Mantener nuestros equipos seguros ante la amenaza de virus o de intrusos es una asignatura pendiente: hasta que no sucede la 'catástrofe' no aprendemos a poner remedios. No menos importante resulta el debate (ahora se va a convertir en delito) sobre compartir información digital.
Se propone un esquema para trabajar en el aula como presentación de diapositivas que pueda convencer a los alumnos de la necesidad de tener en cuenta aspectos relacionados con la seguridad de nuestro equipo, las copias de respaldo, la propiedad intelectual, la protección de la intimidad, etc.
El trabajo puede elaborarse de forma individual o por grupos para posteriormente ser expuesto en el aula, repartiendo los distintos apartados, de manera que al final se consiga un trabajo global.
SEGURIDAD
INFORMÁTICA
1.
SEGURIDAD Y AMENAZAS
¿Qué
es la seguridad?
¿Qué
hay que proteger?
¿De
qué hay que protegerse?
2.
SEGURIDAD DE UN SISTEMA EN RED
Medidas
de seguridad activas y pasivas
Virus
y Malware
Clasificación
del Malware
3.
INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
Antivirus
y Cortafuegos
Los
10 virus más dañinos de la historia
Nombre,
año de actuación, consecuencias
4.
REALIZACIÓN DE COPIAS DE SEGURIDAD
¿Qué
es una copia de seguridad?
Planificación
¿Qué
hay que copiar?
Herramientas
para realizar copias de seguridad
5.
SEGURIDAD EN INTERNET
Cuidado
con el correo
El
peligro de las descargas
Uso
de criptografía
Proteger
la conexión inalámbrica
6.
LAS REDES P2P
Fundamentos
y funcionamiento
Arquitectura
de las redes P2P
Programas
que permiten usar las redes P”P
Derechos
de autor y las redes P2P
7.
LA PROPIEDAD Y LA DISTRIBUCIÓN DE SOFTWARE
Software
libre y Software privativo
El
proyecto GNU
Tipos
de licencias de software
Software
gratuito y software de pago
8.
PROTECCIÓN DE LA INTIMIDAD
El
tratamiento de datos personales
La
protección de datos personales
Delitos
contra la intimidad
Glosario
de términos
9.
LA INGENIERIA SOCIAL Y LA SEGURIDAD
¿Qué
es la ingeniería social?
Estrategias
de la ingeniería social
Estrategias
para prevenir o evitar los ataques
El
phishing
10.
PROTECCIÓN DE LA INFORMACIÓN
Encriptación:
clave pública o clave privada
Firma
digital
Certificado
digital
EJEMPLO DE PRESENTACIÓN EN DIAPOSITIVAS
EJEMPLO DE PRESENTACIÓN EN DIAPOSITIVAS