uso seguro de medios informáticos

7

Click here to load reader

Upload: 10170126

Post on 04-Dec-2015

10 views

Category:

Documents


5 download

DESCRIPTION

informatica

TRANSCRIPT

Page 1: Uso Seguro de Medios Informáticos

INFORME DE CERTIFICACIONES

DANIEL HUAMANÍ RODRÍGUEZ

Page 2: Uso Seguro de Medios Informáticos

USO SEGURO DE MEDIOS INFORMÁTICOS

CONTENIDO

1. OBJETIVOS Y ALCANCES:.................................................................................................................2

2. DESCRIPCION DEL CURSO...............................................................................................................2

3. CONTENIDO DEL CURSO.................................................................................................................2

3.1 Conceptos básicos......................................................................................................................2

3.2 Amenazas actuales.....................................................................................................................3

3.3 Instalación y configuración del sistema......................................................................................3

3.4 Protección del equipo y la información......................................................................................3

3.5 Protección contra el malware y otras amenazas........................................................................3

3.6 Técnicas avanzadas de propagación de malware.......................................................................3

3.7 Navegación Segura.....................................................................................................................3

3.8 Seguridad en redes inalámbricas................................................................................................3

3.9 Uso público de la computadora..................................................................................................3

3.10 Seguridad de los menores de edad............................................................................................3

3.11 Conclusión..................................................................................................................................3

4. METODOLOGÍA...............................................................................................................................4

5. FORMA DE EVALUACIÓN Y OBTENCIÓN DE CERTIFICADO..............................................................4

Page 3: Uso Seguro de Medios Informáticos

1. OBJETIVOS Y ALCANCES:El uso de los medios informáticos se encuentra presente en muchos ámbitos de la vida actual; la tecnología cambia constantemente y, junto con ella, los recaudos que los usuarios deben tener en consideración ante el uso de la misma, tanto para emplearla correctamente como para asegurar el estado de la información y datos contenidos en cualquier equipo informático.

Hoy en día la mayoría de los dispositivos informáticos cuenta con acceso a Internet, y eso aumenta su exposición ante un gran número de amenazas; es por ello que se ha vuelto muy importante estar protegido contra estos ataques que intentan aprovechar cualquier vulnerabilidad o falla paraefectuar el robo de información o daños en los sistemas informáticos. El papel del usuario ante estas amenazas es más que importante, y es por ello que se requiere un conocimiento básico de los dispositivos informáticos para aumentar la protección de sus sistemas.

A través del siguiente curso se realizará una presentación de las formas de protección más comunes y sencillas que un usuario puede implementar para mantener sus sistemas a salvo. La utilidad de esta guía radica en que no se puede disponer de un sistema confiable y medianamente seguro con solo adquirirlo. Para ello se debe dedicar cierto esfuerzo durante la instalación, configuración y uso de cada uno de los componentes del sistema.

No se puede asegurar que un equipo sea 100% seguro y es imposible lograr ese nivel de protección. Sin embargo, sí es posible exponer a la información a la menor cantidad de riesgos posibles. Para ello a lo largo del presente trabajo se hará una introducción a las amenazas y debilidades más comunes a las que un usuario se encuentra expuesto solo por el hecho de utilizar un medio informático, y se indicarán cuáles son los puntos que deben tenerse en cuenta para minimizar los riesgos.

La mayoría de los conceptos y acciones a realizar están diseñados para una plataforma Pe utilizando Windows XP, por ser el sistema operativo de mayor difusión en la actualidad, a pesar de la existencia de una versión más actual como Windows 7. De todos modos los conceptos básicos mencionados a lo largo del curso también involucran a diferentes sistemas operativos tales comoMac OS y Linux1.

2. DESCRIPCION DEL CURSO Curso orientado a conocer las amenazas informáticas más comunes y las formas de prevención. El curso tiene como objetivo presentar al usuario de una forma eficaz y sencilla, las claves para protegerse ante las nuevas amenazas. Para esto, se entregan conceptos básicos sobre informática, explicaciones sobre los códigos maliciosos existentes, y también las mejores prácticas para no ser víctima de las técnicas utilizadas por los desarrolladores de malware y sus creaciones. El curso está dividido en capítulos según cada temática, y los alumnos deberán responder una evaluación final para obtener su certificado de aprobación

3. CONTENIDO DEL CURSO 3.1 Conceptos básicos

Realiza una descripción de los conceptos que hay que tener en cuenta antes de comenzar el curso como lo son: hardware, software , seguridad, y también define las características de un medio seguro.

Page 4: Uso Seguro de Medios Informáticos

3.2 Amenazas actuales

En este capítulo se nombran las principales amenzas a las que estamos expuesos solo por el simple hecho de estar conectados a internet. Definimos los principales tipos de malware sus orígenes, su forma de propagación, los daños que pueden ocasión, asi como sus características principales. Además definimos otros tipos de amenazas.

3.3 Instalación y configuración del sistema

En esta capitulo se muestra detalladamente la forma en la que hay que instalar y configurar un sistema operativo para que este esté lo menos vulnerable posible. Además definimos términos como usuario con permisos no administrativos uso de recursos compartidos; además como configurar otras aplicaciones

3.4 Protección del equipo y la información

En esta capitulo definimos lo que es el resguardo del equipamiento y como proteger tener un correcto resguardo de la información

3.5 Protección contra el malware y otras amenazas

En este capítulo mostramos los principales métodos de protección contra el malware, la metodología a implementar en una red de computadoras para que estas estén seguras así como la protección contra otras amenazas que no son propias del malware.

3.6 Técnicas avanzadas de propagación de malware

En este capítulo mostramos los diferentes métodos de creación de malware como: la creación automatizada de malware, Exploiting, Malware a través de scripting, Drive-by Download, Pharming local, Botnet y control centralizado y BlackHat SEO

3.7 Navegación Segura

En este capítulo mostramos los principales métodos para tener una navegación segura sin correr el riesgo de robo de alguna contraseña y presencia de un hacker de nuestra información

3.8 Seguridad en redes inalámbricas

En este Capítulo mostramos lo que es la seguridad en Redes inalámbricas como protegernos de usurpación de nuestras contraseñas, como prevenir estas y los distintos tipos de protocolos para facilitarnos una correcta encriptación.

3.9 Uso público de la computadora

En este capítulo se muestran que aspectos debemos tener en cuenta si es que poseemos una red de computadoras como por ejemplo en el trabajo como poder manejar un correcto compartir de información.

3.10 Seguridad de los menores de edadEn caso de tener una computadora en casa como poder controlar la información que brinda nuestro hijos y a que se exponen

3.11 Conclusión

Page 5: Uso Seguro de Medios Informáticos

4. METODOLOGÍA

Para poder acceder a los cursos en academia eset es necesarios ingresar a la web www.academiaeset.com crear una cuenta. Una vez registrados escogemos un curso. La metodología es que el curso cuenta con unos modulos en este caso son 11. Cada Uno de los 11 módulos descritos en los contenidos cuentan con archivos pdf que se encuentran disponibles para descargar.Una vez terminado el modulo se registra el avance hasta llegar a completar los 11modulos (100%) y podemos rendir el examen

5. FORMA DE EVALUACIÓN Y OBTENCIÓN DE CERTIFICADO

El examen en línea consta de 20 preguntas y tenemos un tiempo límite de 40 minutos, estas preguntas son de opción múltiple, una vez terminado el examen y registrado nuestras respuestas nos aparecerá en pantalla la calificación obtenida para poder aprobar el curso es necesario haber obtenido 13 o más aciertos. En caso de no haber aprobado podemos realizar el examen 2 veces más. Para obtener el certificado es necesario haber completado el 100% del curso y aprobado el examen una vez que completamos los dos pasos previos nos vamos a nuestra cuenta y certificados aca se encuentran todos los certificados de los cursos que hemos conculido y esstan en formato pdf para poder descargarse