Está en la página 1de 2

Seguridad

Informática
Introducción

Computación
Seguridad Informática
Introducción

1 Unidad 1: Phishing
_Problematización de un caso real de phishing. ¿Qué es el phishing? ¿Cuáles
son los riesgos? Criterios para reconocer el phishing. Cómo denunciarlo.
Autenticación de dos factores (autenticación de dos pasos). _Cuestionario.

2 Unidad 2: Contraseñas seguras


_Problematización del uso de contraseñas. Características de una
contraseña insegura. ¿Cuáles son los riesgos? Cómo crear contraseñas
seguras. Cómo recuperar una contraseña olvidada. Gestor de contraseñas.
_Cuestionario.

3 Unidad 3: Privacidad en redes sociales


_Problematización de las publicaciones en redes sociales. ¿Qué es la
privacidad en línea? ¿Cuáles son los riesgos? Configuración básica de
privacidad en redes sociales. Cómo denunciar suplantación de identidad.
_Cuestionario.

4 Unidad 4: Malware
_Problematización de un caso de malware distribuido por correo electrónico.
¿Qué es un malware? ¿Cuáles son los riesgos? Software de prevención.
Copias de seguridad.
_Cuestionario.

5 Unidad 5: Permisos de las aplicaciones


_Problematización de la instalación de una app. ¿Qué son los permisos que
les otorgamos a las aplicaciones? ¿Cuáles son los riesgos? Cómo saber los
permisos que necesita una aplicación.
_Cuestionario.

Cierre: Síntesis y evaluación

Computación

También podría gustarte