Concienciación en Ciberseguridad Informática (Security Awareness)
Instituto Tecnológico de Canarias, S.A. (ITC)
Modalidad
Online
Plataforma Web
13 de noviembre de 2023 - 24 de noviembre de 2023
Total horas: 20
Antecedentes
Las Semanas de la Ciencia y la Innovación forma parte del programa de difusión y divulgación que organiza la Consejería de Universidades, Ciencia e Innovación y Cultura del Gobierno de Canarias, a través de la Agencia Canaria de Investigación, Innovación y Sociedad de la Información (Aciisi) para acercar el conocimiento científico e innovador a la ciudadanía.
El Centro de Innovación Digital de Canarias, CIDIHUB, es un consorcio de organizaciones y centros competenciales especializados en digitalización empresarial, que aportan infraestructuras y recursos clave para la transformación digital de empresas privadas y entidades públicas, opera principalmente en la región de Canarias, aunque también colabora y trabaja con entidades de otras regiones y de otros países dentro y fuera del continente europeo.
CYBERCAN es una iniciativa promovida por CIDIHUB orientada a informar, formar y demostrar la necesidad de desarrollar una política de ciberseguridad en todo tipo de organizaciones, haciendo especial hincapié en las pymes y la administración pública canaria.
Esta jornada se enmarca en las actividades definidas dentro del proyecto CYBERCAN a llevarse a cabo durante el lapso 2023-2024.
Objetivos
Con esta formación se pretende proporcionar a los participantes los conocimientos y herramientas necesarios para comprender y mitigar los riesgos cibernéticos, facilitando que las empresas participantes estén mejor preparadas para enfrentar los desafíos de seguridad, proteger su reputación y mantener a salvo sus datos y su información
Público objetivo
Este curso está dirigido principalmente a emprendedores, autónomos y empresas.
Docente
David Delgado Déniz es responsable de ciberseguridad y sistemas en edataconsulting, con más de 10 años de experiencia en la implementación y ejecución de planes de seguridad tecnológica en empresas públicas y privadas. Graduado en Ingeniería de Computadores e Ingeniero Técnico de Sistemas por la ULPGC. Experto en ejercicios de Blue Team. LinkedIn: https://www.linkedin.com/in/david-delgado-it/
Contenido
TEMA | DESCRIPCIÓN |
1 | Protección de datos y GDRP. ¿Qué abarca realmente el Reglamento General de Protección de Datos? ¿Y qué ocurre con sus empleados? |
2 | Buenas prácticas comprenden (1) el uso correcto de las contraseñas, una buena contraseña protege todos los dispositivos y aplicaciones del acceso no autorizado, pero ¿por qué a tanta gente le resulta tan difícil elegir la contraseña adecuada?; (2) la seguridad en la navegación web, navegación segura. Cookies sí o no. Browser fingerprinting. Conceptos que cada vez son más conocidos, pero con los que siguen existiendo dudas; (3) la huella digital y el conocimiento de la información que hacemos pública puede tener graves consecuencias para la empresa; (4) data leaks o filtrado de datos ocurre porque un intruso malicioso filtra datos de manera intencionada, pero en muchas ocasiones esto puede pasar de manera accidental; (5) medios extraíbles, ejemplos de soportes extraíbles ¿por qué se utilizan en las empresas y cómo pueden prevenir sus empleados riesgos como la pérdida o el robo de dispositivos extraíbles?, las infecciones por malware y la infracción de derechos de autor; y (6) eliminación segura de datos. ¿Por qué y para qué? ¿Qué debemos tener en cuenta cuando trabajamos con información confidencial y queremos deshacernos de ella? Seguridad física, más allá de proteger solamente el equipamiento. |
3 | Trabajo móvil y a distancia. ¿Cuáles son las circunstancias y los riesgos actuales del mundo laboral moderno y cómo pueden protegerse sus empleados contra ellos? Oficina en casa, smartphone, internet y VPN. Redes Públicas. Uso seguro de las redes Wi-Fi públicas y las señales habituales para detectar una posible estafa, aumentar la concienciación de las empresas y minimiza los riesgos. VPN (Virtual Private Network) ¿qué son y para qué se utilizan? |
4 | Cómo nos pueden atacar. Ingeniería social: La ingeniería social aprovecha las interacciones humanas para obtener información y dinero a través de sus empleados. Reconocer estos ataques es fácil con nuestra formación. Phishing y robo de datos: ¿Cómo reconocer y proteger su equipo contra los ataques de phishing por Internet, SMS y teléfono? Ejemplos de la vida real. Malware & Ransomware ¿cuál es la mejor manera de que sus empleados eviten que sus dispositivos sean secuestrados? Conocimientos básicos y reacción adecuada en el momento oportuno. Peligros de Internet, la seguridad del correo electrónico y el comportamiento adecuado en caso de emergencia.
|
5 | La inteligencia artificial ¿es un peligro para las empresas? |