Ciberseguridad práctica: protección de equipos y navegación segura en red
UNIDAD.- La necesidad de protegerse en la red
- Panorama actual de amenazas y por qué afecta a cualquier usuario
- Principios básicos de ciberseguridad aplicados al puesto de trabajo
- Confidencialidad, integridad y disponibilidad (triada CIA)
- Riesgos más comunes en redes domésticas y corporativas
- Vectores de ataque habituales: correo, web, USB, descargas y Wi-Fi
- El factor humano: hábitos, errores frecuentes y buenas prácticas
- Ingeniería social: cómo se explota la confianza del usuario
- Seguridad por capas: concepto y ejemplos en un equipo real
- Coste e impacto de un incidente: pérdida de datos, tiempo y reputación
- Normas básicas de higiene digital: contraseñas, bloqueos y copias
UNIDAD.- Los peligros posibles: los virus informáticos
- Concepto de malware y diferencias con ?virus? (término general)
- Tipos de amenazas: virus, gusanos, troyanos, spyware y adware
- Ransomware: funcionamiento, señales y consecuencias
- Rootkits y amenazas persistentes: ocultación y privilegios
- Botnets y equipos zombis: uso del equipo sin consentimiento
- Keyloggers y robo de credenciales: técnicas comunes
- Métodos de propagación: adjuntos, macros, exploits y redes compartidas
- Indicadores de compromiso (IoC) en un equipo: síntomas típicos
- Buenas prácticas ante sospecha de infección: contención y reporte
- Recuperación básica tras incidente: limpieza, reinstalación y restauración
UNIDAD.- Las soluciones: el antivirus
- Qué es un antivirus/antimalware y qué problemas resuelve
- Cómo detecta amenazas: firmas, heurística y comportamiento
- Protección en tiempo real vs análisis bajo demanda
- Actualizaciones de firmas y motores: importancia y frecuencia
- Tipos de análisis: rápido, completo, personalizado y programado
- Cuarentena: qué es y cómo gestionarla con seguridad
- Exclusiones y falsos positivos: criterios y riesgos
- Protección web y del correo: filtros, descargas y enlaces
- Antivirus en entornos corporativos: consola centralizada y políticas
- Buenas prácticas: configuración mínima recomendada y mantenimiento
UNIDAD.- Otros conceptos sobre seguridad informática
- Firewall
- Qué es y para qué sirve (entrante/saliente)
- Reglas, perfiles (público/privado) y puertos habituales
- Buenas prácticas de configuración y revisión
- Spam
- Tipos de spam y riesgos asociados
- Filtros antispam y señales de correo sospechoso
- Buenas prácticas de gestión del correo
- Phising
- Qué es y variantes: smishing, vishing, spear phishing
- Señales de alerta: dominio, urgencia, adjuntos, enlaces
- Qué hacer ante un intento: verificación y reporte
- Contraseñas seguras y gestores de contraseñas
- Autenticación multifactor (MFA): tipos y escenarios recomendados
- Principio de mínimo privilegio: usuarios, permisos y UAC
- Cifrado básico: disco, archivos y comunicaciones (HTTPS/VPN)
- Copias de seguridad: estrategia 3-2-1 y pruebas de restauración
- Navegación segura y descargas: fuentes confiables y control de extensiones
- Seguridad en Wi-Fi: WPA2/WPA3, claves, red de invitados y router
- Control de dispositivos extraíbles (USB): riesgos y políticas
- Monitorización y registros: eventos, alertas y respuesta inicial
UNIDAD.- Actualizaciones del software
- Qué es un parche y por qué corrige vulnerabilidades explotables
- Tipos de actualización: sistema operativo, aplicaciones, navegador y plugins
- Firmware y drivers: riesgos de desactualización y criterios de actualización
- Actualizaciones automáticas vs manuales: ventajas e inconvenientes
- Ventanas de mantenimiento y reinicios: planificación y buenas prácticas
- Verificación de versión y estado de parcheo del equipo
- Gestión de actualizaciones en entorno corporativo (políticas y control)
- Pruebas básicas tras actualizar: compatibilidad y estabilidad
- Rollback y restauración: qué hacer si una actualización falla
- Fin de soporte (EOL): riesgos y alternativas (migración/actualización)


