Sei sulla pagina 1di 3

Oficina Nacional de

Tecnologías de Información | ONTI


SUBSECRETARÍA DE TECNOLOGÍAS DE GESTIÓN

Seguridad de la Información
Uso seguro de las Tecnologías de la Información y las
Comunicaciones (TICs)

Instituto Nacional de
la Administración Pública | INAP
SUBSECRETARÍA DE GESTIÓN Y EMPLEO PÚBLICO
SEGURIDAD DE LA INFORMACIÓN
USO SEGURO DE LAS TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
(TICS)
PRESENTACIÓN

Presentación
Le damos la bienvenida al curso: “Seguridad de la información: Conceptos Fundamentales - Parte II”.

Las tecnologías de la información, y especialmente Internet, han sido paulatinamente incorporadas en la


gestión pública, así como en todas las organizaciones. Esto ha significado un avance importante en términos
de eficiencia, productividad y comunicación. Sin embargo, la misma interconectividad que permite transmitir
información también crea riesgos a la seguridad de la información. Para minimizar dichos riesgos es fundamental
lograr que los funcionarios y empleados, usuarios de las tecnologías, conozcan las implicancias del uso y
tomen las precauciones necesarias para preservar la confidencialidad, la integridad y la disponibilidad de la
información, tanto de los organismos como de ellos mismos.

Adicionalmente, es necesario comprender que las acciones que un usuario realiza en su PC no se circunscriben
a dicho equipo, ya que actualmente todos formamos parte de redes de computadoras en un organismo, que a
su vez se comunican con otras redes y con Internet (la red de redes). Por todo lo dicho podemos concluir que
el uso de las tecnologías debe ser responsable para no poner en riesgo la seguridad de la información, de uno
mismo o del organismo.

Esta propuesta educativa está orientada a promover la toma de conciencia en relación con los riesgos que
acarrea el uso de las TIC, Tecnologías de la Información y Comunicación; a partir del reconocimiento de ciertas
amenazas habituales y de la generación de estrategias para la prevención de posibles fallas de seguridad.

Contenidos
Para el alcance de los objetivos propuestos la estructura del curso se divide en los siguientes tres módulos:

• En el primer módulo, nos focalizamos en las Redes Sociales. Comenzamos haciendo un poco de historia
y luego nos adentramos en las características funcionales, problemática y principales amenazas del uso
de las redes sociales. Finalmente les acercamos una serie de consejos, tendientes al afianzamiento de
prácticas cada vez más seguras.

• En el segundo módulo, el tema principal es la Ingeniería Social. Luego de abordar este concepto y
sus distintas formas y técnicas, analizamos su aplicación al código malicioso y presentamos algunas
contramedidas efectivas para minimizar los riesgos asociados.

• En el tercer módulo, nos centramos en el Malware. Intentamos responder cuestiones como: qué es
el malware, cómo se propaga, cómo actúa en las distintas formas de Ingeniería Social y en las redes
sociales. Y por último presentamos consejos para saber cómo protegerse.

EVA - Entorno Virtual de Aprendizaje

El EVA es el Entorno Virtual de Aprendizaje, alojado en la plataforma de e-learning INAP, que nos permite poner
a su disposición:

• Contenido, en formato pdf, compuesto por esta Presentación y los textos completos de los tres
módulos.

• Recursos, herramientas y espacios de interacción, para favorecer el estudio a distancia, como son:

- Espacio del tutor: en este espacio el un tutor publicará las orientaciones generales.

2
SEGURIDAD DE LA INFORMACIÓN
USO SEGURO DE LAS TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
(TICS)

PRESENTACIÓN

- Foros de Presentaciones, Consultas generales y Espacios de participación y consulta:


para enviar consultas e interactuar tanto con las/los tutores como con los participantes del
curso, a partir de las consignas y orientaciones que serán publicadas oportunamente.

Además de los contenidos y los espacios de interacción, desde el EVA también podrá acceder
a:
autoevaluaciones, mesa de ayuda, propuestas de trabajo como es el Trabajo Integrador Final,
etc.
Esta diversidad de formatos y herramientas tecnológicas nos permite atender distintas presencias y
necesidades de los participantes que, como usted, se capacitan a distancia.

Recurs
os
A lo largo de los tres módulos abordamos diferentes temáticas relacionadas con el uso de las tecnologías,
por lo cual mencionaremos términos que es probable que sean novedosos. Para estos casos hemos
incorporado recursos como:

• Un Glosario donde se explican los términos nuevos y

• Un listado de Bibliografía y Sitios web sugeridos, donde puede derivar la lectura para obtener
mayor información al respecto.

Agregamos ejemplos y casos concretos para su análisis y también incluimos preguntas para la reflexión
con la idea de realizar una indagación personal sobre la problemática de la ciberseguridad.

Sugerencias para el
estudio
Para finalizar, le acercamos algunas sugerencias para el
estudio:

• Lea atentamente el Cronograma para seguir la secuencia de actividades planteadas.

• Realice una lectura comprensiva de cada uno de los módulos y autoevalúe su aprendizaje,
respondiendo las autoevaluaciones.

• Interactúe con sus compañeros del curso en los distintos espacios de participación y consulta,
para intercambiar experiencias y opiniones que seguramente serán valiosas para su aprendizaje.

• Recorra los enlaces a la bibliografía y sitios web sugeridos, ya que lo ayudarán a profundizar sobre
las distintas temáticas desarrolladas.

• Si tiene dudas, no deje de consultar a su tutor o tutora.

Esperamos que este curso le resulte útil, tanto en su vida laboral como personal, y que disfrute de
esta experiencia de aprendizaje virtual. Lo invitamos a iniciar la navegación del entorno virtual y a leer
el primer módulo…

Potrebbero piacerti anche