Pasar al contenido principal

Concienciación en Seguridad para cumplimiento de PCI DSS

Este seminario, impartido mediante la plataforma de e-Learning de Internet Security Auditors, tiene como objetivo transmitir los conceptos de concienciación en seguridad necesaria para ser consciente de los riesgos y responsabilidades que tiene cualquier persona que desarrolle una actividad en la que se incluye información de datos de pago en un ambiente PCI DSS.

Con esta capacitación del personal se cumplirá con los requerimientos 12.6.1, 12.6.3.1 y el 12.6.3.2 que obligan a impartir formación anualmente o en la incorporación de nuevo personal en un entorno de cumplimiento PCI DSS. Los beneficios de esta modalidad de formación es la de reducir los costes de impartición, la logística para su realización, la garantía de la adquisición de conocimientos del personal así como la disposición de las evidencias propias para el cumplimiento.

La experiencia de Internet Security Auditors junto con la tecnología de e-Learning garantiza la actualización adecuada de los contenidos formativos y la simplificación de los procesos de cumplimiento del estándar de Seguridad en Medios de Pago.

A quién va dirigido

  • Personal de Comercios, Proveedores de Servicio y Entidades Adquirientes donde se realice pago electrónico o presencial y que gestionen la información de tarjetas o los sistemas, seguridad, comunicaciones, aplicaciones y desarrollos, etc.

 

  • No se requieren conocimientos previos.

Requisitos de Conexión No Presencial

  • Conexión a Internet de, al menos 10Mb.
  • Disponer de webcam.
  • Disponer de audífonos/auriculares.
  • Disponer de micrófono.

Costes por alumno (mínimo 25 alumnos)

Inscripciones España y/o UE (Unión Europea): 40 €*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones Colombia: COP$140.000*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones América (excepto Colombia): US$46*

*Estos precios no incluyen IVA ni otros impuestos (en el caso de las inscripciones desde América)

Consultar precios para grupos mayores

Bonificaciones y descuentos

  • Todas nuestras formaciones son bonificables.
  • Si quiere  llevar a cabo este Seminario Web en su empresa, contacte con nosotros a través del formulario de contacto.

Si quiere  llevar a cabo esta formación contacte con nosotros a través del formulario de contacto o rellenando el formulario "Obtener más información".

El curso consta de diez (10) módulos.

  • Creación del PCI Security Standards Council (PCI SSC)
  • Funciones principales del PCI SSC
  • PCI DSS: Estándar principal
  • Datos de tarjetas que deben protegerse
  • Reglas específicas de almacenamiento de datos
  • Responsabilidad organizacional



 

  • Importancia de proteger la información
  • Propiedades fundamentales de la seguridad de la información
  • Política de seguridad de la información
  • Principios de la gestión de seguridad
  • Normativas y políticas específicas implementadas
  • Estrategia de defensa en profundidad
  • Amenazas humanas: Ingeniería social



 

  • ¿Qué es la Ingeniería social?
  • Tipos de ataques de ingeniería social
    • Phishing
    • Smishing
    • Vishing
    • Sextorsión
    • Baiting
    • Redes Sociales
    • Shoulder Surfing
    • DumpsterDiving
  • ¿Por qué funciona la ingeniería social?
  • Como detectar ataques de Phishing



 

  • Ransomware y tipos de ransomware
    • Shareware dañino
    • Pantalla de bloqueo
    • Ransomware de cifrado
  • Ejemplos de alerta de software malicioso
  • Elementos de protección antes de un ataque
  • Elementos de mitigación una vez se ha sufrido el ataque



 

  • Políticas de uso aceptable
  • Importancia de las políticas de uso aceptable
  • Tecnologías específicas cubiertas por las políticas
  • Uso de correo electrónico y mensajería
  • Medios electrónicos extraíbles
  • Uso de Internet
  • Acceso remoto
  • Dispositivos asignados al personal



 

  • Características, roles y permisos
  • ¿Por qué es necesario el control de acceso y como se gestiona?
  • Figuras clave del procedimiento de control de acceso
  • Tipos de control de acceso
  • Creación de usuarios y contraseñas seguras
    • Compromisos de complejidad y longitud
    • Mejores prácticas de creación de contraseñas
    • Gestor de contraseñas



 

  • ¿Qué ocurre cuando fallan las medidas de seguridad?
  • Definición de incidente de seguridad
  • Situaciones que deben considerarse incidentes
  • Obligación de reporte



 

  • Protección del puesto de trabajo
  • Instalación y uso de software
  • Gestión de credenciales
  • Manejo adecuado de la información
  • Documentos físicos
  • Uso de dispositivos corporativos fuera de la oficina
  • Seguridad en el correo electrónico



 

Si quiere  llevar a cabo esta formación contacte con nosotros a través del formulario de contacto o rellenando el formulario "Obtener más información".