PERFIL DE INGRESO EXPERTO ESPECIALISTA INFORMACIÓN...

9

Transcript of PERFIL DE INGRESO EXPERTO ESPECIALISTA INFORMACIÓN...

Page 1: PERFIL DE INGRESO EXPERTO ESPECIALISTA INFORMACIÓN …dec.fca.unam.mx/programacion/ciberseguridad/temario_v3.pdf · riesgos, distinguir software legítimo del malicioso y conocerbuenas
Page 2: PERFIL DE INGRESO EXPERTO ESPECIALISTA INFORMACIÓN …dec.fca.unam.mx/programacion/ciberseguridad/temario_v3.pdf · riesgos, distinguir software legítimo del malicioso y conocerbuenas

PERFIL DE INGRESO

OBJETIVO

TEMARIO

EXPERTO ESPECIALISTA

INFORMACIÓN GENERAL

3

3

6

8

9

Page 3: PERFIL DE INGRESO EXPERTO ESPECIALISTA INFORMACIÓN …dec.fca.unam.mx/programacion/ciberseguridad/temario_v3.pdf · riesgos, distinguir software legítimo del malicioso y conocerbuenas

3

PERFIL DE INGRESO

A todos aquellos interesados en informática y dispositivosmóviles, con conocimientos mínimos y con deseos deactualizarse en redes sociales, aplicaciones móviles ybuenas prácticas en el uso del internet incluida laciberseguridad.

OBJETIVO

El participante describirá la estructura general de lasTecnologías de la Información, en particular del internet yde las redes sociales. Identificando los sistemasoperativos y software en su relación con las aplicacionesmás utilizadas para la obtención de un funcionamientoóptimo y seguro.

Page 4: PERFIL DE INGRESO EXPERTO ESPECIALISTA INFORMACIÓN …dec.fca.unam.mx/programacion/ciberseguridad/temario_v3.pdf · riesgos, distinguir software legítimo del malicioso y conocerbuenas

4

DESCRIPCIÓN DEL CURSO

Es un curso de corta duración orientado a todos aquellosinteresados en la ciberseguridad de aplicaciones y redessociales para su propio uso de forma segura.

Conocer los peligros y las opciones de defensa contra esosriesgos, distinguir software legítimo del malicioso yconocer buenas prácticas.

El participante al concluir el curso, será capaz deidentificar los diferentes dispositivos, sistemas operativosy software/apps que incluyen; sus características y asípoder elegir el mejor para su uso.

Por último, podrá conocer debilidades y vulnerabilidadesde sus dispositivos, cómo resolver y protegerse deamenazas, uso seguro de redes sociales y buenasprácticas.

Page 5: PERFIL DE INGRESO EXPERTO ESPECIALISTA INFORMACIÓN …dec.fca.unam.mx/programacion/ciberseguridad/temario_v3.pdf · riesgos, distinguir software legítimo del malicioso y conocerbuenas

5

INTRODUCCIÓN

Vivimos tiempos difíciles que amenazan nuestra vidacotidiana. La aceptación e inclusión de la tecnología consu evolución constante y complejidad, nos obliga amantenernos informados y actualizados.

El crecimiento del internet provoca la actualización de losdispositivos que utilizamos y conlleva riesgos de diversaíndole. Es por esta razón que abordaremos los siguientestemas:

A. Conocer el entorno rápida y dinámicamente.B. Distinción e identificación de componentes como

dispositivos, sistemas operativos, software,aplicaciones, internet y servicios.

C. Conocer las amenazas a nuestro alrededor, comoidentificarlas y como protegernos.

D. Los tips y buenas prácticas de uso.E. El internet y redes sociales, acceso y uso.F. Ciber-amenazas y ciberdefensa.G. Software ayuda.

Page 6: PERFIL DE INGRESO EXPERTO ESPECIALISTA INFORMACIÓN …dec.fca.unam.mx/programacion/ciberseguridad/temario_v3.pdf · riesgos, distinguir software legítimo del malicioso y conocerbuenas

6

TEMARIO

1. ENTORNO

1.1 El hardware: Laptops, iPads/tablets, Smartphones

1.2 Software: S.O.s, programas y aplicaciones

1.3 El internet: ámbito y redes sociales, el streaming

2. FUNCIONAMIENTO DEL NUEVO INTERNET.

2.1 Proveedores, libre acceso

2.2 Servicios en línea y redes sociales.

2.3 Requerimientos y solicitudes de datos personales

2.4 El fraude en línea

3. CIBERSEGURIDAD.

3.1 Concepto de ciberseguridad

3.2 Perfil del ciberdelincuente

3.3 Amenazas

Page 7: PERFIL DE INGRESO EXPERTO ESPECIALISTA INFORMACIÓN …dec.fca.unam.mx/programacion/ciberseguridad/temario_v3.pdf · riesgos, distinguir software legítimo del malicioso y conocerbuenas

7

TEMARIO

4. CIBERDEFENSA

4.1 Buenas prácticas

4.2 Software y apps ayuda

4.3 Tips

5. LIBERTAD Y LIBERTINAJE DE EXPRESIÓN

5.1 El contenido sensible

5.2 Consecuencias legales

5.3 Oportunidades como modelo de negocio

Page 8: PERFIL DE INGRESO EXPERTO ESPECIALISTA INFORMACIÓN …dec.fca.unam.mx/programacion/ciberseguridad/temario_v3.pdf · riesgos, distinguir software legítimo del malicioso y conocerbuenas

8

EXPERTO ESPECIALISTA

Mtro. Jorge Mariano Luna

Es Ingeniero en sistemas computacionales del CentroUniversitario Grupo Sol con maestría en Seguridad deSistemas de Información. Tiene un diplomado enMarketing Digital y Social Media, Certificación EthicalHacker v9 de EC-Council y G.H.O.S.T. de White SuitHacking.

Investigador, conferencista, docente y desarrollador dedispositivos de seguridad. Ha colaborado en diferentesuniversidades con platicas y conferencias. Docente enUniversidad del Valle de México, docente instructor paraDEC FCA de Universidad Nacional Autónoma de México yConsultor de seguridad en consultoras de seguridad yprestadora de servicios de seguridad tanto perimetralcomo informática.

Ha ocupado los cargos de Administrador general enempresas de seguridad privada y servicios de seguridadinformática, gerente de sistemas en un despacho contabley actualmente CEO de una empresa prestadora deservicios de seguridad informática y desarrollo detecnología de seguridad y domótica.

Page 9: PERFIL DE INGRESO EXPERTO ESPECIALISTA INFORMACIÓN …dec.fca.unam.mx/programacion/ciberseguridad/temario_v3.pdf · riesgos, distinguir software legítimo del malicioso y conocerbuenas

INFORMACIÓN GENERAL

Modalidad: a Distancia – ZoomInicio: 31 de agosto de 2020Término: 04 de septiembre de 2020Duración: 10 horasHorarios: Lunes a Viernes de 8:00 a 10:00 horas.

Aportación: $1,600• Por depósito bancario: solo en efectivo,

en practicaja o ventanillas del banco.• Por transferencia bancaria: de BBVA a BBVA.

En ambos casos deberás solicitar, a través de correoelectrónico, que te enviemos una referencia bancaria.

¡Con gusto atenderemos tu solicitud!

Para comunicación y contacto, dirigirse con Miguel ÁngelIsmael Ruíz Alonso, coordinador del evento, al correoelectrónico: [email protected]

9