Este curso es una introducción a la seguridad informática, entendida como la salvaguarda de la información contenida en un dispositivo o la que está circulando a través de redes informáticas u otros medios de difusión digital como pueden ser las redes sociales, entre otros. Proporciona los conocimientos y las herramientas necesarias para que el alumnado sea capaz de proteger sus dispositivos de intromisiones y mantener la integridad de su información, así como la privacidad de la navegación y de cualesquiera datos que comparta de forma digital, por garantizar —en la medida de lo posible— el derecho a la privacidad del individuo o el ejercicio seguro de determinadas profesiones (periodismo, abogacía, enseñanza...). El curso tiene como finalidad que el/la alumno/a adopte unos hábitos mínimos de higiene digital y desarrolle en su entorno familiar y laboral una cultura de la seguridad de la información, a fin de evitar un uso ilícito, delictivo o fraudulento de la misma por parte de terceros.
No se trata de un curso de hacking ni tampoco sobre vulneración de los derechos personales (espionaje, acoso y/o usurpación de identidad) o comerciales (piratería). Cualquier uso inadecuado de los contenidos y herramientas expuestos al curso será responsabilidad exclusiva del autor.
Público objetivo
- Gerentes de pequeñas empresas o negocios
- Trabajadores con acceso a información sensible
- Trabajadores del sector informático
- Periodistas, bloggers, community managers y otros profesionales digitales
- Maestros, formadores y personal docente, en general
- Cualquier persona con curiosidad por el mundo de la seguridad informática
Requisitos
No se necesitan conocimientos informáticos avanzados, pero sí un dominio de Windows y Android a nivel de usuario y un uso fluido de internet y del correo electrónico.Temario curso «Defensa Personal Digital (PDP)»
1.- Conceptos generales
- Definiciones
- Seguridad de la Información, Seguridad Informática y Ciberseguridad
- Hacker, Cracker y Ciberhacktivista
- Surface web, Deep web y Dark web
- Mitos más extendidos sobre la Seguridad Informática
- Del «No soy importante»…
- Suplantación de identidad
- Obtención de datos bancarios
- Desprestigio de marca personal
- Diferentes tipos de acoso
- … A la ciberparanoia: conspiraciones, espionaje, persecución…
2.- Higiene digital
- Exposición digital y vulnerabilidad: les redes (a)sociales
- Riesgos, amenazas y fraudes más habituales
- El arte de hackejar personas
- Ingeniería social o el Arte de la Guerra
- Casos conocidos
- Técnicas y estrategias de un ingeniero social
- Qué narices es OSINT, HUMINT, SOCINT… y todos los INT
- Estrategias de defensa:
- Comportamientos que hemos de evitar (defensa passiva)
- Comportamientos que hemos de adoptar (defensa activa)
3. Seguridad, Anonimato y Privacidad
- Elementos de seguridad
- Elementos de seguridad pasiva:
- Prevenir mejor que curar
- El mejor antivirus… ¡eres tú!
- La desconfianza es la madre de la seguridad (Aristófanes)
- Elementos de seguridad activa:
- Identificación: Biometría, Passwords y autentificación de dos factores
- Hardening básico: updates, router, firewall, antimalware, usuarios y privilegios, control de los puertos USB
- Backup: regla del 321, cómo trabajar seguro en la nube, automatización
- Navegación por Internet
- Navegación segura (que no anonima)
- Navegació anónima
- Control parental
- Criptografía
- Definición y sistemas habituales de criptografía:
- criptografía simétrica
- criptografía asimétrica
- Encriptación de archivos, carpetas y unidades de almacenamiento.
- Cifrado del correo electrónico
- Borrado seguro de datos: archivos, carpetas y discos
- Identidad digital
- Certificados digitales: Cl@ve, idCat
- DNI electronico, idCat Mòbil y otros elementos de identificación digital
4.- Segurizando el móvil
- Comportamientos y herramientas de seguridad:
- Seguridad de ir por casa: sentido común
- Seguridad del Sistema Operativo: pin, patrón, password, biometría, dos factores
- Hardening: desactivar conexiones innecesarias, permisos de app’s…
- Geolocalización y control remoto del terminal en caso de robo
- Navegación por Internet:
- Navegación segura (no anónima)
- Navegación anónima
- Control parental
- Protección de las comunicaciones
- Cifrado de llamadas
- Cifrado de correos y SMS
- Encriptación de archivos
- Seguridad en las app’s de mensajería
- Protección de los datos:
- Carpetas seguras
- Hard Reset, Backup y Restauración de datos
- Borrado seguro de ficheros y borrado seguro del móvil
- Trabajar seguro en la nube
5.- Laboratorio de prácticas
- Ejercicios, actividades y simulaciones
- Protocolo de actuación ante un ataque
- Recursos digitales disponibles: webs, blogs, foros, vídeos…
- Bibliografia recomendada: libros y ebooks
- Preguntas y resolución de dudas