top of page

Estructura deL curso

  • MÓDULO 1 - La educación e Internet: Huella digital y su influencia en los niños

  • MÓDULO 2 -  Conceptos básicos de seguridad:  Vulnerabilidad | Exploit | 0-day |  Vector de ataque | Parche o actualización de seguridad |

  • MÓDULO 3 -  Problemas comunes :  La pérdida de la privacidad |  El robo de nuestra identidad | El robo de información personal | El acceso a contenidos inapropiados |  Los virus y otros elementos que provocan las brechas de seguridad, la pérdida de información o daños en el sistema | La alteración de la conducta, la adicción, el aislamiento social, el engaño.

  • MÓDULO 4 - Estrategias de actuación :  Atención a las Comunidades peligrosas en línea |  Cuidado con el vamping en verano | Educar en los tiempos del Selfie | Cuidado con los virus si usas las DeadDrops | Qué puedo y no hacer en un ordenador público | El riesgo de andar escaneando QR como locos |  No es certificado bueno todo lo que reluce | El malvertising y cómo estar protegido frente a él |  Control perimetral: Cortafuegos (FW), etc.

  • MÓDULO 5 - Ejemplos prácticos: Casos prácticos: detección de ciberbulling, phising,... | Supuestos de actuación: cómo cuidarnos del phising, | Elaboración de un plan estratégico | Cómo construir una “clave segura” y “sencilla de recordar” | Comprender como se genera un “Man in the Middle (MITM)”: cómo anunciar una Wifi pública.

  • MÓDULO 6 -  Actividades para el aula: Casos prácticos para llevar a cabo en el aula | Diseño de actividades para los alumnos | Actividades para los padres.

Conocer es el primer paso ...

Te daremos a conocer las herramientas tecnológicas que que puedes integrar en tus clases, pero también te ponemos sobre la pista de los ataques, vectores, brechas de seguridad que están encima de la mesa, para que hagas un uso "sano y responsable" de las tecnologías ... hagamos hábitos confiables y seguros al usar las TIC en las aulas

- Un poco de visibilidad del ciberespacio …

​

- Escenarios y vectores de ataque.

​

- Principales riesgos de seguridad lógica:  Ataques dirigidos - INGENIERIA SOCIAL: “Buscando el eslabón más débil”

 

- Conceptos de seguridad que debes conocer sí o sí.

​

- REGLA DE ORO: SI algo es gratis el producto eres TÚ.

​

- Riesgos de seguridad física: Entorno de trabajo, accesos sospechosos, etc …

​

- Medidas de prevención – Estrategia de ciberdefensa vs concienciación.

​

- CLAVE: Identificadores de usuario y contraseñas seguras. El mundo de las Password.

bottom of page