Pasar al contenido principal

Concienciación en ciberseguridad corporativa para cumplimiento normativo y regulatorio

Este seminario virtual de Internet Security Auditors proporciona las bases esenciales para identificar riesgos e implementar buenas prácticas de seguridad, alineadas con los principales estándares internacionales.

Los ataques cibernéticos son cada vez más comunes. Los ciberdelincuentes utilizan ingeniería social para conseguir información de los usuarios; los mensajes con phishing son cada vez más elaborados y atacan millones de emails diariamente. Los hackers buscan introducir software malicioso en los sitios web de las organizaciones. Por eso es importante que las empresas implementen soluciones de protección de la información.

Esta formación virtual formará al personal, técnico o no técnico de la compañía, pero que tiene la responsabilidad de mantener segura la información y los sistemas informáticos que emplea en su trabajo diario, dentro de los parámetros exigidos por cualquier norma, regulación y legislación en la que se contemple que el personal de la compañía debe recibir regularmente formación en seguridad de la información o, como se suele denominar habitualmente, en concienciación en ciberseguridad.

A quién va dirigido

  • A usuarios corporativos con manejo básico de ordenador.


Esta formación se adapta a las Normativas y Marcos de Referencia:

✔ ISO/IEC 27001: Principios básicos para la gestión de seguridad de la información
✔ PCI DSS: Fundamentos de seguridad para entornos con datos de pago (req. 12.6)
✔ GDPR: Concienciación sobre protección de datos personales
✔ ENS: Formación en concienciación en ciberseguridad (mp.per.3)
✔ NIS2: Formación en medidas de seguridad de la compañía para todos los empleados (art. 8.2.3)
✔ NIST Cybersecurity Framework: Identificación y protección de activos críticos 
✔ CIS Controls: Controles esenciales para mitigar amenazas comunes

Para más aclaraciones puede consultar el listado completo en el siguiente enlace

  • No se requieren conocimientos previos.

Requisitos de Conexión No Presencial

  • Conexión a Internet de, al menos 10Mb.
  • Disponer de webcam.
  • Disponer de audífonos/auriculares.
  • Disponer de micrófono.

Costes por alumno (mínimo 25 alumnos)

Inscripciones España y/o UE (Unión Europea): 40 €*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones Colombia: COP$140.000*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones América (excepto Colombia): US$46*

*Estos precios no incluyen IVA ni otros impuestos (en el caso de las inscripciones desde América)

Bonificaciones y descuentos

  • Todas nuestras formaciones son bonificables.
  • Si quiere  llevar a cabo este Seminario Web en su empresa, contacte con nosotros a través del formulario de contacto.

Si quiere  llevar a cabo esta formación contacte con nosotros a través del formulario de contacto o rellenando el formulario "Obtener más información".

El curso consta de nueve (9) módulos.

  • Importancia de proteger la información
  • Propiedades fundamentales de la seguridad de la información
  • Política de seguridad de la información
  • Principios de la gestión de seguridad
  • Normativas y políticas específicas implementadas
  • Estrategia de defensa en profundidad
  • Amenazas humanas: Ingeniería social
  • ¿Qué es la ingeniería social?
  • Tipos de ataques
    • Phishing
    • Smishing
    • Vishing
    • Sextorsión
    • Baiting
    • Redes sociales
    • Shoulder Surfing
    • DumpsterDiving
  • ¿Por qué funciona la ingeniería social?
  • Cómo detectar ataques de Phishing
  • Tipos de Ransomware
    • Shareware dañino
    • Pantalla de bloqueo
    • Ransomware de cifrado
  • Ejemplos de alerta de software malicioso
  • Elementos de protección antes de un ataque
  • Elementos de mitigación una vez se ha sufrido el ataque
  • Políticas de uso aceptable
  • Importancia de las políticas de uso aceptable
  • Tecnologías específicas cubiertas por las políticas
  • Uso de correo electrónico y mensajería
  • Medios electrónicos extraíbles
  • Uso de Internet
  • Acceso remoto
  • Dispositivos asignados al personal
  • Características, roles y permisos
  • ¿Por qué es necesario el control de acceso y como se gestiona?
  • Figuras clave del procedimiento de control de acceso
  • Tipos de control de acceso
  • Creación de usuarios y contraseñas seguras
    • Compromisos de complejidad y longitud
    • Mejores prácticas de creación de contraseñas
    • Gestor de contraseñas
  • Importancia de la Seguridad de Datos
  • Identificación de Datos Sensibles
  • Riesgos Asociados con la Compartición de Datos
  • Métodos de Encriptación y Protección
  • Prácticas Seguras en Plataformas en Línea



 

  • Introducción a la Inteligencia Artificial en el Entorno Empresarial
  • Identificación de Riesgos Potenciales
  • Protección de Datos y Privacidad
  • Modelos: Chat GPT, Copilot, etc.

Si quiere  llevar a cabo esta formación contacte con nosotros a través del formulario de contacto o rellenando el formulario "Obtener más información".