SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD INFORMÁTICA

1. Justificación:

1.1. Constantemente se producen millones de ciberataques en todo el mundo. Acciones como abrir un documento o responder a un correo electrónico pueden ser suficientes para que un virus infecte un equipo sin que el usuario sea consciente del peligro al que ha quedado expuesto. Teniendo esto en cuenta, la seguridad en los sistemas de información se considera una prioridad tanto para el entorno empresarial como para el personal, por lo que es necesario contar con medios y técnicas adecuados para preservar la protección de los sistemas

2. Elementos curriculares

2.1. Objetivos

2.1.1. 1. Adquirir conciencia responsable de la necesidad de hábitos seguros en la utilización de la web 2. Conocer los conceptos técnicos básicos que permitan identificar las diferentes amenazas, las soluciones que pueden plantearse y los hábitos que pueden ayudarnos a minimizar su efecto. 3. Conocer aquella información  y prácticas que son especialmente sensibles en términos de seguridad y conocer las opciones que pueden emplearse para protegerlos de peligros externos 4. Utilizar con autonomía y destreza los conceptos de seguridad en la red estudiados, empleando una expresión precisa y rigurosa para amenazas, para riesgos de seguridad y para soluciones posibles.

2.2. Contenidos

2.2.1. 1. La seguridad de la información 2. Amenazas a la seguridad 3. Malware 4. Ataques a los sistemas informáticos 5. Protección contra el malware 6. Cifrado de la información 7. Firma electrónica y certificado digital 8. Navegación segura 9. Privacidad de la información 10. Protección de las conexiones en red 11. Seguridad en las comunicaciones inalálmbricas

2.3. Metodología

2.3.1. Se intentarán escoger vídeos y actividades que involucren al alumno en la comprensión de los elementos que el recurso educativo pretende aclarar: Para ello se diseñarán actividades interactivas que permitan que el alumno tome conciencia de la importancia de los contenidos del REA

2.4. Competencias clave

2.4.1. Competencia en comunicación lingüística CCL Competencia matemática y competencias básicas en ciencia y tecnología CMCT               Competencia digital CD                               Competencia para Aprender a aprender CPAA Competencias sociales y cívicas CSC

2.5. Criterios de evaluación

2.5.1. CRITERIOS DE EVALUACIÓN   1. Conocer y exponer adecuadamente los conceptos de seguridad y amenazas en el contexto de la red. 2. Distinguir los distintos grupos en los que pueden clasificarse las medidas de seguridad y las posibles amenazas. 3. Comprender los diversos ámbitos de acción del software malicioso (malware). 4. Conocer diferentes medios de ataques a los sistemas informáticos. 5. Entender los mecanismos básicos de protección contra el malware. 6. Comprender las bases y utilidad de la criptografía en el ámbito de la seguridad informática. 7. Expresar con precisión y rigor las peculiaridades y las funciones de los métodos seguros de identificación, de la firma electrónica y el certificado digital. 8. Conocer y utilizar habitualmente los protocolos de navegación segura más habituales. 9. Tomar conciencia de la necesidad de preservar la información privada en la actividad diaria en la red. 10. Comprender la relevancia del empleo de sistemas que protejan las conexiones de red. 11. Describir algunos de los mecanismos a través de los cuales se desarrolla la seguridad en las comunicaciones inalámbricas.

2.6. Estándares de aprendizaje

2.6.1. 1.1. Explica las características que deben ser preservadas gracias a la seguridad informática. 1.2. Conoce cuáles son los objetos de protección en un sistema informático. 1.3. Comprende cuáles son los agentes contra los que hay que proteger los equipos informáticos. 2.1. Describe los diferentes tipos de amenazas, humanas, lógicas y físicas. 2.2. Caracteriza correctamente las medidas de seguridad activa y las medidas de seguridad pasiva. 3.1. Define correctamente el término virus informático. 3.2. Describe con precisión las particularidades de los diferentes tipos de virus informáticos. 4.1. Clasifica adecuadamente los ataques a sistemas informáticos como agresiones de interrupción, interceptación, modificación y suplantación. 4.2. Comprende el término ingeniería social en el ámbito de los ataques a sistemas informáticos. 4.3. Conoce algunos de los ataques que comprometen la seguridad de un sistema remoto, como escaneo de puertos, escuchas de red, spoofing, elevación de privilegios o ataque a las aplicaciones. 5.1. Explica la oportunidad de desarrollar políticas de seguridad en diversos ámbitos. 5.2. Describe con precisión y rigor las particularidades propias de las soluciones antivirus. 5.3. Detecta con rapidez los síntomas de una posible infección de un equipo informático. 5.4. Conoce los pasos a seguir en caso de una infección. 6.1. Explica brevemente la evolución de la criptografía hasta llegar a los métodos criptográficos actuales. 6.2. Conoce alguno de los principios científicos en los que se basan los procedimientos criptográficos. 6.3. Caracteriza la criptografía en términos de su función y del tipo de clave que emplea. 7.1. Explica con claridad lo que es una firma electrónica y enumera razonadamente las acciones que puede realizar. 7.2. Conoce el procedimiento para firmar un documento electrónicamente. 7.3. Describe la función de los certificados digitales y menciona alguna de sus funciones básicas. 7.4. Señala algunas de las instituciones que emiten o revocan certificados digitales. 8.1. Emplea con asiduidad prácticas seguras de navegación, que incluyan una configuración adecuada del navegador, la restricción del acceso a determinados sitios web, la aceptación únicamente de cookies deseadas, la protección de datos personales, etc. 8.2. Conoce las ventajas y el procedimiento de activación de la navegación privada. 8.3. Da cuenta de las ventajas que ofrece para la seguridad la utilización de un proxy en una red. 8.4. Comprende las características de la navegación anónima, sus ventajas y sus limitaciones. 9.1. Define adecuadamente lo que se entiende por información privada, en los términos expresados en la LOPD. 9.2. Enumera y explica brevemente alguna de las amenazas a la privacidad más comunes. 9.3. Caracteriza adecuadamente los programas antiespías en función de la tarea que desempeñan. 9.4. Sabe borrar de forma segura archivos en un equipo informático, empleando las herramientas adecuadas. 10.1. Sabe lo que es un cortafuegos y cómo se utiliza para dificultar accesos no autorizados a una red informática. 10.2. Valora la eficacia de las redes privadas virtuales para establecer conexiones de gran seguridad. 10.3. Conoce qué son los protocolos criptográficos SSL/TLS y en qué ocasiones se utilizan. 10.4. Identifica los accesos a través de HTTPS y conoce cuáles son sus características básicas. 11.1. Enumera algunas de las características, vulnerabilidades y hábitos seguros relacionados con las conexiones Bluetooth. 11.2. Caracteriza adecuadamente las conexiones wifi y señala alguna de las medidas que puedan ser tomadas para aumentar la seguridad de las mismas.

2.7. Secuencia de actividades

2.7.1. Exposición de teoría -Vídeo ilustrativo- Actividad interactiva, hasta terminar los contenidos de la unidad

3. Producto final

3.1. Sitio web interactivo que permita al alumno entender y practicar los contenidos del Recurso Educativo Abierto

4. Licencia de Creative Commons Mapa mental sobre seguridad informática by Alfredo de la Presa Cruz is licensed under a                                                                                             Creative Commons Reconocimiento 4.0 Internacional License (https://creativecommons.org/licenses/by/4.0/ ).