Curso de Curso de concienciación en ciberseguridad (Programa detallado)

Objetivo:

Este curso está diseñado para proporcionarles una comprensión clara y accesible de los principios básicos de ciberseguridad y cómo aplicar buenas prácticas para proteger sus datos personales y profesionales. A lo largo de las siguientes sesiones, abordaremos una serie de temas clave que les permitirán identificar riesgos, prevenir amenazas y responder adecuadamente a incidentes de seguridad.

Dirigido a:

Todos los profesionales que trabajan en Anticipa Real Estate, Aliseda Inmobiliaria, Testa Home, EFFIC y EXCENT y utilizan para su trabajo herramientas informáticas conectadas a un sistema o red interna y externa 

PROGRAMA DEL CURSO

1.- Breve introducción a la ciberseguridad

Objetivo

Proporcionar una visión general y accesible del tema de la ciberseguridad

Contenido

  1. Breve introducción a la ciberseguridad
    1. ¿Qué es la ciberseguridad y por qué es importante?
    2. ¿Qué son las amenazas cibernéticas?
    3. Amenazas cibernéticas más comunes
    4. Pautas de actuación para evitar ser víctima de phishing
    5. RESUMEN

2.- La protección de la información corporativa

Objetivo

Repasar las estrategias, prácticas y principios destinados a salvaguardar los datos y activos de nuestra organización

Contenido

  1. La protección de la información corporativa
    1. La importancia de la privacidad de la información que manejamos
    2. Buenas prácticas para proteger tus datos personales
    3. Cómo proteger la información almacenada en un entorno ON LINE
    4. Cómo proteger la información almacenada en un entorno FÍSICO
    5. Política de contraseñas
    6. RESUMEN

3.- Seguridad en dispositivos móviles

Objetivo

Abordar cómo proteger la información y la integridad de los dispositivos móviles frente a amenazas y vulnerabilidades específicas

Contenido

  1. Seguridad en dispositivos móviles
    1. ¿Qué es un dispositivo móvil?
    2. Protección de información en dispositivos móviles
    3. ¿Cómo actuar en caso de pérdida o robo de un dispositivo?
    4. En conclusión
    5. RESUMEN

4.- Seguridad en el puesto de trabajo

Objetivo

Reconocer los métodos para garantizar que los empleados protejan de manera efectiva la información y los sistemas de la organización mientras trabajan

Contenido

  1. Seguridad en el puesto de trabajo
    1. Seguridad en el puesto de trabajo
    2. RESUMEN

5.- Redes Wi-Fi y Seguridad

Objetivo

Abordar cómo proteger las redes inalámbricas contra amenazas y vulnerabilidades

Contenido

  1. Redes Wi-Fi y Seguridad
    1. Redes Wi-Fi y Seguridad
    2. Así trabaja el ciberdelincuente
    3. Recomendaciones para proteger nuestra WiFi doméstica
    4. RESUMEN

6.- Navegación segura en internet

Objetivo

Ofrecer directrices y recomendaciones para protegerse mientras se navega por la web

Contenido

  1. Navegación segura en internet
    1. Introducción
    2. Consejos para navegar de forma segura
    3. RESUMEN

7.- Servicios Cloud

Objetivo

Abordar cómo proteger la información y los sistemas al utilizar servicios basados en la nube

Contenido

  1. Servicios Cloud
    1. Servicios Cloud
    2. RESUMEN

8.- Riesgos de la IA (ChatGPT, etc.)

Objetivo

Identificar y analizar los posibles riesgos asociados con el uso de tecnologías de inteligencia artificial, como ChatGPT y otros sistemas similares

Contenido

  1. Riesgos de la IA (ChatGPT, etc.)
    1. La dualidad de la IA
    2. Ventajas de la IA
    3. Inconvenientes de la IA
    4. RESUMEN

9.- Plan de continuidad del negocio

Objetivo

Reconocer las medidas para garantizar que nuestra organización pueda mantener o recuperar rápidamente sus operaciones críticas tras un ataque cibernético

Contenido

  1. Plan de continuidad del negocio
    1. ¿En qué consiste el Plan de continuidad del negocio?
    2. ¿Cuál es su objetivo?
    3. ¿Qué persigue?
    4. Deberes del empleado
    5. RESUMEN

10.- Shadow IT

Objetivo

Abordar los riesgos, desafíos y medidas de control asociados con el uso no autorizado de tecnologías y aplicaciones dentro de nuestra organización

Contenido

  1. Shadow IT
    1. ¿Por qué se produce la Shadow IT?
    2. ¿Cuáles son los riesgos de la Shadow IT?
    3. RESUMEN

11.- Grandes consejos

Objetivo

Proporcionar recomendaciones prácticas y efectivas para mejorar la seguridad cibernética en diversos contextos o en el entorno empresarial

Contenido

  1. Grandes consejos
    1. Grandes consejos