0% encontró este documento útil (0 votos)
557 vistas5 páginas

Taller de Introducción A La Ciberseguridad

Este documento presenta un taller de introducción a la ciberseguridad de 20 horas dictado por el Instituto Tecnológico de Las Américas. El taller busca desarrollar las competencias necesarias para proteger la privacidad en línea y aborda conceptos básicos de ciberseguridad, malware, seguridad en la conexión, navegación segura y comunicación segura en la web. Los estudiantes serán evaluados a través de cinco prácticas que representan el 100% de la calificación final.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
557 vistas5 páginas

Taller de Introducción A La Ciberseguridad

Este documento presenta un taller de introducción a la ciberseguridad de 20 horas dictado por el Instituto Tecnológico de Las Américas. El taller busca desarrollar las competencias necesarias para proteger la privacidad en línea y aborda conceptos básicos de ciberseguridad, malware, seguridad en la conexión, navegación segura y comunicación segura en la web. Los estudiantes serán evaluados a través de cinco prácticas que representan el 100% de la calificación final.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Instituto Tecnológico de Las Américas

(ITLA)

Centro de Excelencia de Seguridad Informática

Asignatura:

Taller de Introducción a la Ciberseguridad


Duración total en Horas: 20

SANTO DOMINGO, R. D. 2020


Taller de Introducción a la Ciberseguridad

1. INTRODUCCIÓN

La red se ha convertido en el núcleo de los negocios digitales, pero enfrenta nuevos retos de
ciberseguridad. La red perimetral está en constante expansión y es difícil de proteger ante
las sofisticadas ciberamenazas actuales, con diversas tácticas que van del robo de
credenciales a los ataques cifrados.

2. JUSTIFICACIÓN

Por medio de este curso, se busca desarrollar ​en  el  participante las competencias necesarias 


que le permitan salvaguardar su privacidad en el ciberespacio.

3. OBJETIVOS (GENERAL / ESPECÍFICOS)

OBJETIVOS GENERALES

Incentivar al participante a incursionar en el área de Ciberseguridad

OBJETIVOS ESPECÍFICOS

a) Comprender las buenas prácticas de protección de datos y de la identidad en el


ciberespacio.

b) Navegar y Comunicarse a través de la Web de manera segura.

c) Implementar buenas prácticas de protección contra virus y otros ataques.

d) Conectarse de manera segura a una red de datos.


4. ESTRUCTURA CURRICULAR

Tema General o Unidad  Subtemas 


1.1Qué son datos? 
1.2 ¿Qué es la información? 
1.3 ¿Qué es un delito informático? 
1.4 Diferencias entre: Hacker y Hacker ético 
1.5 Razones para proteger la información personal 
1. CONCEPTOS BÁSICOS  1.6 Cómo evitar el robo de identidad/Fraude 
1.7 Métodos de Robo de identidad 
1.8 La ingeniería Social 
1.9 Métodos de ingeniería social: llamadas telefónicas, phishing, 
shoulder surfing, entre otros. 
1.10 Buenas prácticas para proteger tus datos y tu identidad 
2.1 ¿Qué es un Malware? 
2.2 Tipos de Malware 
2.3 Tipos de robo
de datos 
2. MALWARE 
2.4 Funcionamiento de un Software antivirus 
2.5 Importancia de actualizar los programas 
2.6 Buenas prácticas para evitar la infección por virus 
3.1 Opciones de conexión de red: inalámbrica y cableada 
3.2 Conexión segura 
3. SEGURIDAD EN LA CONEXIÓN 
3.3 Uso de Contraseñas fuertes 
3.4 Buenas prácticas de conexión en Redes inalámbricas 
4.1 Páginas web seguras 
4.2 Cómo reconocer el Pharming 
4.3 Los certificados digitales 
4.4 Uso de Cookies 
4. NAVEGACIÓN SEGURA 
4.5 Eliminar datos privados de un navegador 
4.6 Control Parental 
4.7 Uso seguro de las redes sociales 
4.8 Peligro en las redes sociales 
5.1 Correo electrónico cifrado 
5.2 Firma digital 
5. COMUNICACIÓN SEGURA EN LA 
5.3 Correos electrónicos fraudulentos 
WEB 
5.4 Fisphing 
5.5 Uso seguro de la mensajería instantánea 
5. MODALIDAD EDUCATIVA

Modalidad educativa presencial.

6. DURACIÓN DEL PROGRAMA

Este programa tiene una duración de 20 horas.

7. SISTEMA DE EVALUACIÓN

Evaluación de los Estudiantes


El diseño curricular de este curso está apoyado fuertemente en el logro de aprendizajes; por lo
que la evaluación no puede ser utilizada como la herramienta para confirmar la capacidad de los
(las) estudiantes de repetir los contenidos presentados en el curso, sino como la comprobación
de los cambios tanto cuantitativos como cualitativos en la adquisición de conocimiento.

Para lograr esta evaluación, se requiere de un proceso de retroalimentación continua que


informe el (la) estudiante sobre los avances en su aprendizaje y que no permita la acumulación
de lagunas; ya que las mismas pueden alcanzar magnitudes que imposibilitan el progreso de la
adquisición reflexiva y significativa del conocimiento.

El (la) estudiante será evaluado(a) en forma continua mediante pruebas, exámenes, proyectos,
investigaciones, asignación de tareas, o cualquier otro medio que se considere apto para estos
fines. El método de evaluación que se utilice será escogido tomando en cuenta las
características propias de la asignatura.

FORMA DE EVALUACIÓN.- 
Selección
Medio de Evaluación  Valor 
Sí No
Práctica I X 20

Práctica II X 20

Práctica III X 20

Práctica IV X 20

Práctica V X 20

TOTAL 100
Recursos: ​El instructor utilizará recursos audiovisuales, pendrives, videos electronicos, PDF’s,
enlaces en internet.

Fuentes:

• ​https://www.ecured.cu/Seguridad_Inform%C3%A1tica

• ​http://www.intypedia.com

También podría gustarte