El principal objetivo de este curso es conocer las amenazas del mundo de las tecnologías de la información: los virus, el "malware", los intentos de intrusión y el robo de información confidencial, entre otros.
Veremos cuáles son las principales amenazas y cómo funcionan. A partir de este conocimiento, aprenderemos cómo protegernos ante ellas, adquiriendo técnicas preventivas que harán que nuestra documentación y privacidad estén a salvo.
Completaremos la formación con un repaso de aspectos legales dentro del mundo de la ciberseguridad con ejemplos se situaciones reales.
Dirigido a todos los que estamos en el mundo digital. Fundamentalmente destinado a usuarios aunque también se incluyen pequeñas recomendaciones para los casos de tener una pequeña red de trabajo.
No se necesitan conocimientos previos. Muchas de las cosas que veremos las habremos visto en noticias o la televisión como alertas de seguridad o ataques realizados a organizaciones. Pondremos orden a toda esta información para todos los niveles de conocimientos.
1 - La seguridad en los sistemas de información
Objetivo
Al finalizar la unidad, el alumno será capaz de identificar los principales conceptos en los sistemas de información, clasificación de medidas de seguridad y los requisitos de seguridad de los sistemas informáticos.
Nos familiarizaremos con conceptos y técnicas sobre las que trabajan nuestros dispositivos. Sobre esta base, ampliaremos los conceptos en las siguientes unidades profundizando un poco más en los aspectos más importantes.
¿Qué dificultad tiene este curso? Este curso no está orientado a gente con conocimientos en el mundo de las tecnologías. Más o menos todos estamos inmersos en ellas, así que emplearemos los términos adecuados y describiremos las tecnologías. Si queremos conectarnos a una red inalámbrica (WIFI) segura, debemos saber qué es y cómo identificarla.
Contenido
Introducción a la seguridad en los sistemas de información
Introducción
Objetivos de la unidad de aprendizaje
Conceptos de seguridad
Encuesta
La ingeniería social
"Fallos informáticos"
Clasificación de las medidas de seguridad
Seguridad física
Seguridad lógica
Requerimientos de seguridad en los sistemas
Principales características
Confidencialidad
Sistema DLP
¿Qué sabe Google o Facebook de nosotros?
Nos vigilan
Integridad
Suplantación de identidad
Disponibilidad
Factor de disponibilidad
Contratos de mantenimiento
Tipos de ataques
"Hacker"
"Hacker" o "Cracker"
"Hacking ético"
Clasificación del hacker según su sombrero
¿Y los ataques de países del Este?
Hemos aprendido
2 - Ciberseguridad
Objetivo
Al finalizar esta unidad el alumno sabrá distinguir las distintas formas de ataques que se pueden realizar. También podrá ver los resultados sobre cómo afectan las vulnerabilidades de los programas.
Conocerá las tecnologías de seguridad que podemos aplicar y las estrategias de cómo publicar información hacia el exterior.
El alumno también identificará los ámbitos de la ciberseguridad y se familiarizará con conceptos como el "hacking" y los peligros entorno a la información.
Contenido
Ciberseguridad
Introducción
Objetivos
Concepto de ciberseguridad
Vulnerabilidades
Fallo de seguridad de Intel
OWASP
Amenazas más frecuentes
Ataques de "Fuerza bruta" y "diccionario"
Funcionamiento del ataque de fuerza bruta
Ataque de diccionario
¿Por qué funcionan los ataques de diccionario?
¿Cómo se evitan estos ataques en las páginas Web?
Inyección de sentencias
Obtención de contraseñas
Tecnologías de seguridad
Cortafuegos
¿Qué son las conexiones?
Misión de los cortafuegos
Cortafuegos en Windows
Cortafuegos en Mac
Cortafuegos en Linux
¿Y los móviles?
Seguridad en las conexiones inalámbricas (WiFi)
Distribuidores de conexiones
Control de vulnerabilidades
Virus y "Malware"
IDS
Gestión de la seguridad informática
Tecnologías SIEM
Eventos en los sistemas operativos
Eventos en dispositivos
Colectar eventos
Análisis forense
Monitorización activa externa
Buena práctica: contratar un programa de monitorización.
Copias de seguridad
Dispositivos para realizar copias de seguridad
Realizar copias en un disco externo
Sistema NAS
Cintas de Backup
Copia en la nube
Hemos aprendido
3 - Software peligroso
Objetivo
Al finalizar esta unidad, el alumno será capaz de identificar las distintas categorías de software maligno que pueden dañar nuestra información. Comprobará como algunas amenazas tratarán de robar información, otras de destruirla e incluso otras de "secuestrarla" pidiendo un rescate económico para recuperar la información.
Podrá reconocer los tipos de amenazas gracias a sus efectos o forma de manifestarse.
Contenido
Software dañino
Introducción
Objetivos
Conceptos sobre software dañino
Clasificación de software dañino
Tipos de amenazas
Descripción de las amenazas. Virus
Virus
Virus residente en memoria
Troyanos
Gusano
"Bomba de tiempo" o "bombas lógicas"
Virus de secuencias de comandos
Virus de macros
Secuencias de comandos o "scripts" de Windows"
Secuencias comandos o "scripts" de páginas
Virus de tecnología "stealth" y polimórficos
Virus "stealth"
"Spyware" y "keylogger"
Son un peligro
Podemos evitar escribir la contraseña para que no nos la capturen
"Captura de Webcam"
AdWare
¿Qué son los "AdWare"?
Backdoor o "puerta trasera"
Capacidad de esta amenaza
Apple Macintosh y Linux
Ransomware
Este virus cifra los documentos de nuestro equipo
Ejemplos de "Ransomware"
¿Qué hacen los antivirus?
Otras amenazas
Dialer
Phishing
Hoax
Ejemplos de noticias falsas (o bulos) llamadas en inglés "Hoax"
Spam
¿Cuánto SPAM circula por el mundo?
Mejorar el control del Spam
Amenazas avanzadas y en los móviles
Hemos aprendido
4 - Seguridad en redes inalámbricas (Wifi)
Objetivo
Al finalizar esta unidad el alumno sabrá identificar las distintas partes de la configuración de una red inalámbrica o "Wi-fi". Podrá clasificar los distintos protocolos de comunicaciones y de seguridad aplicados en una conexión de este tipo.
Además, será capaz de elegir la forma más segura en la que debe realizar una conexión inalámbrica.
Contenido
Seguridad en redes WiFi
Introducción
Objetivos
El entorno inalámbrico
Conceptos y tecnologías de las redes inalámbricas
Zonas domésticas y zonas de empresa
Protocolos de emisión Wifi
Protocolos de seguridad
Los canales
SSID o identificador
Protocolos Wifi
Protocolos de comunicación
Frecuencia
Protocolos actuales
Ampliamos el último protocolo "802.11 ac wave 2"
¿Es tan importante la velocidad?
No todo es perfecto: "ruido" en la conexión
Protocolos de seguridad
¿Cómo sé la seguridad de la red a la que me conecto?
¿Cómo se establece la seguridad en mi "router" o punto Wifi?
Portales Web de identificación para acceso a Internet
Canales
Los canales de forma gráfica
Ejemplos de selección de canales en el router WiFi
Cómo realizar una intrusión en una red WiFi
Wifi profesional: 802.1x
NFC
Hemos aprendido...
5 - Herramientas de seguridad
Objetivo
Cada amenaza tiene su prevención. Al finalizar la unidad, el alumno será capaz de distinguir las distintas herramientas y tecnologías que nos ayudarán a proteger nuestro equipo e instalación. Trataremos dos enfoques: para el usuario y, básicamente, para organizaciones. Realizaremos un repaso de las herramientas y técnicas que utilizaremos a nivel particular y que trataremos de que estén siempre activadas.
Como en la vida real, la mejor técnica es la prevención. Si tenemos que corregir algo es mal síntoma porque habremos tenido un daño o intrusión.
El alumno será capaz de conocer los principales sistemas de prevención que debemos tener o contratar, orientado a empresas.
Contenido
Herramientas de seguridad
Introducción
Objetivos
Herramientas de seguridad
Antivirus/Antimalware
El antivirus de Windows
Antivirus en Apple Macintosh
¿Cuál es el mejor antivirus?
Actualizar el equipo
Las actualizaciones en Windows
Actualizaciones Windows en redes complejas o empresas
Ejemplo
Actualizaciones en Apple Macintosh
Actualización de aplicaciones
Las amenazas en los navegadores Web
"SmartScreen", filtro de seguridad
¿Qué es SmartScreen?
DLP (Data Loss Prevention o Prevención de pérdida de datos)
¿Qué hacen los sistemas DLP?
Autenticación de usuarios
Contraseñas
La contraseña perfecta: 1e2f3m4a5m6j7jSF
Consulta si tu contraseña es segura
¿Sabías que cualquier persona puede obtener tu contraseña de Windows con una memoria USB?
¿Forma de protección ante esta peligrosa situación?
Encriptar los discos en Mac
Más difícil todavía: doble autenticación
Clave digital o "token"
Móviles
Puertos USB
Control de acceso a Internet
¿Cómo funciona?
Hemos aprendido
Conclusiones finales
Recomendaciones a nivel de usuario
Recomendaciones para empresas
En el entorno familiar
6 - Reglamentos y aspectos legales
Objetivo
En esta unidad veremos la parte de reglamentos y aspecto legales. Veremos varios casos prácticos de sucesos relativos con la seguridad y qué hacer ante estafas realizadas por Internet.
Contenido
Aspectos legales y privacidad
Introducción
Objetivos
Crisis del "coronavirus"
Ataques y malware en nombre del "coronavirus"
Espionaje Industrial
Ingeniería social
Dominios relacionados
Consejos
Cómo realizar un teletrabajo seguro
Acceso por red virtual VPN
Acceso a escritorio remoto
RGPD
Principio de la responsabilidad proactiva
Principales puntos de la RGPD
Videovigilancia
Enlaces importantes sobre la RGPD
ISO 270001. Seguridad de la información
Características
¿Cuáles son las ventajas de recibir la certificación ISO 27001?
¿Qué es necesario para obtener la certificación?
Supuestos legales
¿Qué sucede si difundo un vídeo privado?
Penas
¿Y si no soy el autor pero lo reenvío? ¿Puedes ser condenado por recibir un vídeo de similares características y difundirlo entre tus amigos?
¿Puede la empresa entrar en mi correo electrónico?
Sentencia de precedente
La sentencia en España
Resumiendo
¿Podemos entrar en el móvil de nuestros hijos?
¿Qué dice la ley?
Controlar sí, espiar no
¿Puedo instalar una aplicación de seguimiento en el móvil de mi hijo o pareja?
¿Es legal que alguien entre en mi Wifi?
¿Cuál es la pena aplicada?
¿Y si tienen la Wifi abierta sin contraseña?
Protección ante compras y fraude en Internet
¿Cómo funcionan?
¿Cómo detectarlos?
Qué dice la ley
Pago con PayPal
Pago por transferencia
¿Qué debemos hacer ante una estafa?
Estafas más habituales
Acciones a realizar
Reportar casos de fraude
Derecho al olvido
Los buscadores recopilan información de todos los sitios web, sea información real o incorrecta.
Sentencia a Google sobre el derecho al olvido
Google deberá borrar noticias con «datos sustancialmente erróneos o inexactos»
Cómo ejercer el derecho al olvido
Hemos aprendido...