HABILIDADES EMPRESARIALES PARA NUEVAS TECNOLOGÍAS (5)
CIBERSEGURIDAD PARA PYMES
|
OBJETIVOS |
Desde el punto de vista del día a día de una Pyme o Micropyme, pretendemos abordar el concepto de Ciberseguridad haciendo hincapié en las ciberamenazas que se reciben en una empresa o comercio, y los diferentes sistemas de prevención y defensa existentes. Los 3 puntos fundamentales en los que se basa el itinerario formativo: 1. Reconocer conceptos básicos y características de ciberseguridad: Al finalizar el curso, los participantes comprenderán los fundamentos de la ciberseguridad, incluyendo conceptos clave y características. 2. Entender el cibercrimen y los ciberataques: Los participantes deben aprender sobre los diferentes tipos de ciberataques o ciberamenazas, cómo se llevan a cabo y cómo se pueden prevenir. Esto incluye el estudio de casos reales en la historia como ejemplos para comprender mejor las tácticas utilizadas por los ciberdelincuentes. 3. Promover la prevención y la reacción ante ciberataques: Conocer que tipos de ciberataques se reciben a diario en nuestro negocio o actividad tanto por correo electrónico, vía web, así como mediante las pasarelas de pago, Bizum, etc… ayuda a prevenir, detectar y responder adecuadamente a las ciberamenazas. Esto implica desarrollar habilidades para proteger sistemas y redes, así como para actuar de manera efectiva en caso de incidentes. |
PROGRAMA |
1 Qué se entiende por ciberseguridad
1.1 Definición de ciberseguridad
1.2 Objetivos del curso
1.3 Evolución de la computación
1.4 Conclusión
1.5 Cuestionario: Qué se entiende por ciberseguridad
2 Ciberamenazas
2.1 Definición de ciberamenazas
2.2 Diferencias entre Amenaza Personal y Amenaza Generalizada
2.3 Conclusión
2.4 Cuestionario: Ciberamenazas
3 Concepto de vulnerabilidad en las Pymes
3.1 El concepto de vulnerabilidad en ciberseguridad
3.2 Tipos de vulnerabilidad
3.3 Implicaciones emocionales y psicológicas de la vulnerabilidad
3.4 Como identificar vulnerabilidades en las PYMES
3.5 Seguros para proteger su empresa
3.6 Cuestionario: Concepto de vulnerabilidad en las Pymes
4 Ciberamenazas comunes en el entorno de las PYMES
4.1 Introducción a ciberamenazas
4.2 Ciberamenazas
4.3 Phishing
4.4 Ransomware
4.5 Ataques DDos
4.6 Malware
4.7 APT
4.8 Cuestionario: Introducción a Ciberamenazas
5 Ciberamenazas II
5.1 Fugas de datos
5.2 Pasarelas de pago
5.3 Ataques a la cadena de suministros
5.4 Amenazas internas
5.5 Amenazas asociadas a la instalación de software
5.6 Memorias USB infectadas
5.7 Cuestionario: Ciberamenazas II
6 Ciberamenazas en el comercio electrónico
6.1 Amenazas en los sistemas de pago electrónico
6.2 Estafas en la compraventa
6.3 Estafas a través de Bizum
6.4 Cuestionario: Ciberamenazas en el comercio electrónico
7 Sistemas de protección para PYMES
7.1 Concienciación del personal
7.2 Reconocimiento de Webs no seguras
7.3 Peligros asociados a la descarga de aplicaciones gratuitas
7.4 Bloqueo de acceso mediante contraseñas
7.5 Actualización de Software
7.6 Las copias de seguridad
7.7 Firewall y antivirus para la protección de tu PYME
7.8 Controles de acceso
7.9 Seguridad en la nube
7.10 Política de uso de dispositivos personales BYOD
7.11 Monitorización y detección temprana
7.12 Plan de respuesta ante incidentes
7.13 Cuestionario: Sistemas de protección para PYMES
8 Formular una denuncia ante un ciberataque en España
8.1 Pasos en la formulación de la denuncia
8.2 Medidas adicionales a la denuncia
8.3 Cuestionario: Formular una denuncia ante un ciberataque
9 Instituto nacional de ciberseguridad de España INCIBE
9.1 Qué es el INCIBE
9.2 A quienes ayuda el INCIBE
9.3 Cómo trabaja el INCIBE
9.4 Por qué es importante el INCIBE
9.5 Cuestionario: Instituto nacional de ciberseguridad
10 IA y Ciberseguridad
10.1 Introducción a IA y ciberseguridad
10.2 Sinergias entre IA y ciberseguridad
10.3 Cómo la IA esta transformando la ciberseguridad para las PYMES
10.4 Desafios y consideraciones para las PYMES al implementar IA en ciberseguridad
10.5 Implementación de sistemas basados en IA
10.6 Ejemplos de éxito en la adopción de IA para ciberseguridad
10.7 Elección de proveedores de soluciones de IA en ciberseguridad adecuados para PYMES
10.8 Conclusión
10.9 Cuestionario: IA y Ciberseguridad
10.10 Cuestionario: Cuestionario final |
METODOLOGIA |
- Total libertad de horarios para realizar el curso desde cualquier ordenador con conexión a Internet, sin importar el sitio desde el que lo haga. Puede comenzar la sesión en el momento del día que le sea más conveniente y dedicar el tiempo de estudio que estime más oportuno.
- En todo momento contará con un el asesoramiento de un tutor personalizado que le guiará en su proceso de aprendizaje, ayudándole a conseguir los objetivos establecidos.
- Hacer para aprender, el alumno no debe ser pasivo respecto al material suministrado sino que debe participar, elaborando soluciones para los ejercicios propuestos e interactuando, de forma controlada, con el resto de usuarios.
- El aprendizaje se realiza de una manera amena y distendida. Para ello el tutor se comunica con su alumno y lo motiva a participar activamente en su proceso formativo. Le facilita resúmenes teóricos de los contenidos y, va controlando su progreso a través de diversos ejercicios como por ejemplo: test de autoevaluación, casos prácticos, búsqueda de información en Internet o participación en debates junto al resto de compañeros.
- Los contenidos del curso se actualizan para que siempre respondan a las necesidades reales del mercado. El departamento multimedia incorpora gráficos, imágenes, videos, sonidos y elementos interactivos que complementan el aprendizaje del alumno ayudándole a finalizar el curso con éxito.
|
Política de protección de datos
De conformidad con lo establecido en la Ley Orgánica 15/99, de 13 de diciembre, de Protección de Datos de Carácter Personal, te informamos que los datos que nos facilites pasarán a formar parte de nuestra base de datos. Tienes el derecho a acceder a la información recopilada y rectificarla y/o cancelarla, así como a oponerte a su tratamiento enviando un e-mail a la dirección admin@adaptium.es indicando claramente tu nombre, apellidos y dirección. Si en el plazo de un mes no has dado ninguna respuesta entenderemos que das tu consentimiento aunque éste será revocable en cualquier momento
|