Seguridad Informática

 Bienvenida

¡Hola! ¡Qué gusto encontrarte en este curso sobre seguridad informática!

Hoy en día las computadoras están presentes en un montón de áreas de nuestra sociedad: educación, medicina, entretenimiento, trabajo e incluso en nuestra vida cotidiana, y son cada vez más imprescindibles para la realización de muchas tareas. Además, con la expansión y el alcance de internet en los últimos años el uso de las computadoras se vuelve indispensable en muchos de estos escenarios.

Este impacto que tienen las computadoras e internet era difícil de pensar treinta años atrás. Hoy las personas confiamos y volcamos nuestras vidas en estas tecnologías: nos comunicamos, enviamos y compartimos todo tipo de contenido como fotos y videos, almacenamos información personal en la web, pagamos servicios sin tener que salir de casa, consultamos registros médicos, entre tantas cosas más.

En términos generales, podemos abordar la seguridad informática desde el punto de vista de quienes crean el software (es decir, los programas y aplicaciones para instalar o los servicios de internet a los que accedemos como, por ejemplo, el correo electrónico) o quienes lo utilizan. En este curso nos centraremos en algunos de los riesgos a los que nos exponemos como usuarios y usuarias, veremos formas de evitarlos y reconocerlos para mejorar nuestra privacidad y seguridad en internet.


¿Qué te parece si comenzamos?


Unidad 1: Phishing

En esta primera unidad presentaremos un riesgo al que nos exponemos al utilizar medios de comunicación como el correo electrónico o WhatsApp. Comenzaremos analizando un caso real, veremos cuál es el problema asociado y a qué riesgos nos enfrentamos. Al mismo tiempo, introduciremos algunas formas de prevención y medidas que podemos tomar en caso de ser víctimas de un acontecimiento similar. Al final se incluye un cuestionario donde pondrás a prueba los temas abordados y recursos que te servirán para profundizar. 

¡Urgente! Te hiciste acreedor/a de un gran beneficio


Unidad 2: Contraseñas seguras

Con la llegada de las computadoras e internet se hizo muy frecuente tener que elegir una contraseña para utilizar alguna aplicación o red social, por ejemplo. Sin embargo, recordarlas todas suele ser una tarea muy complicada y, como consecuencia, olvidarlas puede ser un gran problema. En esta unidad vamos a trabajar en las contraseñas, cuándo son seguras y cuándo no, qué características deben tener para serlo. También veremos una aplicación —para computadora o celular— que nos permite administrar fácilmente todas nuestras contraseñas. Comenzaremos analizando un caso hipotético, veremos cuál es el problema asociado y los riesgos a los que nos enfrentamos. A su vez, introduciremos algunas formas de prevención y las medidas que podemos tomar si somos víctimas de un caso similar. Al final se incluye un cuestionario en el que podrás poner a prueba lo abordado y recursos que te servirán para conocer más sobre el tema. 

¿Cuán seguras son tus contraseñas?


Unidad 3: Privacidad en redes sociales

El desembarco de las redes sociales en nuestras vidas ha modificado el modo de relacionarnos con el mundo. Por ejemplo, hasta hace poco, para mostrarle una foto a alguien, primero teníamos que imprimirla, luego encontrarnos con esa persona y, finalmente, mirarla con ella. Ahora es mucho más sencillo, ¿no? Sin embargo, este nuevo mundo, más virtual y menos personal, también modificó los riesgos a los que nos exponemos. Frente a nuevas reglas de juego, debemos conocer las precauciones. En esta unidad abordaremos algunas cuestiones sobre la privacidad de nuestros datos en redes sociales como Facebook, por ejemplo. Comenzaremos analizando algunos casos hipotéticos, veremos cuál es el problema asociado y los riesgos a los que nos enfrentamos. A su vez, introduciremos algunas formas de prevención y medidas que podemos tomar si somos víctimas de un caso similar. Al final se incluye un cuestionario en el que podrás poner a prueba lo abordado y recursos que te servirán para conocer más sobre el tema. 

 ¿Quiénes ven lo que publicás?


Unidad 4: Malware

Los programas que podemos descargar e instalar en una computadora nos permiten realizar una gran variedad de tareas, desde buscar en internet, ver y editar un video que hayamos grabado con el celular, reproducir nuestros álbumes de música favoritos, hasta jugar videojuegos. ¡Y muchas tareas más!

Sin embargo, no todos hacen lo que creemos. En esta unidad te vamos a presentar programas creados con el fin de realizar acciones que nos exponen a diversos riesgos. Comenzaremos analizando un caso real, veremos cuál es el problema asociado y a qué nos enfrentamos. A la vez, introduciremos algunas formas de prevención y medidas que podemos tomar si somos víctimas de un caso similar. Al final se incluye un cuestionario en el que podrás poner a prueba lo abordado y recursos que te servirán para conocer más sobre el tema. 

Programas buenos y programas malos


Unidad 5: Permisos de las aplicaciones

En esta última unidad nos centraremos en las aplicaciones que podemos instalar en un celular y en la información o componentes a los que les permitimos acceder (por ejemplo, a nuestras fotos o a la cámara). Comenzaremos analizando un caso real, veremos cuál es el problema asociado y los riesgos a los que nos enfrentamos. A su vez, introduciremos algunas formas de prevención y medidas que podemos adoptar como usuarias y usuarios. Al final se incluye un cuestionario donde podrás poner a prueba lo abordado y recursos que te servirán para conocer más sobre el tema. 

¿Para qué necesita la linterna de mi celular acceder a mis contactos?


Cierre

Nuestro deseo es que puedas aplicar todo lo aprendido. Conocer algunos de los riesgos a los que nos exponemos, cómo funcionan, cómo se distribuyen y las formas de prevenirlos nos permite tener más recaudos y tomar decisiones más conscientes. En el mundo de la seguridad informática es importante estar al día sobre nuevos riesgos y cómo se distribuyen, a fin de estar preparados y preparadas cuando se nos presente un riesgo.


Comentarios

Entradas populares de este blog

Introducción a StopMotion

StopMotion - Unidad 5: Storyboard: ¡integramos todo en una historia!

StopMotion - Unidad 4: Timing: manejar los ritmos visuales