SMR · 2º · SMR2-02 · material completo

Seguridad informática

Seguridad no es una lista de virus famosos; es una forma de pensar, reducir superficie de ataque y responder con método.

SMR2-02Nivel · consolidaciónDuración · 14 bloques + simulacionesSalida · Plan básico de seguridad con endurecimiento, copias y respuesta inicial ante incidentes.
CursoSMR · 2º
EnfoqueAdministrar, publicar, proteger y aterrizar en entorno real.
Resultado esperadoPlan básico de seguridad con endurecimiento, copias y respuesta inicial ante incidentes.
Modo de trabajoTeoría útil + laboratorio + evidencia + mejora continua.

Plan de aprendizaje

Ruta recomendada para dominar el módulo sin estudiar a ciegas

La secuencia recomendada para Seguridad informática dentro del nodo es esta: primero construir base conceptual mínima, después practicar con laboratorio guiado, a continuación resolver incidencias o variaciones, y finalmente dejar evidencia clara del proceso. La clave no es memorizar términos sueltos, sino entender cómo se comporta el sistema cuando algo funciona y cuando deja de funcionar.

01

Lectura y mapa mental

Empieza por detectar vocabulario, herramientas, flujos y relaciones del módulo. El objetivo es saber qué piezas intervienen antes de tocar el laboratorio.

02

Base operativa

Trabaja procedimientos esenciales, comandos, configuración o estructura mínima hasta poder repetirlos sin depender de una guía paso a paso completa.

03

Práctica con validación

Ejecuta una misión completa y comprueba resultado con evidencias: capturas, logs, documento, servicio funcionando o defensa técnica.

04

Diagnóstico y mejora

Introduce fallos, compara enfoques y corrige lo necesario. El aprendizaje sólido aparece cuando sabes detectar por qué algo se rompe.

05

Transferencia

Cierra cada bloque con una tarea o microproyecto que conecte el módulo con otro contenido del curso o con un contexto profesional real.

Contenidos y bloques

Núcleo temático del módulo

Core syllabus

Bloque 01

Principios de seguridad: confidencialidad, integridad, disponibilidad.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Bloque 02

Malware, phishing, ingeniería social y exposición cotidiana.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Bloque 03

Autenticación, contraseñas y segundo factor.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Bloque 04

Antimalware, cortafuegos, actualizaciones y endurecimiento básico.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Bloque 05

Copias de seguridad, restauración y continuidad mínima.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Bloque 06

Respuesta inicial a incidentes y documentación de evidencias.

  • Teoría útil y vocabulario técnico.
  • Procedimiento o herramienta asociada.
  • Comprobación o evidencia del aprendizaje.

Prácticas guiadas

Misiones de laboratorio y trabajo aplicado

Hands on
01

Mapa de riesgo

Detectar amenazas sobre un aula o microempresa.

02

Hardening base

Aplicar ajustes de actualización, firewall y cuentas.

03

Simulación de phishing

Analizar indicadores y diseñar protocolo de respuesta.

04

Copia y restauración

Ejecutar backup y comprobar recuperación real de un fichero o sistema.

Consejo docente: cada práctica debería cerrarse con verificación observable y con una breve reflexión de qué falló, cómo se corrigió y qué se haría distinto la próxima vez.

Retos y ampliación

Escalado para alumnado que ya domina la base

  • Construye una política de contraseñas realista y asumible para el centro.
  • Redacta una guía de 1 página contra phishing para familias o alumnado.
  • Haz una comparativa crítica entre copia local, externa y en la nube.

Recursos operativos

Herramientas y apoyos recomendados

  • INCIBE, OSI, guías de fabricante y laboratorios internos.
  • Herramientas de backup, firewall y auditoría básica.
  • Casos reales anonimizados de incidentes cotidianos.

Autoevaluación / contraste

Cómo verificar que el módulo está realmente interiorizado

Validation
Criterio 01¿Se diferencian amenazas, vulnerabilidades y medidas?
Criterio 02¿Las copias se verifican restaurando?
Criterio 03¿El alumnado sabe priorizar acciones en un incidente simple?
Pregunta final: ¿serías capaz de explicar este bloque a otra persona y rehacerlo sin la guía completa delante? Si no, todavía estás en fase de reconocimiento, no de dominio.

Biblioteca temática

Unidad inmersiva del módulo

Deep dive

Este módulo ya cuenta con una pieza temática específica dentro de la biblioteca de Educación Node. Mantiene el tono cyberhacker, pero aterriza teoría, práctica, validación y transferencia real.