SMR · 2º · SMR2-02 · material completo
Seguridad informática
Seguridad no es una lista de virus famosos; es una forma de pensar, reducir superficie de ataque y responder con método.
Plan de aprendizaje
Ruta recomendada para dominar el módulo sin estudiar a ciegas
La secuencia recomendada para Seguridad informática dentro del nodo es esta: primero construir base conceptual mínima, después practicar con laboratorio guiado, a continuación resolver incidencias o variaciones, y finalmente dejar evidencia clara del proceso. La clave no es memorizar términos sueltos, sino entender cómo se comporta el sistema cuando algo funciona y cuando deja de funcionar.
Lectura y mapa mental
Empieza por detectar vocabulario, herramientas, flujos y relaciones del módulo. El objetivo es saber qué piezas intervienen antes de tocar el laboratorio.
Base operativa
Trabaja procedimientos esenciales, comandos, configuración o estructura mínima hasta poder repetirlos sin depender de una guía paso a paso completa.
Práctica con validación
Ejecuta una misión completa y comprueba resultado con evidencias: capturas, logs, documento, servicio funcionando o defensa técnica.
Diagnóstico y mejora
Introduce fallos, compara enfoques y corrige lo necesario. El aprendizaje sólido aparece cuando sabes detectar por qué algo se rompe.
Transferencia
Cierra cada bloque con una tarea o microproyecto que conecte el módulo con otro contenido del curso o con un contexto profesional real.
Contenidos y bloques
Núcleo temático del módulo
Bloque 01
Principios de seguridad: confidencialidad, integridad, disponibilidad.
- Teoría útil y vocabulario técnico.
- Procedimiento o herramienta asociada.
- Comprobación o evidencia del aprendizaje.
Bloque 02
Malware, phishing, ingeniería social y exposición cotidiana.
- Teoría útil y vocabulario técnico.
- Procedimiento o herramienta asociada.
- Comprobación o evidencia del aprendizaje.
Bloque 03
Autenticación, contraseñas y segundo factor.
- Teoría útil y vocabulario técnico.
- Procedimiento o herramienta asociada.
- Comprobación o evidencia del aprendizaje.
Bloque 04
Antimalware, cortafuegos, actualizaciones y endurecimiento básico.
- Teoría útil y vocabulario técnico.
- Procedimiento o herramienta asociada.
- Comprobación o evidencia del aprendizaje.
Bloque 05
Copias de seguridad, restauración y continuidad mínima.
- Teoría útil y vocabulario técnico.
- Procedimiento o herramienta asociada.
- Comprobación o evidencia del aprendizaje.
Bloque 06
Respuesta inicial a incidentes y documentación de evidencias.
- Teoría útil y vocabulario técnico.
- Procedimiento o herramienta asociada.
- Comprobación o evidencia del aprendizaje.
Prácticas guiadas
Misiones de laboratorio y trabajo aplicado
Mapa de riesgo
Detectar amenazas sobre un aula o microempresa.
Hardening base
Aplicar ajustes de actualización, firewall y cuentas.
Simulación de phishing
Analizar indicadores y diseñar protocolo de respuesta.
Copia y restauración
Ejecutar backup y comprobar recuperación real de un fichero o sistema.
Retos y ampliación
Escalado para alumnado que ya domina la base
- Construye una política de contraseñas realista y asumible para el centro.
- Redacta una guía de 1 página contra phishing para familias o alumnado.
- Haz una comparativa crítica entre copia local, externa y en la nube.
Recursos operativos
Herramientas y apoyos recomendados
- INCIBE, OSI, guías de fabricante y laboratorios internos.
- Herramientas de backup, firewall y auditoría básica.
- Casos reales anonimizados de incidentes cotidianos.
Autoevaluación / contraste
Cómo verificar que el módulo está realmente interiorizado
Biblioteca temática
Unidad inmersiva del módulo
Este módulo ya cuenta con una pieza temática específica dentro de la biblioteca de Educación Node. Mantiene el tono cyberhacker, pero aterriza teoría, práctica, validación y transferencia real.
SMR2-SI-01
Endurecimiento básico de equipos: cerrar lo obvio antes de que aparezca el problema.
Foco principal: hardening básico, usuarios, firewall y copias. Producto esperado: checklist de hardening.
Abrir unidad