad.

Visa, una Herramienta para hacer crecer tu Negocio

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

La seguridad informática en la PYME Situación actual y mejores prácticas

Manual Uso de Infraestructura Informática

Seguridad de las contraseñas. <Nombre> <Institución> < >

Taller práctico Introduccion a la seguridad

PROCEDIMIENTO DE REGISTRO DE USUARIOS INVITADOS

En México y en el mundo, HSBC. Contenido: PASOS PARA LA CONFIGURACIÓN DE LOS NAVEGADORES INTERNET EXPLORER GENERALIDADES OBJETIVO

Módulo Hojas de Cálculo

ACCESS XP. Objetivos. Duración. 64 horas. Contenidos. Módulo 1: Introducción. Parte 1 Bienvenida Certificado MOUS Resumen

WINDOWS 8 OBJETIVOS METODOLOGÍA DE LOS CURSOS

INFORMÁTICA Y COMUNICACIONES

BAC Credomatic Network. Manual de usuario. Configuración Personal

Antes de imprimir este documento piense en el medio ambiente!

Manual de Usuario SISTEMA DE INFORMACION POLICIAL ESINPOL

Transcripción:

Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo. Objetivos del módulo Se exige al candidato que muestre su competencia en los conceptos y habilidades esenciales que subyacen al uso seguro de las TIC en la vida diaria y para utilizar técnicas y aplicaciones relevantes que mantengan una conexión de red segura, utilicen Internet de manera segura y gestionen datos e información de manera adecuada. El candidato debe ser capaz de: Comprender los conceptos clave relacionados con la importancia de datos e información seguros, seguridad física, privacidad y robo de identidad. Proteger un equipo, dispositivo o red de malware y acceso no autorizado. Comprender los tipos de redes, tipos de conexión y problemas específicos de la red, incluidos los firewalls. Navegar en la World Wide Web y comunicarse por Internet de manera segura. Comprender los problemas de seguridad relacionados con las comunicaciones, incluidos el correo electrónico y la mensajería instantánea. Utilizar copias de seguridad y restaurar los datos de manera apropiada y segura, y eliminar datos y dispositivos de manera segura. Categoría Área de conocimiento Ref. Unidad de Trabajo 1.1 Conceptos de seguridad 1.1.1 Amenazas para los datos 1.1.1.1 Distinguir entre datos e información. 1.1.1.2 Comprender el término delito informático. 1.1.1.3 Comprender la diferencia entre hackear, crackear y hackeo ético. 1.1.1.4 Reconocer amenazas para los datos por motivos de fuerza mayor, como: incendio, inundaciones, guerra, terremoto. 1.1.1.5 Reconocer amenazas para los datos provenientes de: empleados, proveedores de servicios y personas externas. 1.1.2 Valor de la información 1.1.2.1 Comprender los motivos para proteger la información personal, como: evitar el robo de identidad, fraude.

1.1.2.2 Comprender los motivos para proteger la información comercialmente delicada, como: evitar el robo o el mal uso de los datos de clientes, información financiera. 1.1.2.3 Identificar las medidas para evitar el acceso no autorizado a datos como: cifrado, contraseñas. 1.1.2.4 Comprender las características básicas de seguridad de la información, como: confidencialidad, integridad, disponibilidad. 1.1.2.5 Identificar los requisitos de protección, almacenamiento y control de datos/privacidad en su país. 1.1.2.6 Comprender la importancia de crear y ceñirse a pautas y políticas para el uso de TIC. 1.1.3 Seguridad personal 1.1.3.1 Comprender el término ingeniería social y sus implicaciones como: recolección de información, fraude, acceso al sistema informático. 1.1.3.2 Identificar métodos de ingeniería social, como: llamadas telefónicas, phishing, shoulder surfing. 1.1.3.3 Comprender el término robo de identidad y sus implicancias: personales, financieras, comerciales, legales. 1.1.3.4 Identificar métodos de robo de identidad, como: búsqueda de información, fraude / clonación de tarjetas de crédito, pretextos. 1.1.4 Seguridad de un archivo 1.1.4.1 Comprender el efecto de la activación/desactivación de las configuraciones de los macros de seguridad. 1.1.4.2 Establecer una contraseña para archivos como: documentos, archivos comprimidos, hojas de cálculo. 1.1.4.3 Comprender las ventajas y limitaciones del cifrado. 12.2 Malware 12.2.1 Definición y función 12.2.1.1 Comprender el término malware. 12.2.1.2 Reconocer diferentes formas en que puede concebirse el malware, como: troyanos, rootkits y backdoors.

12.2.2 Tipos 12.2.2.1 Reconocer los tipos de malware infeccioso y comprender cómo trabajan: virus, gusanos. 12.2.2.2 Reconocer los tipos de robo de datos, malware de extorsión/con ánimo de lucro y comprender cómo trabajan: adware, spyware, botnets, registro de pulsaciones de teclas (keystrokes logging) y marcadores Web (diallers). 12.2.3 Protección 12.2.3.1 Comprender cómo funciona un software de antivirus y sus limitaciones. 12.2.3.2 Analizar unidades, carpetas y archivos específicos usando un software de antivirus. Programar análisis usando un software de antivirus. 12.2.3.3 Comprender el término cuarentena y el efecto de poner en cuarentena archivos infectados/sospechosos. 12.2.3.4 Comprender la importancia de descargar y actualizar las actualizaciones de software, archivos de definición de antivirus. 12.3 Seguridad de la red 12.3.1 Redes 12.3.1.1 Comprender el término red y reconocer los tipos de redes comunes, como: red de área local (LAN), red de área extensa (WAN), red privada virtual (VPN). 12.3.1.2 Comprender el rol del administrador de la red en la gestión de la autenticación, la autorización y las cuentas dentro de una red. 12.3.1.3 Comprender las funciones y limitaciones de un firewall (servidor de seguridad). 12.3.2 Conexiones de red 12.3.2.1 Reconocer las opciones para conectarse a una red como: cable, inalámbrico. 12.3.2.2 Comprender de qué manera conectarse a una red tiene implicancias para la seguridad, como: malware, acceso no autorizado a datos, privacidad de mantenimiento. 12.3.3 Seguridad inalámbrica 12.3.3.1 Reconocer la importancia de exigir una contraseña para proteger el acceso a redes inalámbricas.

12.3.3.2 Reconocer diferentes tipos de seguridad inalámbrica, como: privacidad equivalente por cable (WEP), acceso protegido Wi-Fi (WPA), control de acceso a medios (MAC). 12.3.3.3 Reconocer que el uso de una red inalámbrica sin protección puede permitir a entrometidos de la red inalámbrica acceder a sus datos. 12.3.3.4 Conectarse a una red inalámbrica protegida/sin protección. 12.3.4 Control del acceso 12.3.4.1 Comprender el objetivo de una cuenta de red y cómo se debe ingresar a ella a través de un nombre de usuario y una contraseña. 12.3.4.2 Reconocer las políticas de buenas contraseñas, como: no compartir contraseñas, cambiarlas habitualmente, longitud adecuada de la contraseña, mezcla adecuada de letras, números y caracteres especiales. 12.3.4.3 Identificar técnicas comunes de seguridad biométrica utilizadas en el control de acceso, como: escaneo de huellas digitales, reconocimiento ocular. 12.4 Uso seguro de la Web 12.4.1 Navegación Web 12.4.1.1 Reconocer que determinadas actividades en línea (compras, transacciones financieras) solo deben realizarse en páginas Web seguras. 12.4.1.2 Identificar un sitio Web seguro, como: https, símbolo del candado. 12.4.1.3 Reconocer el pharming. 12.4.1.4 Comprender el término certificado digital. Validar un certificado digital. 12.4.1.5 Comprender el término contraseña de un solo uso. 12.4.1.6 Seleccionar las configuraciones adecuadas para activar, desactivar autocompletado, guardar automáticamente cuando llene un formulario. 12.4.1.7 Comprender el término cookie. 12.4.1.8 Seleccionar las configuraciones apropiadas para autorizar, bloquear cookies.

12.4.1.9 Eliminar los datos privados de un navegador, como: historial de navegación, archivos caché de Internet, contraseñas, cookies, datos de la función autocompletar. 12.4.1.10 Comprender el objetivo, la función y los tipos de software para controlar contenidos, como: software de filtro de Internet, software de control parental. 12.4.2 Redes sociales 12.4.2.1 Comprender la importancia de no divulgar información confidencial en sitios de redes sociales. 12.4.2.2 Reconocer la necesidad de aplicar configuraciones de privacidad apropiadas para las cuentas de redes sociales. 12.4.2.3 Comprender los potenciales peligros al usar sitios de redes sociales, como: ciber acoso (cyber bulling), acoso a menores (grooming), desinformación / información peligrosa, identidades falsas, enlaces fraudulentos o mensajes. 12.5 Comunicaciones 12.5.1 Correo electrónico 12.5.1.1 Comprender el objetivo del cifrado, descifrado de un correo electrónico. 12.5.1.2 Comprender el término certificado digital. 12.5.1.3 Crear y agregar una firma digital. 12.5.1.4 Reconocer la posibilidad de recibir correos electrónicos fraudulentos y no solicitados. 12.5.1.5 Comprender el término phishing. Identificar las características comunes del phishing, como: usar el nombre de empresas legítimas, personas, enlaces a páginas falsas. 12.5.1.6 Tener conciencia del peligro de infectar el equipo con malware al abrir un archivo adjunto en un correo electrónico que contiene una macro o un archivo ejecutable. 12.5.2 Mensajería instantánea 12.5.2.1 Comprender el término mensajería instantánea (IM) y sus usos. 12.5.2.2 Comprender las vulnerabilidades de seguridad del IM, como: malware, acceso a backdoors, acceso a archivos.

12.6 Gestión de datos seguros 12.6.1 Asegurar y utilizar copias de seguridad de los datos 12.5.2.3 Reconocer métodos para asegurar la confidencialidad al usar IM como: cifrado, no divulgación de información importante, restricción de archivos compartidos. 12.6.1.1 Reconocer formas de propiciar la seguridad física de los dispositivos, como: registrar la ubicación y los detalles del equipo, utilizar cable de seguridad con candado, control de acceso. 12.6.1.2 Reconocer la importancia de tener un procedimiento de respaldo y copia de seguridad en caso de pérdida de datos, registros financieros, marcadores Web/historial. 12.6.1.3 Identificar las características de un procedimiento de copia de datos, como: regularidad/frecuencia, programación, ubicación de almacenamiento. 12.6.1.4 Datos de una copia de seguridad 12.6.1.5 Restaurar y validar los datos respaldados. 12.6.2 Destrucción segura 12.6.2.1 Comprender el motivo para eliminar datos de unidades o dispositivos de manera permanente. 12.6.2.2 Distinguir entre eliminar y destruir datos de manera permanente. 12.6.2.3 Identificar métodos comunes para destruir de manera permanente datos como: borrado, destrucción de unidades/medios, desimantación, uso de programas utilitarios de destrucción de datos.