Buenas prácticas de seguridad de la información para usuarios de medios tecnológicos

"Reino en lugar ajeno no está seguro"    Seneca

Referencia curso: 
200

Buenas prácticas de seguridad de la información para usuarios de medios tecnológicos

BUENAS PRÁCTICAS DE LA SEGURIDAD DE LA INFORMACIÓN,  CIBERSEGURIDAD PARA USUARIOS DE MEDIOS TECNOLÓGICOS.

Aporte conocimiento a todos sus colaboradores.

El continuo avance de las tecnologías ha propiciado que las amenazas hacia la información de las empresas se hayan incrementado, dando lugar a un ciberespacio cada vez más hostil.

Esto obliga a las empresas y organizaciones a disponer de conocimiento y medios técnicos más concretos para hacer frente a estos ataques.

En la actualidad los empleados deben de conocer y entender cuáles son los riesgos y las amenazas en materia de Seguridad de la Información.

Construya una cultura de seguridad.

 

OBJETIVOS: 

  •  Impulsar la concienciación y sensibilización: Hoy día la seguridad es un factor

clave para el negocio e imagen de la empresa.

  •  Reforzar la protección: Mejorar el nivel de seguridad de los servicios y negocios de

la empresa.

  •  Fomentar la prevención y resistencia: Todo ello frente a incidencias y problemas

básicos de seguridad, consiguiendo con ello: Aumentar el nivel de prevención y

resiliencia de la empresa ante un ataque de ciberseguridad.

  •  Proporcionar: Conocimiento y la adopción de buenas prácticas, hábitos y métodos a

todas las personas de la empresa.

  •  Desarrollar: Una cultura de seguridad óptima, concienciar a los empleados de que

todos forman parte de la seguridad de la organización.

 

CONTENIDO:

Modulo 1 Nociones básicas

Unidades didácticas.

1. Introducción en la seguridad de la información.

2. Identificando los activos de la información.

3. Amenazas/patrones de ataque.

4. Respuestas ante amenazas/Backup.

5. Uso seguro de dispositivos móviles/BYOD.

6. Ingeniería social.

7. Conclusiones.

 

Módulo 2 Fase práctica

Actividad de aprendizaje y desarrollo de conocimientos.

 

GLOSARIO

1. Introducción en la seguridad de la información.

¿Qué es la información ?

¿Qué consideramos información confidencial?

Clasificación de la información.

Copias de seguridad. / Destrucción segura.

Soportes.

Cifrado.

2. Activos de la información. (Tangibles / Intangibles).

Datos o Información.

Software.

Hardware.

Servicios.

Personas.

Redes de comunicación.

Soporte físicos.

Equipos auxiliares.

Instalaciones.

Imagen / reputación de la empresa.

3. Amenazas / patrones de ataque.

Virus informáticos y malware en general.

Daños en los equipos.

Pérdida o robo de portátiles y dispositivos móviles.

Denegaciones de servicio.

Robo de identidad/credenciales.

Phishing .

Fugas de infomación.

4. Respuestas ante amenazas / prevención de incidentes.

Formación / conscienciación.

La protección de los ficheros y equipos.

El control de accesos / autenticación de usuarios.

Mínimos de privilegios.

Uso aceptable de los recursos.

Antivirus/antimalware.

Establecer requisitos de seguridad y privacidad.

Copias de seguridad.

5. Uso seguro de dispositivos móviles / BYOD.

Cumplimiento de política BYOD.

Los riesgos y amenazas.

La pérdida, rotura o robo de dispositivos.

Red wifi segura / cifrado de conexiones.

Navegación de incognito

Uso del correo corporativo.

Procedimientos de securización.

Geoposicionamiento.

6. Ingenieria social.

Los riesgos.

Uso de las redes sociales.

Normativa corporativa en relación al uso de las redes sociales.

Correo corporativo.

Revelación de información confidencial / puesto de trabajo.

Duración y formatos

Modalidad presencial. 12 horas.
Modalidad “On Line”. 8 horas.

Participantes

Hasta 20 personas

Formadores

BONIFICABLE a través de la Fundación Tripartita y el Fondo Europeo.

Realizamos todos los trámites para que la formación pueda ser bonificada.